“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active
Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1Introducción de Acronis® Backup & Recovery™ 10 ..................................................................7
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 7
1.2.1Uso de la consola de gestión ........................................................................................................................ 10
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................17
1.3.1Agente para Windows .................................................................................................................................. 18
1.3.2Componentes para una gestión centralizada ............................................................................................. 19
1.3.4Generador de dispositivos de inicio ............................................................................................................. 22
2.2 Copias de seguridad completas, incrementales y diferenciales ..............................................30
2.3 Privilegios de usuario en un equipo administrado ..................................................................32
2.4 Propietarios y credenciales. .....................................................................................................32
2.5 Esquema GFS de copia de seguridad .......................................................................................34
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................38
2.7 Reglas de retención .................................................................................................................41
2.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................43
2.9 Soporte de cintas .....................................................................................................................46
2.9.1Tabla de compatibilidad de cintas ............................................................................................................... 46
2.9.2Uso de una sola unidad de cinta .................................................................................................................. 47
2.10 Compatibilidad con SNMP .......................................................................................................48
2.11 Tecnologías propias de Acronis ...............................................................................................49
2.11.1Acronis Secure Zone ...................................................................................................................................... 49
2.11.4Acronis Active Restore .................................................................................................................................. 52
2.12 Comprensión de la gestión centralizada..................................................................................54
2.12.2Configurar la protección de datos centralizada en una red heterogénea ................................................ 56
2.12.3Agrupar los equipos registrados .................................................................................................................. 59
2.12.4Políticas sobre equipos y grupos .................................................................................................................. 60
2.12.5Estado y estatus de la política de copias de seguridad............................................................................... 64
2.12.7Privilegios para la gestión centralizada ........................................................................................................ 72
2.12.8Comunicación entre los componentes de Acronis Backup & Recovery 10 .............................................. 77
3.1 Opciones de Consola ...............................................................................................................84
3.1.1Página de inicio .............................................................................................................................................. 84
3.1.3Alertas según el momento ........................................................................................................................... 85
3.1.4Cantidad de tareas ........................................................................................................................................ 85
3.2 Opciones de Management Server ...........................................................................................86
3.2.1Nivel de registro ............................................................................................................................................ 86
3.2.2Reglas de limpieza de los registros .............................................................................................................. 86
3.2.3Seguimiento de sucesos ............................................................................................................................... 87
3.2.4Credenciales de acceso al dominio .............................................................................................................. 88
3.2.5Acronis WOL Proxy ........................................................................................................................................ 88
3.2.6Opciones de protección de las máquinas virtuales .................................................................................... 89
3.2.7Proxy de copia de seguridad en línea .......................................................................................................... 90
3.3 Opciones del equipo ................................................................................................................90
3.3.1Gestión del equipo ........................................................................................................................................ 90
3.3.2Seguimiento de sucesos ............................................................................................................................... 91
3.3.3Reglas de limpieza de los registros .............................................................................................................. 93
3.3.4Proxy de copia de seguridad en línea .......................................................................................................... 94
3.3.5Programa de Experiencia del Cliente ........................................................................................................... 94
3.4 Opciones predeterminadas de copia de seguridad y recuperación ........................................95
3.4.1Opciones de copia de seguridad predeterminadas .................................................................................... 95
3.4.2Opciones predeterminadas de recuperación ........................................................................................... 120
4.1.1Cómo trabajar con la vista "Bóveda centralizada" ................................................................................... 131
4.1.2Acciones en bóvedas centralizadas............................................................................................................ 132
4.1.3Bibliotecas de cintas .................................................................................................................................... 138
5.7.1El usuario está inactivo ............................................................................................................................... 185
5.7.2El servidor de ubicación no está disponible .............................................................................................. 185
5.7.3Coincidir con intervalo ................................................................................................................................ 186
5.7.4El usuario cerró la sesión ............................................................................................................................ 187
5.7.5Tiempo transcurrido desde la última copia de seguridad ........................................................................ 187
6.2 Crear un plan de copias de seguridad ...................................................................................206
6.2.1¿Por qué este programa me pide la contraseña? ..................................................................................... 209
6.2.2Credenciales del plan de copias de seguridad .......................................................................................... 209
6.2.3Tipo de fuente ............................................................................................................................................. 209
6.2.4Elementos para incluir en la copia de seguridad ...................................................................................... 210
6.2.5Credenciales de acceso a los datos de origen ........................................................................................... 211
6.2.8Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 215
6.2.9Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 220
6.2.10Esquemas de copia de seguridad ............................................................................................................... 220
6.2.11Validación de archivos comprimidos ......................................................................................................... 231
6.2.12Configuración de una conversión normal a una máquina virtual ........................................................... 231
6.3 Recuperación de datos ..........................................................................................................233
6.3.1Credenciales de la tarea .............................................................................................................................. 235
6.3.2Selección de archivos comprimidos ........................................................................................................... 236
6.3.3Tipo de datos ............................................................................................................................................... 237
6.3.4Selección del contenido .............................................................................................................................. 237
6.3.5Credenciales de acceso para la ubicación ................................................................................................. 238
6.3.6Selección del destino................................................................................................................................... 239
6.3.7Credenciales de acceso para el destino ..................................................................................................... 246
6.3.10Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 249
6.3.11Solución de problemas de capacidad de inicio ......................................................................................... 250
6.3.12Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 253
6.3.13Recuperación del nodo de almacenamiento ............................................................................................ 254
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................255
6.4.1Credenciales de la tarea .............................................................................................................................. 256
6.4.2Selección de archivos comprimidos ........................................................................................................... 257
6.4.3Selección de la copia de seguridad ............................................................................................................ 258
6.4.4Selección de la ubicación ............................................................................................................................ 258
6.4.5Credenciales de acceso para el origen ....................................................................................................... 259
6.5 Montaje de una imagen .........................................................................................................260
6.5.1Selección de archivos comprimidos ........................................................................................................... 261
6.5.2Selección de la copia de seguridad ............................................................................................................ 262
6.5.3Credenciales de acceso ............................................................................................................................... 262
6.5.4Selección de volúmenes ............................................................................................................................. 262
6.6 Gestión de imágenes montadas ............................................................................................263
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................263
6.7.1Credenciales de la tarea .............................................................................................................................. 266
6.7.2Selección de archivos comprimidos ........................................................................................................... 267
6.7.3Selección de la copia de seguridad ............................................................................................................ 268
6.7.4Credenciales de acceso para el origen ....................................................................................................... 268
6.7.5Selección de la ubicación ............................................................................................................................ 269
6.7.6Credenciales de acceso para el destino ..................................................................................................... 270
6.8 Acronis Secure Zone ..............................................................................................................271
6.8.1Creación de Acronis Secure Zone ............................................................................................................... 271
6.8.2Gestión de Acronis Secure Zone ................................................................................................................ 273
6.10 Dispositivo de arranque .........................................................................................................275
6.10.1Cómo crear dispositivos de inicio ............................................................................................................... 276
6.10.2Conexión a un equipo que se inició desde un dispositivo ........................................................................ 284
6.10.3Trabajo desde dispositivo de arranque ..................................................................................................... 285
6.10.4Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 286
6.10.5Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 288
6.10.6Acronis PXE Server ...................................................................................................................................... 292
6.11 Gestión del disco ....................................................................................................................293
6.11.2Ejecución de Acronis Disk Director Lite ..................................................................................................... 294
6.11.3Elección del sistema operativo para la gestión de discos ........................................................................ 295
6.11.4Vista "Administración del disco" ................................................................................................................ 295
6.11.5Operaciones del disco ................................................................................................................................. 296
6.11.6Operaciones del volumen ........................................................................................................................... 303
7.1.2Políticas de copia de seguridad .................................................................................................................. 314
7.1.5Nodos de almacenamiento ........................................................................................................................ 342
7.1.8Generación de informes ............................................................................................................................. 352
7.2 Configuración de los componentes de Acronis Backup & Recovery 10 ................................358
7.2.1Parámetros establecidos a través de la plantilla administrativa ............................................................. 359
7.2.2Parámetros configurados a través de la GUI ............................................................................................. 374
7.2.3Parámetros establecidos a través del registro de Windows .................................................................... 374
7.3 Creación de una política de copias de seguridad ..................................................................376
7.3.1Credenciales de la política .......................................................................................................................... 378
7.3.2Elementos de los cuales realizará la copia de seguridad .......................................................................... 379
7.3.3Credenciales de acceso al origen ............................................................................................................... 384
1.1 Generalidades de Acronis Back up & Re co ve ry 1 0
Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis,
Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de
recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Advanced Server SBS Edition hereda los beneficios de la familia de
productos de Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware.
Copia de seguridad y recuperación de archivos y carpetas.
Escalabilidad desde un único equipo a una empresa.
Gestión centralizada para estaciones de trabajo y servidores distribuidos.
Servidores dedicados para la optimización de recursos de almacenamiento.
Acronis Backup & Recovery 10 Advanced Server SBS Edition ofrece nuevos beneficios que ayudan a
las organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras
reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Desduplicación de datos para reducir el consumo de almacenamiento y la utilización del
ancho de banda de la red.
Mecanismo de desduplicación flexible que permite la desduplicación de datos de la copia de
seguridad en el origen y en el almacenamiento.
Asistencia mejorada para las bibliotecas robotizadas de cintas.
Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación
de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con
parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de
seguridad.
Gestión centralizada basada en políticas
Aplicar políticas de copias de seguridad a los grupos de equipos.
Agrupación estática y dinámica de equipos.
Funcionamiento fácil en entornos virtuales
Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels, Citrix
o Red Hat KVM completamente configurado.
Tablero de control para una rápida toma de decisiones operativas.
Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Nivel de seguridad corporativo
Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de
seguridad.
Ejecución de servicios con permisos de usuario mínimos.
Acceso remoto restringido a un agente de copia de seguridad.
Comunicación segura entre los componentes del producto.
Uso de certificados de terceros para la autenticación de los componentes.
Opciones de cifrado de datos para la transmisión y el almacenamiento de datos.
Copia de seguridad de equipos remotos a un nodo de almacenamiento centralizado detrás
2. Instale Acronis Backup & Recovery 10 Agents en los equipos que requieren protección de datos.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo,
introduzca la IP o el nombre del servidor y las credenciales del administrador centralizado en una
de las ventanas del asistente para la instalación.
3. Instale Acronis Backup & Recovery 10 Management Console (pág. 22) en el equipo desde el que
prefiere operar. Recomendamos que utilice la consola que se instala en Windows si puede elegir
entre distribuciones de consola de Windows y Linux. Instale Acronis Bootable Media Builder.
4. Inicio de la consola. Cree el dispositivo de inicio.
Uso del control Copia de seguridad, seleccione el equipo del que quiere realizar una copia de
seguridad y cree un plan de copia de seguridad (pág. 410) en el mismo. Puede crear planes de copia
de seguridad en varios equipos a la vez.
Recuperación
Uso del control Recuperar, seleccione el equipo del que se deben recuperar los datos y cree una
tarea de recuperación en el mismo. Puede crear tareas de recuperación en varios equipos a la vez.
Para recuperar el equipo entero o el sistema operativo que no puede iniciarse, utilice los dispositivos
de inicio (pág. 409). No puede controlar las operaciones con dispositivos de inicio utilizando el
servidor de gestión pero puede desconectar la consola del servidor y conectarla al equipo que se ha
iniciado desde el dispositivo.
Gestión de planes y tareas de la copia de seguridad
Para gestionar los planes y tareas que se encuentran en los equipos registrados, seleccione Equipos >
Todos los equipos en el árbol de Navegación y después seleccione cada equipo en orden. El panel de
Información mostrado a continuación muestra el estado y los detalles de los planes y tareas que se
encuentran en cada equipo y le permite iniciarlos, detenerlos, editarlos y eliminarlos.
También puede utilizar la vista Tareas que muestra todas las tareas que hay en los equipos
registrados. Las tareas se pueden filtrar por equipos, planes de copia de seguridad y otros
parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Vista Registro
Para ver el registro centralizado, recopilado de los equipos registrados, seleccione Registro en el
árbol de Navegación. Las entradas del registro se pueden filtrar por equipos, planes de copia de
seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Creación de bóvedas centralizadas
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en unas
pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se ha creado
una bóveda, puede ver y administrar su contenido seleccionando Bóvedas > Centralizadas> "Nombre de la bóveda" en el árbol de Navegación. El acceso directo a la bóveda se implementará en
todos los equipos registrados. La bóveda se puede especificar como un destino de la copia de
seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos
registrados hayan creado.
El método avanzado de gestión centralizada
Para maximizar el uso de las capacidades de gestión centralizada que ofrece Acronis Backup &
Recovery 10, puede elegir:
Uso de la desduplicación
1. Instale Acronis Backup & Recovery 10 Storage Node (pág. 20) y añádalo al servidor de
gestión.
2. Cree la bóveda gestionada de desduplicación en el nodo de almacenamiento.
3. Instale el complemento Acronis Deduplication en el agente de todos los equipos que
contendrán copias de seguridad de la bóveda de deduplicación.
4. Asegúrese de que los planes de copia de seguridad que cree utilizan la bóveda gestionada
como destino de sus archivos comprimidos de copia de seguridad.
Creación de una política de copias de seguridad en lugar de planes de copia de seguridad
Configure una política de copias de seguridad centralizada y aplíquela al grupo Todos los equipos. Así
implementará planes de copia de seguridad en todos los equipos con una única acción. Seleccione
Acciones > Crear política de copias de seguridad desde el menú superior y después consulte la ayuda
interactiva.
Agrupación de los equipos registrados en el servidor de gestión
Agrupe los equipos registrados con parámetros apropiados, cree varias políticas y aplique cada
política al grupo de equipos correspondiente. Para obtener más información, consulte "Agrupación
de los equipos registrados (pág. 59)".
El ejemplo completo de la gestión centralizada avanzada se proporciona en la sección "Configuración
de protección de datos centralizada en una red heterogénea (pág. 56)".
1.2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 404) o a un servidor de gestión (pág.
408), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú,
en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y
herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Panel Acciones y herramientas
Área principalEl espacio de trabajo principal, donde puede crear, editar y gestionar planes,
Barra de menúAparece en la parte superior de la ventana del programa y le permite llevar a cabo
Contiene el árbol de Navegación y la barra de Accesos directos y le permite
navegar por las diferentes vistas (consulte la sección Panel de navegación (pág.
11)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y
herramientas (consulte la sección Panel acciones y herramientas (pág. 12)).
políticas y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra
las diferentes vistas y páginas de acción (pág. 14) de acuerdo con los elementos
seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
todas las operaciones disponibles en ambos paneles. Los elementos del menú
cambian de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la
consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si
la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en
el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un
acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como
unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en
el árbol de navegación.
[Nombre del servidor de gestión]. Raíz del árbol, también llamada vista Bienvenida. Muestra
el nombre del servidor de gestión al cual está conectada la consola en ese momento. Utilice esta
vista para tener un acceso rápido a las operaciones principales, disponibles en el servidor de
gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Políticas de copia de seguridad. Utilice esta vista para gestionar las políticas de copia de
seguridad existentes en el servidor de gestión.
Equipos físicos. Utilice esta vista para gestionar los equipos registrados en el servidor de
gestión.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas gestionadas y sin gestionar,
renombrar y eliminar las ya existentes.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas
centralizadas que serán gestionadas por el nodo.
Tareas. Utilice esta vista para gestionar las tareas, ejecutarlas, editarlas, detenerlas y
eliminarlas, supervisar sus estados, examinar sus historiales.
Registro. Utilice esta vista para examinar el historial de operaciones de gestión
centralizada como, por ejemplo, la creación de un grupo de entidades gestionadas, la
aplicación de una política, la gestión de una bóveda centralizada, así como el historial de
operaciones recopiladas en los registros locales de los equipos registrados y los nodos de
almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método
fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo.
Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Si la consola ya se ha conectado alguna vez a Acronis Management Server, el acceso directo se
añade automáticamente como [Nombre del equipo] AMS.
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup &
Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de
los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el
menú del programa.
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en
cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 16)
correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de
acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo,
si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia
de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú
correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un
elemento en cualquiera de las vistas de navegación.
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o
en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se
abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 16)).
También es posible acceder a todas las acciones a través del menú Acciones.
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los
programas.
También es posible acceder a todas las herramientas a través del menú Herramientas.
Barra de "Herramientas"
Ayuda
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup &
Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y
herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que
ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se
había configurado previamente.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El
área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que
selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 11).
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado
En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas,
Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el
panel Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones,
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las
acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La
misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia
de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación
básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación
avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la
casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se
encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en
los campos de la página.
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a
otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del
menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página
en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y
completar la creación del plan de copia de seguridad.
Botones de navegación
1.3 Componentes de Acr on is Backup & Recovery 10
Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una
descripción breve de su funcionalidad.
Acronis Backup & Recovery 10 incluye tres tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes
y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del
agente en un entorno de rescate depende de si el complemento está instalado en el equipo en
donde el generador de dispositivos está funcionando.
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión
centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros
componentes de Acronis Backup & Recovery 10.
1.3.1 Agente para Wi ndows
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red
compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible
recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál
de ellos recuperar.
Otras operaciones
Conversión a máquina virtual
Más que convertir una copia de seguridad de disco a un archivo de disco virtual, lo cual requiere
operaciones adicionales para volver utilizable el disco virtual, el Agente para Windows realiza la
conversión recuperando una copia de seguridad de disco a una nueva máquina virtual de uno de los
siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer
Open Virtual Appliance (OVA) o Red Hat KVM. Los archivos del equipo ya completamente
configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con
el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
El Agente para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy
manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos;
creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco
entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como
utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el
inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de
chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de
desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.2 Componente s para un a gesti ón cent raliza da
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery
10 que brindan la capacidad de gestión centralizada. Además de estos componentes, los agentes de
Acronis Backup & Recovery 10 deben instalarse en todos los equipos que requieren protección de
datos.
Management Server
Acronis Backup & Recovery 10 Management Server es el servidor central que gestiona la protección
de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador lo
siguiente:
Un único punto de acceso a la infraestructura de Acronis Backup & Recovery 10.
Una manera fácil de proteger los datos en varios equipos (pág. 404) con políticas de copia de
seguridad (pág. 411) y agrupación.
Funcionalidad de supervisión y generación de informes en toda la empresa.
La capacidad de crear bóvedas centralizadas (pág. 401) para guardar los archivos comprimidos
de copias de seguridad (pág. 400) de la empresa.
La capacidad de gestionar los nodos de almacenamiento (pág. 409).
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes
equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Las bases de datos del servidor de gestión
El servidor de gestión utiliza tres bases de datos de Microsoft SQL:
La base de datos de configuración, que almacena la lista de equipos registrados y demás
información de configuración, incluyendo las políticas de copia de seguridad creadas por el
administrador.
La base de datos de sincronización, que se utiliza para la sincronización del servidor de gestión
con equipos registrados y nodos de almacenamiento. Esta base de datos incluye datos operativos
que cambian frecuentemente.
La base de datos de informes, que almacena el registro centralizado. Esta base de datos puede
llegar a tener un tamaño importante. El mismo dependerá del nivel de registro que configure.
Las bases de datos de configuración y sincronización deben encontrarse en el mismo Microsoft SQL
Server (denominado servidor operativo), que debe estar instalado preferentemente en el mismo
equipo que el servidor de gestión. La base de datos de informes se puede configurar en el mismo
servidor SQL o en uno diferente.
Al instalar un servidor de gestión, es posible seleccionar qué servidor utilizar tanto para el servidor
operativo como para el de informes. Las siguientes opciones están disponibles:
1. Microsoft SQL Server 2005 Express, que está incluido en el paquete de instalación y se instala en
el mismo equipo. En este caso, se creará una instancia de servidor SQL con tres bases de datos en
el equipo.
2. Microsoft SQL Server 2008 (cualquier edición), instalado previamente en cualquier equipo.
3. Microsoft SQL Server 2005 (cualquier edición), instalado previamente en cualquier equipo.
Integración de VMware vCenter
Esta función proporciona la capacidad de ver equipos virtuales gestionados por un VMware vCenter
Server en la interfaz gráfica de usuario del servidor de gestión, ver el estado de la copia de seguridad
de dichos equipos en el vCenter y registrar automáticamente los equipos virtuales creados por
Acronis Backup & Recovery 10 en el vCenter.
La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10; no
se necesita una licencia para Virtual Edition. No se necesita ninguna instalación de software en el
vCenter Server.
Esta función también permite una implementación y configuración automáticas de Agent para
ESX/ESXi en cualquier servidor ESX/ESXi gestionado o no por el vCenter.
Nodo de almacenamiento
Acronis Backup & Recovery 10 Storage Node es un servidor que permite optimizar el uso de diversos
recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de banda de la
red o la carga de la CPU de los equipos gestionados) necesarios para la protección de datos de la
empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que
funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de
la empresa (bóvedas gestionadas).
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable
y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 20 nodos de
almacenamiento y cada uno puede gestionar hasta 20 bóvedas. El administrador controla los nodos
de almacenamiento de forma central desde Acronis Backup & Recovery 10 Management Server (pág.
408). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento.
Configuración de la infraestructura de almacenamiento
Instale los nodos de almacenamiento, añádalos al servidor de gestión (el procedimiento es similar al
del registro (pág. 411) del equipo gestionado) y cree bóvedas centralizadas (pág. 401). Al crear una
bóveda centralizada, especifique la ruta a la bóveda, el nodo de almacenamiento que gestionará la
bóveda y las operaciones de gestión que deben llevarse a cabo en la bóveda.
Se puede organizar una bóveda gestionada:
en unidades del disco duro locales al nodo de almacenamiento
en una red compartida
en una Red de área de almacenamiento (SAN)
en un Almacenamiento conectado a la red (NAS)
en una biblioteca de cintas conectada de forma local al nodo de almacenamiento.
Limpieza y validación del lado del nodo de almacenamiento
Los archivos comprimidos, almacenados en bóvedas sin gestionar, se mantienen por los agentes
(pág. 399) que los crean. Esto significa que cada agente no solo realiza copias de seguridad de datos
en los archivos comprimidos, sino que también ejecuta tareas de servicio que se aplican al archivo
comprimido, basándose en las reglas de retención y validación que especifica el plan de copia de
seguridad (pág. 410). Para evitar la carga innecesaria de la CPU de los equipos gestionados, se puede
delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como la programación de
tareas se encuentra en el equipo en el que está ubicado el agente y que por lo tanto utiliza las fechas
y eventos de ese equipo, el agente tiene que iniciar la limpieza del lado del nodo de almacenamiento
(pág. 408) y la validación del lado del nodo de almacenamiento (pág. 413) de acuerdo con la
programación. Para hacerlo, el agente debe estar en línea. Los procesos posteriores se llevan a cabo
mediante el nodo de almacenamiento.
Esta funcionalidad no puede desactivarse en una bóveda de seguridad. Las próximas dos operaciones
son opcionales.
Deduplicación
Una bóveda gestionada se puede configurar como una bóveda de desduplicación. Esto significa que
se realizará sólo una copia de seguridad de los datos idénticos en esta bóveda para minimizar el uso
del espacio que ocupan las copias de seguridad y el almacenamiento de los archivos comprimidos en
la red. Por mayor información, consulte la sección "Desduplicación (pág. 68)" de la Guía para el
Usuario.
Cifrado
Una bóveda gestionada se puede configurar para que el nodo de almacenamiento cifre todo lo que
se escribe en ella y descifre todo lo que se lee de ella de forma transparente, utilizando una clave de
cifrado específica de la bóveda almacenada en el servidor del nodo. En caso de que una persona no
autorizada robe el dispositivo de almacenamiento o acceda al mismo, no podrá descifrar los
contenidos de la bóveda si no tiene acceso a este nodo de almacenamiento en específico.
Si el agente ya ha cifrado el archivo comprimido, el cifrado del lado del nodo de almacenamiento se
aplica sobre el cifrado realizado por el agente.
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través
de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 409) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
Servidor de licencias
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que
requieren licencias.
Para obtener más información acerca de Acronis License Server, consulte "Uso de Acronis License
Server".
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el
acceso local o remoto a los agentes Acronis Backup & Recovery 10 y, en las ediciones de productos
que incluyen la capacidad de gestión centralizada, al Acronis Backup & Recovery 10 Management
Server.
La consola tiene dos distribuciones para la instalación en Windows y en Linux. Si bien ambas
distribuciones permiten la conexión con cualquier agente Acronis Backup & Recovery 10 y Acronis
Backup & Recovery 10 Management Server, recomendamos que utilice la consola para Windows si
puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad limitada:
la instalación remota de los componentes de Acronis Backup & Recovery 10no está disponible
las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.3.4 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de
dispositivos de inicio (pág. 409). El generador de dispositivos que se instala en Windows puede crear
dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el núcleo
de Linux.
El complemento Universal Restore (pág. 18) le permite crear dispositivos de inicio con la
funcionalidad de restauración en hardware diferente. Universal Restore controla las diferencias en
los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de
almacenamiento, placa madre o conjunto de chips.
El complemento Deduplicación (pág. 19) le permite crear dispositivos de inicio con la copia de
seguridad en la funcionalidad de bóveda de deduplicación.
1.3.5 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 10 Management Server activar
equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN Proxy se
instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben
realizar copias de seguridad.
1.4 Siste mas de archi vos compatib les
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas
de archivos con las siguientes limitaciones:
FAT16/32.
NTFS.
Ext2/Ext3/Ext4.
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node.
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 10 Storage Node.
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 10 Storage Node.
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10.
Linux SWAP.
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Siste mas o p era t ivos compatibles
Acronis License Server
Windows XP Professional SP2+ (x86, x64)
Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows Server 2008 R2 SP1
Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Console
Windows XP Professional SP2+ (x86, x64)
Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones (x86, x64)
Windows 7 - todas las ediciones (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10
Storage Node
Windows XP Professional SP3 (x86, x64)
Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter
Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2003/2003 R2 (x86)
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Acronis Backup & Recovery 10 Storage Node maneja las bibliotecas de cintas y los autocargadores
. Como Windows 7, Windows Server 2008
instalado en estos sistemas operativos no es compatible con las bibliotecas de cintas y los
Windows 7 SP1* - todas las ediciones excepto las ediciones Starter y Home (x86, x64)
Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Windows Server 2008 R2 SP1* - las ediciones Standard, Enterprise, Datacenter, Foundation
Windows MultiPoint Server 2010*
*
al utilizar el Gestor de almacenamiento extraíble (RSM)
R2 y Windows MultiPoint Server 2010 no son compatibles con RSM, un nodo de almacenamiento
autocargadores.
Acronis Backup & Recovery 10 Agent para Windows
Windows Server 2003/2003 R2 - la edición Small Business Server (x86)
Windows Small Business Server 2008 (x64)
Windows Small Business Server 2011
Los productos de Acronis no son compatibles con Extensible Firmware Interface (EFI). A pesar de que es posible
restaurar una partición GPT con Acronis si Windows está instalada en la misma, el sistema restaurado no podrá
arrancarse. Acronis Backup & Recovery 10 puede realizar la copia de seguridad y restaurar sistemas operativos
si están instalados en el modo BIOS/MBR, incluso si se ejecutan en servidores compatibles con EFI. La mayoría
de los servidores poseen configuraciones de BIOS que permiten arrancar el CD de instalación en modo
BIOS/MBR en vez de en modo EFI. El modo MBR garantiza que después de la instalación, el disco de arranque se
particiones en MBR estándar, no GPT.
1.6 Requis itos del sist ema
Los componentes instalados en Windows
Componente Memoria (sobre
el SO y las
aplicaciones en
ejecución)
Instalación
completa
Agente de
Windows
Generador de
dispositivos de
inicio
Management
Console
300 MB 2,7 GB 1,7 GB
120 MB 700 MB 260 MB
80 MB 700 MB 300 MB Unidad CD-RW o DVD-
30 MB 950 MB 450 MB Resolución de la
Espacio de disco
necesario durante
la instalación o la
actualización
Al utilizar una biblioteca
de cintas, el espacio
necesario para la base de
datos de cintas es de:
alrededor de 1 MB cada
10 archivos
Sin importancia 25 MB 25 MB
Hardware
recomendado:
4 GB de RAM
Almacenamiento de
alta velocidad, como,
por ejemplo, el
hardware RAID
Disponer de la tarjeta de interfaz de red o el adaptador de red virtual es un requisito común para
todos los componentes.
Medio de inicio
Tipo de medio Memoria Tamaño de imagen ISO Adicional
512 MB 300 MB
Basado en Linux 256 MB 130 MB
1.7 Soporte técnico
Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis
(http://kb.acronis.com/content/8128).
) y registrar el producto. Consulte Registro de productos de Acronis en
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda
usar en varias circunstancias sin las instrucciones "paso a paso".
2.1 Conce ptos básicos
Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de
Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de
inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 399) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 404).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
402) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee
operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola
se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 409) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 410).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar
el archivo de copia de seguridad (pág. 400). Esto ayudará a crear un plan de copia de seguridad
con una sola tarea (pág. 412) que creará una copia de seguridad (pág. 403) completa de sus
datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad
tiene varias tareas programadas, crean copias completas de seguridad incrementales o
diferenciales (pág. 30), realizan operaciones de mantenimiento de archivos como validación
(pág. 413) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza
(pág. 407) de archivos). Puede personalizar las operaciones de copia de seguridad con varias
opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de
la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en
el registro de las operaciones.
7. La bóveda (pág. 400) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda
específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos
(montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una
copia de seguridad para recuperar sus datos.
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la
misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará
a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del
sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos
incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo
administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de
seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la
hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese
momento.
Ejemplos de excepciones a esta regla:
La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción
(una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones
adicionales).
La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada
archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la
operación de recuperación por medio de opciones de recuperación, como los comandos antes y
después de recuperación, manejo de errores o las opciones de notificación.
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se
puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación.
Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación
en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis
Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en
donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente.
Después de completar la recuperación, el sistema operativo recuperado se conecta en línea
automáticamente.
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que
tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo
como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los
dispositivos de arranque.
2.2 Copias de seguridad completas, incrementales y
diferenciales
Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de
seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de
copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en
métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema"
denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos
funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol
específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar
provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de
deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la
limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de
seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
403)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.
Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia
de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad
completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no