Acronis Backup Recovery Advanced Server SBS Edition - 10.0 Manual de Operación [es]

Guía del usuario
Acronis® Backup & Recovery ™ 10 Advanced Server SBS Edition
Copyright © Acronis, Inc., 2000-2011. Todos los derechos reservados
“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1 Introducción de Acronis® Backup & Recovery™ 10 ..................................................................7
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 7
1.2 Cómo empezar ........................................................................................................................... 8
1.2.1 Uso de la consola de gestión ........................................................................................................................ 10
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................17
1.3.1 Agente para Windows .................................................................................................................................. 18
1.3.2 Componentes para una gestión centralizada ............................................................................................. 19
1.3.3 Management Console ................................................................................................................................... 22
1.3.4 Generador de dispositivos de inicio ............................................................................................................. 22
1.3.5 Acronis Wake-on-LAN Proxy ........................................................................................................................ 22
1.4 Sistemas de archivos compatibles ...........................................................................................22
1.5 Sistemas operativos compatibles ............................................................................................23
1.6 Requisitos del sistema .............................................................................................................24
1.7 Soporte técnico ........................................................................................................................25
2 Comprensión de Acronis Backup & Recovery 10 .................................................................... 26
2.1 Conceptos básicos ...................................................................................................................26
2.2 Copias de seguridad completas, incrementales y diferenciales ..............................................30
2.3 Privilegios de usuario en un equipo administrado ..................................................................32
2.4 Propietarios y credenciales. .....................................................................................................32
2.5 Esquema GFS de copia de seguridad .......................................................................................34
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................38
2.7 Reglas de retención .................................................................................................................41
2.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................43
2.9 Soporte de cintas .....................................................................................................................46
2.9.1 Tabla de compatibilidad de cintas ............................................................................................................... 46
2.9.2 Uso de una sola unidad de cinta .................................................................................................................. 47
2.10 Compatibilidad con SNMP .......................................................................................................48
2.11 Tecnologías propias de Acronis ...............................................................................................49
2.11.1 Acronis Secure Zone ...................................................................................................................................... 49
2.11.2 Acronis Startup Recovery Manager ............................................................................................................. 50
2.11.3 Universal Restore (Acronis Backup & Recovery 10 Universal Restore)..................................................... 51
2.11.4 Acronis Active Restore .................................................................................................................................. 52
2.12 Comprensión de la gestión centralizada..................................................................................54
2.12.1 Conceptos básicos ......................................................................................................................................... 54
2.12.2 Configurar la protección de datos centralizada en una red heterogénea ................................................ 56
2.12.3 Agrupar los equipos registrados .................................................................................................................. 59
2.12.4 Políticas sobre equipos y grupos .................................................................................................................. 60
2.12.5 Estado y estatus de la política de copias de seguridad............................................................................... 64
2.12.6 Deduplicación ................................................................................................................................................ 68
2.12.7 Privilegios para la gestión centralizada ........................................................................................................ 72
2.12.8 Comunicación entre los componentes de Acronis Backup & Recovery 10 .............................................. 77
3 Opciones ............................................................................................................................. 84
3.1 Opciones de Consola ...............................................................................................................84
3.1.1 Página de inicio .............................................................................................................................................. 84
3.1.2 Mensajes emergentes................................................................................................................................... 84
3.1.3 Alertas según el momento ........................................................................................................................... 85
3.1.4 Cantidad de tareas ........................................................................................................................................ 85
3.1.5 Fuentes ........................................................................................................................................................... 86
3.2 Opciones de Management Server ...........................................................................................86
3.2.1 Nivel de registro ............................................................................................................................................ 86
3.2.2 Reglas de limpieza de los registros .............................................................................................................. 86
3.2.3 Seguimiento de sucesos ............................................................................................................................... 87
3.2.4 Credenciales de acceso al dominio .............................................................................................................. 88
3.2.5 Acronis WOL Proxy ........................................................................................................................................ 88
3.2.6 Opciones de protección de las máquinas virtuales .................................................................................... 89
3.2.7 Proxy de copia de seguridad en línea .......................................................................................................... 90
3.3 Opciones del equipo ................................................................................................................90
3.3.1 Gestión del equipo ........................................................................................................................................ 90
3.3.2 Seguimiento de sucesos ............................................................................................................................... 91
3.3.3 Reglas de limpieza de los registros .............................................................................................................. 93
3.3.4 Proxy de copia de seguridad en línea .......................................................................................................... 94
3.3.5 Programa de Experiencia del Cliente ........................................................................................................... 94
3.4 Opciones predeterminadas de copia de seguridad y recuperación ........................................95
3.4.1 Opciones de copia de seguridad predeterminadas .................................................................................... 95
3.4.2 Opciones predeterminadas de recuperación ........................................................................................... 120
4 Bóvedas ............................................................................................................................. 129
4.1 Bóvedas centralizadas ...........................................................................................................130
4.1.1 Cómo trabajar con la vista "Bóveda centralizada" ................................................................................... 131
4.1.2 Acciones en bóvedas centralizadas............................................................................................................ 132
4.1.3 Bibliotecas de cintas .................................................................................................................................... 138
4.2 Bóvedas personales ...............................................................................................................164
4.2.1 Cómo trabajar con la vista "Bóveda personal" ......................................................................................... 165
4.2.2 Acciones en bóvedas personales ............................................................................................................... 166
4.3 Operaciones comunes ...........................................................................................................168
4.3.1 Operaciones con archivos comprimidos almacenados en una bóveda .................................................. 168
4.3.2 Operaciones con copias de seguridad ....................................................................................................... 168
4.3.3 Eliminación de archivos comprimidos y copias de seguridad .................................................................. 170
4.3.4 Filtrado y ordenamiento de archivos comprimidos ................................................................................. 170
5 Programación .................................................................................................................... 172
5.1 Programación diaria ...............................................................................................................173
5.2 Programación semanal ..........................................................................................................175
5.3 Programación mensual ..........................................................................................................177
5.4 Configuraciones de programación avanzadas .......................................................................180
5.5 Al producirse un evento del Registro de sucesos de Windows .............................................181
5.6 Cuando se produzca una alerta de Acronis Drive Monitor ....................................................183
5.7 Condiciones ............................................................................................................................184
5.7.1 El usuario está inactivo ............................................................................................................................... 185
5.7.2 El servidor de ubicación no está disponible .............................................................................................. 185
5.7.3 Coincidir con intervalo ................................................................................................................................ 186
5.7.4 El usuario cerró la sesión ............................................................................................................................ 187
5.7.5 Tiempo transcurrido desde la última copia de seguridad ........................................................................ 187
6 Gestión directa .................................................................................................................. 189
6.1 Administrar un equipo gestionado ........................................................................................189
6.1.1 Tablero ......................................................................................................................................................... 189
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 191
6.1.3 Registro ........................................................................................................................................................ 203
6.2 Crear un plan de copias de seguridad ...................................................................................206
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 209
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 209
6.2.3 Tipo de fuente ............................................................................................................................................. 209
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 210
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 211
6.2.6 Exclusiones ................................................................................................................................................... 212
6.2.7 Archivo comprimido .................................................................................................................................... 213
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 215
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 220
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 220
6.2.11 Validación de archivos comprimidos ......................................................................................................... 231
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 231
6.3 Recuperación de datos ..........................................................................................................233
6.3.1 Credenciales de la tarea .............................................................................................................................. 235
6.3.2 Selección de archivos comprimidos ........................................................................................................... 236
6.3.3 Tipo de datos ............................................................................................................................................... 237
6.3.4 Selección del contenido .............................................................................................................................. 237
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 238
6.3.6 Selección del destino................................................................................................................................... 239
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 246
6.3.8 Cuándo recuperar ....................................................................................................................................... 247
6.3.9 Universal Restore ........................................................................................................................................ 247
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 249
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 250
6.3.12 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 253
6.3.13 Recuperación del nodo de almacenamiento ............................................................................................ 254
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................255
6.4.1 Credenciales de la tarea .............................................................................................................................. 256
6.4.2 Selección de archivos comprimidos ........................................................................................................... 257
6.4.3 Selección de la copia de seguridad ............................................................................................................ 258
6.4.4 Selección de la ubicación ............................................................................................................................ 258
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 259
6.4.6 Cuándo validar ............................................................................................................................................. 259
6.5 Montaje de una imagen .........................................................................................................260
6.5.1 Selección de archivos comprimidos ........................................................................................................... 261
6.5.2 Selección de la copia de seguridad ............................................................................................................ 262
6.5.3 Credenciales de acceso ............................................................................................................................... 262
6.5.4 Selección de volúmenes ............................................................................................................................. 262
6.6 Gestión de imágenes montadas ............................................................................................263
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................263
6.7.1 Credenciales de la tarea .............................................................................................................................. 266
6.7.2 Selección de archivos comprimidos ........................................................................................................... 267
6.7.3 Selección de la copia de seguridad ............................................................................................................ 268
6.7.4 Credenciales de acceso para el origen ....................................................................................................... 268
6.7.5 Selección de la ubicación ............................................................................................................................ 269
6.7.6 Credenciales de acceso para el destino ..................................................................................................... 270
6.8 Acronis Secure Zone ..............................................................................................................271
6.8.1 Creación de Acronis Secure Zone ............................................................................................................... 271
6.8.2 Gestión de Acronis Secure Zone ................................................................................................................ 273
6.9 Acronis Startup Recovery Manager .......................................................................................274
6.10 Dispositivo de arranque .........................................................................................................275
6.10.1 Cómo crear dispositivos de inicio ............................................................................................................... 276
6.10.2 Conexión a un equipo que se inició desde un dispositivo ........................................................................ 284
6.10.3 Trabajo desde dispositivo de arranque ..................................................................................................... 285
6.10.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 286
6.10.5 Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 288
6.10.6 Acronis PXE Server ...................................................................................................................................... 292
6.11 Gestión del disco ....................................................................................................................293
6.11.1 Precauciones posibles ................................................................................................................................. 294
6.11.2 Ejecución de Acronis Disk Director Lite ..................................................................................................... 294
6.11.3 Elección del sistema operativo para la gestión de discos ........................................................................ 295
6.11.4 Vista "Administración del disco" ................................................................................................................ 295
6.11.5 Operaciones del disco ................................................................................................................................. 296
6.11.6 Operaciones del volumen ........................................................................................................................... 303
6.11.7 Operaciones pendientes ............................................................................................................................. 310
6.12 Recolección de información del sistema ...............................................................................310
7 Gestión centralizada .......................................................................................................... 312
7.1 Administración de Acronis Backup & Recovery 10 Management Server ..............................312
7.1.1 Tablero ......................................................................................................................................................... 312
7.1.2 Políticas de copia de seguridad .................................................................................................................. 314
7.1.3 Equipos físicos ............................................................................................................................................. 319
7.1.4 Máquinas Virtuales ..................................................................................................................................... 337
7.1.5 Nodos de almacenamiento ........................................................................................................................ 342
7.1.6 Tareas ........................................................................................................................................................... 346
7.1.7 Registro ........................................................................................................................................................ 348
7.1.8 Generación de informes ............................................................................................................................. 352
7.2 Configuración de los componentes de Acronis Backup & Recovery 10 ................................358
7.2.1 Parámetros establecidos a través de la plantilla administrativa ............................................................. 359
7.2.2 Parámetros configurados a través de la GUI ............................................................................................. 374
7.2.3 Parámetros establecidos a través del registro de Windows .................................................................... 374
7.3 Creación de una política de copias de seguridad ..................................................................376
7.3.1 Credenciales de la política .......................................................................................................................... 378
7.3.2 Elementos de los cuales realizará la copia de seguridad .......................................................................... 379
7.3.3 Credenciales de acceso al origen ............................................................................................................... 384
7.3.4 Exclusiones ................................................................................................................................................... 385
7.3.5 Archivo comprimido .................................................................................................................................... 386
7.3.6 Credenciales de acceso a la ubicación ....................................................................................................... 387
7.3.7 Selección del esquema de copia de seguridad ......................................................................................... 388
7.3.8 Validación de archivos comprimidos ......................................................................................................... 398
8 Glosario ............................................................................................................................. 399
1 Introducción de Acronis® Backup &
Recovery™ 10

1.1 Generalidades de Acronis Back up & Re co ve ry 1 0

Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis, Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Advanced Server SBS Edition hereda los beneficios de la familia de productos de Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware. Copia de seguridad y recuperación de archivos y carpetas. Escalabilidad desde un único equipo a una empresa. Gestión centralizada para estaciones de trabajo y servidores distribuidos. Servidores dedicados para la optimización de recursos de almacenamiento.
Acronis Backup & Recovery 10 Advanced Server SBS Edition ofrece nuevos beneficios que ayudan a las organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Desduplicación de datos para reducir el consumo de almacenamiento y la utilización del ancho de banda de la red.
Mecanismo de desduplicación flexible que permite la desduplicación de datos de la copia de seguridad en el origen y en el almacenamiento.
Asistencia mejorada para las bibliotecas robotizadas de cintas. Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de seguridad.
Gestión centralizada basada en políticas
Aplicar políticas de copias de seguridad a los grupos de equipos. Agrupación estática y dinámica de equipos.
Funcionamiento fácil en entornos virtuales
Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels, Citrix o Red Hat KVM completamente configurado.
Copyright © Acronis, Inc. 7
Interfaz gráfica de usuario rediseñada
Tablero de control para una rápida toma de decisiones operativas. Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Nivel de seguridad corporativo
Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de seguridad.
Ejecución de servicios con permisos de usuario mínimos. Acceso remoto restringido a un agente de copia de seguridad. Comunicación segura entre los componentes del producto. Uso de certificados de terceros para la autenticación de los componentes. Opciones de cifrado de datos para la transmisión y el almacenamiento de datos. Copia de seguridad de equipos remotos a un nodo de almacenamiento centralizado detrás
de los cortafuegos.

1.2 Cómo empezar

Gestión directa
1. Instale Acronis Backup & Recovery 10 Management Console y Acronis Backup & Recovery 10
Agente.
2. Inicio de la consola.
Windows Inicie la consola seleccionándola desde el menú de inicio.
3. Conecte la consola al equipo en el que está instalado el agente.
A dónde ir desde aquí
Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 26)".
Para comprender los elementos de la GUI consulte "Uso de la consola de gestión (pág. 10)".
Gestión centralizada
Recomendamos que primero intente gestionar un solo equipo utilizando la gestión directa como se describió anteriormente.
Para iniciar con la gestión centralizada:
1. Instale Acronis Backup & Recovery 10 Management Server (pág. 19).
2. Instale Acronis Backup & Recovery 10 Agents en los equipos que requieren protección de datos.
Al instalar los agentes, registre cada uno de los equipos en el servidor de gestión. Para hacerlo, introduzca la IP o el nombre del servidor y las credenciales del administrador centralizado en una de las ventanas del asistente para la instalación.
3. Instale Acronis Backup & Recovery 10 Management Console (pág. 22) en el equipo desde el que
prefiere operar. Recomendamos que utilice la consola que se instala en Windows si puede elegir entre distribuciones de consola de Windows y Linux. Instale Acronis Bootable Media Builder.
4. Inicio de la consola. Cree el dispositivo de inicio.
5. Conecte la consola en el servidor de gestión.
8 Copyright © Acronis, Inc.
El método simplificado de gestión centralizada
Crear copia de seguridad
Uso del control Copia de seguridad, seleccione el equipo del que quiere realizar una copia de seguridad y cree un plan de copia de seguridad (pág. 410) en el mismo. Puede crear planes de copia de seguridad en varios equipos a la vez.
Recuperación
Uso del control Recuperar, seleccione el equipo del que se deben recuperar los datos y cree una tarea de recuperación en el mismo. Puede crear tareas de recuperación en varios equipos a la vez.
Para recuperar el equipo entero o el sistema operativo que no puede iniciarse, utilice los dispositivos de inicio (pág. 409). No puede controlar las operaciones con dispositivos de inicio utilizando el servidor de gestión pero puede desconectar la consola del servidor y conectarla al equipo que se ha iniciado desde el dispositivo.
Gestión de planes y tareas de la copia de seguridad
Para gestionar los planes y tareas que se encuentran en los equipos registrados, seleccione Equipos > Todos los equipos en el árbol de Navegación y después seleccione cada equipo en orden. El panel de Información mostrado a continuación muestra el estado y los detalles de los planes y tareas que se
encuentran en cada equipo y le permite iniciarlos, detenerlos, editarlos y eliminarlos.
También puede utilizar la vista Tareas que muestra todas las tareas que hay en los equipos registrados. Las tareas se pueden filtrar por equipos, planes de copia de seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Vista Registro
Para ver el registro centralizado, recopilado de los equipos registrados, seleccione Registro en el árbol de Navegación. Las entradas del registro se pueden filtrar por equipos, planes de copia de seguridad y otros parámetros. Para obtener más detalles, consulte la ayuda interactiva.
Creación de bóvedas centralizadas
Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en unas pocas ubicaciones de red, cree bóvedas centralizadas en estas ubicaciones. Una vez que se ha creado una bóveda, puede ver y administrar su contenido seleccionando Bóvedas > Centralizadas > "Nombre de la bóveda" en el árbol de Navegación. El acceso directo a la bóveda se implementará en todos los equipos registrados. La bóveda se puede especificar como un destino de la copia de seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos registrados hayan creado.
El método avanzado de gestión centralizada
Para maximizar el uso de las capacidades de gestión centralizada que ofrece Acronis Backup & Recovery 10, puede elegir:
Uso de la desduplicación
1. Instale Acronis Backup & Recovery 10 Storage Node (pág. 20) y añádalo al servidor de
gestión.
2. Cree la bóveda gestionada de desduplicación en el nodo de almacenamiento.
3. Instale el complemento Acronis Deduplication en el agente de todos los equipos que
contendrán copias de seguridad de la bóveda de deduplicación.
4. Asegúrese de que los planes de copia de seguridad que cree utilizan la bóveda gestionada
como destino de sus archivos comprimidos de copia de seguridad.
Copyright © Acronis, Inc. 9
Creación de una política de copias de seguridad en lugar de planes de copia de seguridad
Configure una política de copias de seguridad centralizada y aplíquela al grupo Todos los equipos. Así implementará planes de copia de seguridad en todos los equipos con una única acción. Seleccione Acciones > Crear política de copias de seguridad desde el menú superior y después consulte la ayuda interactiva.
Agrupación de los equipos registrados en el servidor de gestión
Agrupe los equipos registrados con parámetros apropiados, cree varias políticas y aplique cada política al grupo de equipos correspondiente. Para obtener más información, consulte "Agrupación de los equipos registrados (pág. 59)".
El ejemplo completo de la gestión centralizada avanzada se proporciona en la sección "Configuración de protección de datos centralizada en una red heterogénea (pág. 56)".
1.2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 404) o a un servidor de gestión (pág.
408), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú, en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y
herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
10 Copyright © Acronis, Inc.
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de Navegación
Panel Acciones y herramientas
Área principal El espacio de trabajo principal, donde puede crear, editar y gestionar planes,
Barra de menú Aparece en la parte superior de la ventana del programa y le permite llevar a cabo
Contiene el árbol de Navegación y la barra de Accesos directos y le permite navegar por las diferentes vistas (consulte la sección Panel de navegación (pág.
11)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y herramientas (consulte la sección Panel acciones y herramientas (pág. 12)).
políticas y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra las diferentes vistas y páginas de acción (pág. 14) de acuerdo con los elementos seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
todas las operaciones disponibles en ambos paneles. Los elementos del menú cambian de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Copyright © Acronis, Inc. 11
Vistas para un servidor de gestión
Cuando la consola está conectada a un servidor de gestión, las siguientes vistas están disponibles en el árbol de navegación.
[Nombre del servidor de gestión]. Raíz del árbol, también llamada vista Bienvenida. Muestra
el nombre del servidor de gestión al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el servidor de gestión.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en los equipos registrados del servidor de gestión.
Políticas de copia de seguridad. Utilice esta vista para gestionar las políticas de copia de
seguridad existentes en el servidor de gestión.
Equipos físicos. Utilice esta vista para gestionar los equipos registrados en el servidor de
gestión.
Bóvedas. Utilice esta vista para gestionar bóvedas centralizadas y los archivos
comprimidos almacenados en ellas: crear nuevas bóvedas gestionadas y sin gestionar, renombrar y eliminar las ya existentes.
Nodos de almacenamiento. Utilice esta vista para gestionar los nodos de
almacenamiento. Añada un nodo de almacenamiento para poder crear bóvedas centralizadas que serán gestionadas por el nodo.
Tareas. Utilice esta vista para gestionar las tareas, ejecutarlas, editarlas, detenerlas y
eliminarlas, supervisar sus estados, examinar sus historiales.
Registro. Utilice esta vista para examinar el historial de operaciones de gestión
centralizada como, por ejemplo, la creación de un grupo de entidades gestionadas, la aplicación de una política, la gestión de una bóveda centralizada, así como el historial de operaciones recopiladas en los registros locales de los equipos registrados y los nodos de almacenamiento.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo. Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Si la consola ya se ha conectado alguna vez a Acronis Management Server, el acceso directo se añade automáticamente como [Nombre del equipo] AMS.
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup & Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el menú del programa.
12 Copyright © Acronis, Inc.
Barras
Acciones de "[nombre del elemento]"
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 16) correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo, si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un elemento en cualquiera de las vistas de navegación.
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 16)).
También es posible acceder a todas las acciones a través del menú Acciones.
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los programas.
Copyright © Acronis, Inc. 13
También es posible acceder a todas las herramientas a través del menú Herramientas.
Barra de "Herramientas"
Ayuda
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup & Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se había configurado previamente.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 11).
14 Copyright © Acronis, Inc.
Vista "Tareas"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el panel Información.
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas, Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el
panel Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones,
Copyright © Acronis, Inc. 15
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página.
16 Copyright © Acronis, Inc.
Página de acción: Controles
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y completar la creación del plan de copia de seguridad.
Botones de navegación

1.3 Componentes de Acr on is Backup & Recovery 10

Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una descripción breve de su funcionalidad.
Acronis Backup & Recovery 10 incluye tres tipos principales de componentes.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales.
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del agente en un entorno de rescate depende de si el complemento está instalado en el equipo en donde el generador de dispositivos está funcionando.
Copyright © Acronis, Inc. 17
Componentes para una gestión centralizada
Estos componentes, que se entregan con las ediciones avanzadas, brindan la capacidad de gestión centralizada. No se requieren licencias para el uso de estos componentes.
Consola
La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros componentes de Acronis Backup & Recovery 10.
1.3.1 Agente para Wi ndows
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Otras operaciones
Conversión a máquina virtual
Más que convertir una copia de seguridad de disco a un archivo de disco virtual, lo cual requiere operaciones adicionales para volver utilizable el disco virtual, el Agente para Windows realiza la conversión recuperando una copia de seguridad de disco a una nueva máquina virtual de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat KVM. Los archivos del equipo ya completamente configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
El Agente para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos; creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
18 Copyright © Acronis, Inc.
funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de chips.
Deduplicación
Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de desduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node.
1.3.2 Componente s para un a gesti ón cent raliza da
Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery 10 que brindan la capacidad de gestión centralizada. Además de estos componentes, los agentes de Acronis Backup & Recovery 10 deben instalarse en todos los equipos que requieren protección de datos.
Management Server
Acronis Backup & Recovery 10 Management Server es el servidor central que gestiona la protección de datos dentro de la red empresarial. El servidor de gestión proporciona al administrador lo siguiente:
Un único punto de acceso a la infraestructura de Acronis Backup & Recovery 10. Una manera fácil de proteger los datos en varios equipos (pág. 404) con políticas de copia de
seguridad (pág. 411) y agrupación.
Funcionalidad de supervisión y generación de informes en toda la empresa. La capacidad de crear bóvedas centralizadas (pág. 401) para guardar los archivos comprimidos
de copias de seguridad (pág. 400) de la empresa.
La capacidad de gestionar los nodos de almacenamiento (pág. 409).
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
Las bases de datos del servidor de gestión
El servidor de gestión utiliza tres bases de datos de Microsoft SQL:
La base de datos de configuración, que almacena la lista de equipos registrados y demás
información de configuración, incluyendo las políticas de copia de seguridad creadas por el administrador.
La base de datos de sincronización, que se utiliza para la sincronización del servidor de gestión
con equipos registrados y nodos de almacenamiento. Esta base de datos incluye datos operativos que cambian frecuentemente.
La base de datos de informes, que almacena el registro centralizado. Esta base de datos puede
llegar a tener un tamaño importante. El mismo dependerá del nivel de registro que configure.
Las bases de datos de configuración y sincronización deben encontrarse en el mismo Microsoft SQL Server (denominado servidor operativo), que debe estar instalado preferentemente en el mismo equipo que el servidor de gestión. La base de datos de informes se puede configurar en el mismo servidor SQL o en uno diferente.
Al instalar un servidor de gestión, es posible seleccionar qué servidor utilizar tanto para el servidor operativo como para el de informes. Las siguientes opciones están disponibles:
Copyright © Acronis, Inc. 19
1. Microsoft SQL Server 2005 Express, que está incluido en el paquete de instalación y se instala en
el mismo equipo. En este caso, se creará una instancia de servidor SQL con tres bases de datos en el equipo.
2. Microsoft SQL Server 2008 (cualquier edición), instalado previamente en cualquier equipo.
3. Microsoft SQL Server 2005 (cualquier edición), instalado previamente en cualquier equipo.
Integración de VMware vCenter
Esta función proporciona la capacidad de ver equipos virtuales gestionados por un VMware vCenter Server en la interfaz gráfica de usuario del servidor de gestión, ver el estado de la copia de seguridad de dichos equipos en el vCenter y registrar automáticamente los equipos virtuales creados por Acronis Backup & Recovery 10 en el vCenter.
La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10; no se necesita una licencia para Virtual Edition. No se necesita ninguna instalación de software en el vCenter Server.
Esta función también permite una implementación y configuración automáticas de Agent para ESX/ESXi en cualquier servidor ESX/ESXi gestionado o no por el vCenter.
Nodo de almacenamiento
Acronis Backup & Recovery 10 Storage Node es un servidor que permite optimizar el uso de diversos recursos (como, por ejemplo, la capacidad de almacenamiento corporativo, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para la protección de datos de la empresa. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de la empresa (bóvedas gestionadas).
Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable y flexible, en términos de compatibilidad con el hardware. Se pueden configurar hasta 20 nodos de almacenamiento y cada uno puede gestionar hasta 20 bóvedas. El administrador controla los nodos de almacenamiento de forma central desde Acronis Backup & Recovery 10 Management Server (pág.
408). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento.
Configuración de la infraestructura de almacenamiento
Instale los nodos de almacenamiento, añádalos al servidor de gestión (el procedimiento es similar al del registro (pág. 411) del equipo gestionado) y cree bóvedas centralizadas (pág. 401). Al crear una bóveda centralizada, especifique la ruta a la bóveda, el nodo de almacenamiento que gestionará la bóveda y las operaciones de gestión que deben llevarse a cabo en la bóveda.
Se puede organizar una bóveda gestionada:
en unidades del disco duro locales al nodo de almacenamiento en una red compartida en una Red de área de almacenamiento (SAN) en un Almacenamiento conectado a la red (NAS) en una biblioteca de cintas conectada de forma local al nodo de almacenamiento.
Las operaciones de gestión son las siguientes.
20 Copyright © Acronis, Inc.
Limpieza y validación del lado del nodo de almacenamiento
Los archivos comprimidos, almacenados en bóvedas sin gestionar, se mantienen por los agentes (pág. 399) que los crean. Esto significa que cada agente no solo realiza copias de seguridad de datos en los archivos comprimidos, sino que también ejecuta tareas de servicio que se aplican al archivo comprimido, basándose en las reglas de retención y validación que especifica el plan de copia de seguridad (pág. 410). Para evitar la carga innecesaria de la CPU de los equipos gestionados, se puede delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como la programación de tareas se encuentra en el equipo en el que está ubicado el agente y que por lo tanto utiliza las fechas y eventos de ese equipo, el agente tiene que iniciar la limpieza del lado del nodo de almacenamiento (pág. 408) y la validación del lado del nodo de almacenamiento (pág. 413) de acuerdo con la programación. Para hacerlo, el agente debe estar en línea. Los procesos posteriores se llevan a cabo mediante el nodo de almacenamiento.
Esta funcionalidad no puede desactivarse en una bóveda de seguridad. Las próximas dos operaciones son opcionales.
Deduplicación
Una bóveda gestionada se puede configurar como una bóveda de desduplicación. Esto significa que se realizará sólo una copia de seguridad de los datos idénticos en esta bóveda para minimizar el uso del espacio que ocupan las copias de seguridad y el almacenamiento de los archivos comprimidos en la red. Por mayor información, consulte la sección "Desduplicación (pág. 68)" de la Guía para el Usuario.
Cifrado
Una bóveda gestionada se puede configurar para que el nodo de almacenamiento cifre todo lo que se escribe en ella y descifre todo lo que se lee de ella de forma transparente, utilizando una clave de cifrado específica de la bóveda almacenada en el servidor del nodo. En caso de que una persona no autorizada robe el dispositivo de almacenamiento o acceda al mismo, no podrá descifrar los contenidos de la bóveda si no tiene acceso a este nodo de almacenamiento en específico.
Si el agente ya ha cifrado el archivo comprimido, el cifrado del lado del nodo de almacenamiento se aplica sobre el cifrado realizado por el agente.
Servidor PXE
Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través de la red.
El inicio en red:
Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. 409) en el
sistema que debe iniciarse.
Durante las operaciones de los grupos, reduce el tiempo necesario para el inicio de múltiples
equipos en comparación con el uso de dispositivos de inicio.
Servidor de licencias
El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que requieren licencias.
Para obtener más información acerca de Acronis License Server, consulte "Uso de Acronis License Server".
Copyright © Acronis, Inc. 21
1.3.3 Management Console
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el acceso local o remoto a los agentes Acronis Backup & Recovery 10 y, en las ediciones de productos que incluyen la capacidad de gestión centralizada, al Acronis Backup & Recovery 10 Management Server.
La consola tiene dos distribuciones para la instalación en Windows y en Linux. Si bien ambas distribuciones permiten la conexión con cualquier agente Acronis Backup & Recovery 10 y Acronis Backup & Recovery 10 Management Server, recomendamos que utilice la consola para Windows si puede elegir entre las dos. La consola que se instala en Linux tiene una funcionalidad limitada:
la instalación remota de los componentes de Acronis Backup & Recovery 10no está disponible las funciones relacionadas con Active Directory como, por ejemplo, la exploración de AD, no
están disponibles.
1.3.4 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de dispositivos de inicio (pág. 409). El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el núcleo de Linux.
El complemento Universal Restore (pág. 18) le permite crear dispositivos de inicio con la funcionalidad de restauración en hardware diferente. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de chips.
El complemento Deduplicación (pág. 19) le permite crear dispositivos de inicio con la copia de seguridad en la funcionalidad de bóveda de deduplicación.
1.3.5 Acronis Wake-on-LAN Proxy
Acronis Wake-on-LAN Proxy le permite a Acronis Backup & Recovery 10 Management Server activar equipos ubicados en otra subred para realizar copias de seguridad. Acronis Wake-on-LAN Proxy se instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben realizar copias de seguridad.

1.4 Siste mas de archi vos compatib les

Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:
FAT16/32. NTFS. Ext2/Ext3/Ext4. ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node.
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node.
22 Copyright © Acronis, Inc.
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node.
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10.
Linux SWAP.
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector.

1.5 Siste mas o p era t ivos compatibles

Acronis License Server
Windows XP Professional SP2+ (x86, x64) Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64) Windows 7 SP1 - todas las ediciones excepto las ediciones Starter y Home (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 - las ediciones Standard, Enterprise, Datacenter, Foundation Windows Server 2008 R2 SP1 Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Console
Windows XP Professional SP2+ (x86, x64) Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86) Windows Vista - todas las ediciones (x86, x64) Windows 7 - todas las ediciones (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 SP1 - las ediciones Standard, Enterprise, Datacenter, Foundation Windows MultiPoint Server 2010
Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Storage Node
Windows XP Professional SP3 (x86, x64) Windows 2000 SP4 - todas las ediciones excepto para la edición Datacenter Windows Server 2003/2003 R2 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 (x86)
Copyright © Acronis, Inc. 23
Windows Vista - todas las ediciones excepto Vista Home Basic y Vista Home Premium (x86, x64)
Acronis Backup & Recovery 10 Storage Node maneja las bibliotecas de cintas y los autocargadores
. Como Windows 7, Windows Server 2008
instalado en estos sistemas operativos no es compatible con las bibliotecas de cintas y los
Windows 7 SP1* - todas las ediciones excepto las ediciones Starter y Home (x86, x64) Windows Server 2008 - las ediciones Standard y Enterprise (x86, x64) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011 Windows Server 2008 R2 SP1* - las ediciones Standard, Enterprise, Datacenter, Foundation Windows MultiPoint Server 2010*
*
al utilizar el Gestor de almacenamiento extraíble (RSM) R2 y Windows MultiPoint Server 2010 no son compatibles con RSM, un nodo de almacenamiento
autocargadores.
Acronis Backup & Recovery 10 Agent para Windows
Windows Server 2003/2003 R2 - la edición Small Business Server (x86) Windows Small Business Server 2008 (x64) Windows Small Business Server 2011
Los productos de Acronis no son compatibles con Extensible Firmware Interface (EFI). A pesar de que es posible restaurar una partición GPT con Acronis si Windows está instalada en la misma, el sistema restaurado no podrá arrancarse. Acronis Backup & Recovery 10 puede realizar la copia de seguridad y restaurar sistemas operativos si están instalados en el modo BIOS/MBR, incluso si se ejecutan en servidores compatibles con EFI. La mayoría de los servidores poseen configuraciones de BIOS que permiten arrancar el CD de instalación en modo BIOS/MBR en vez de en modo EFI. El modo MBR garantiza que después de la instalación, el disco de arranque se particiones en MBR estándar, no GPT.

1.6 Requis itos del sist ema

Los componentes instalados en Windows
Componente Memoria (sobre
el SO y las aplicaciones en ejecución)
Instalación completa
Agente de Windows
Generador de dispositivos de inicio
Management Console
300 MB 2,7 GB 1,7 GB
120 MB 700 MB 260 MB
80 MB 700 MB 300 MB Unidad CD-RW o DVD-
30 MB 950 MB 450 MB Resolución de la
Espacio de disco necesario durante la instalación o la actualización
Espacio de disco ocupado por los componentes
incluyendo SQL Express Server
Adicional
RW
pantalla de 1024*768 píxeles o mayor
24 Copyright © Acronis, Inc.
Management
Basado en Windows PE
Server
40 MB 250 MB
400 MB para SQL Express Server
250 MB
400 MB para SQL Express Server
Proxy de Wake­On-LAN
Nodo de almacenamiento
Servidor de licencias
Servidor PXE 5 MB 80 MB 15 MB
Sin importancia 30 MB 5 MB
100 MB 150 MB 150 MB
Al utilizar una biblioteca de cintas, el espacio necesario para la base de datos de cintas es de: alrededor de 1 MB cada 10 archivos
Sin importancia 25 MB 25 MB
Hardware recomendado:
4 GB de RAM
Almacenamiento de alta velocidad, como, por ejemplo, el hardware RAID
Disponer de la tarjeta de interfaz de red o el adaptador de red virtual es un requisito común para todos los componentes.
Medio de inicio
Tipo de medio Memoria Tamaño de imagen ISO Adicional
512 MB 300 MB
Basado en Linux 256 MB 130 MB

1.7 Soporte técnico

Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta (https://www.acronis.es/my/ el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis (http://kb.acronis.com/content/8128).
) y registrar el producto. Consulte Registro de productos de Acronis en
Copyright © Acronis, Inc. 25
2 Comprensión de Acronis Backup &
Recovery 10
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso".

2.1 Conce ptos básicos

Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 399) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 404).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
402) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 409) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 410).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar el archivo de copia de seguridad (pág. 400). Esto ayudará a crear un plan de copia de seguridad con una sola tarea (pág. 412) que creará una copia de seguridad (pág. 403) completa de sus datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad tiene varias tareas programadas, crean copias completas de seguridad incrementales o diferenciales (pág. 30), realizan operaciones de mantenimiento de archivos como validación (pág. 413) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza (pág. 407) de archivos). Puede personalizar las operaciones de copia de seguridad con varias opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en el registro de las operaciones.
7. La bóveda (pág. 400) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos (montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una copia de seguridad para recuperar sus datos.
Copyright © Acronis, Inc. 26
El siguiente diagrama ilustra las nociones que se mostraron anteriormente.. Para obtenermás información, consulte el Glosario.
Copyright © Acronis, Inc. 27
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese momento.
Ejemplos de excepciones a esta regla: La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción (una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones adicionales). La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la operación de recuperación por medio de opciones de recuperación, como los comandos antes y después de recuperación, manejo de errores o las opciones de notificación.
28 Copyright © Acronis, Inc.
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación. Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente. Después de completar la recuperación, el sistema operativo recuperado se conecta en línea automáticamente.
Copyright © Acronis, Inc. 29
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los dispositivos de arranque.

2.2 Copias de seguridad completas, incrementales y diferenciales

Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
403)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
30 Copyright © Acronis, Inc.
Loading...
+ 384 hidden pages