“Acronis” y “Acronis Secure Zone” son marcas comerciales registradas de Acronis International
GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y
el logotipo de Acronis son marcas registradas de Acronis International GmbH.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
Tecnologías patentadas de Acronis
Las tecnologías utilizadas en este producto están avaladas por las siguientes patentes: Patente de
EE. UU. N.º 7,047,380; Patente de EE. UU. N.º 7,246,211; Patente de EE. UU. N.º 7,318,135; Patente
de EE. UU. N.º 7,366,859; Patente de EE. UU. N.º 7,636,824; Patente de EE. UU. N.º 7,831,789;
Patente de EE. UU. N.º 7,886,120; Patente de EE. UU. N.º 7,934,064; Patente de EE. UU. N.º
7,949,635; Patente de EE. UU. N.º 7,979,690; Patente de EE. UU. N.º 8,069,320; Patente de EE. UU.
N.º 8,073,815; Patente de EE. UU. N.º 8,074,035.
1Introducción de Acronis Backup & Recovery 11.5 ..................................................................... 7
1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?............................................. 7
1.2 Componentes de Acronis Backup & Recovery 11.5 ................................................................... 7
1.2.1Agente para Linux ......................................................................................................................................... 8
1.2.2Consola de gestión ....................................................................................................................................... 8
1.2.3Generador de dispositivos de inicio ............................................................................................................. 9
1.3 Acerca de la versión de prueba del producto ............................................................................ 9
1.4 Sistemas de archivos compatibles ............................................................................................. 9
2.1 Uso de la consola de gestión ...................................................................................................12
2.1.1Panel de "Navegación" ...............................................................................................................................13
2.1.2Área principal, vistas y páginas de acción ..................................................................................................14
2.1.3Opciones de Consola ..................................................................................................................................17
3Comprensión de Acronis Backup & Recovery 11.5 .................................................................. 20
3.2 Credenciales utilizadas en planes y tareas de copias de seguridad ........................................20
3.3 Privilegios de usuario en un equipo administrado ..................................................................22
3.4 Copias de seguridad completas, incrementales y diferenciales ..............................................22
3.5 ¿Qué almacena una copia de seguridad de un disco o volumen?...........................................24
3.6 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) .............25
3.6.1Realización de copias de seguridad de volúmenes lógicos .......................................................................25
3.6.2Realización de copias de seguridad de dispositivos MD ...........................................................................26
3.6.3Copia de seguridad de conjuntos de RAID de hardware (Linux) ..............................................................27
3.6.4Montaje de dispositivos MD para recuperación (Linux) ...........................................................................27
3.6.5Recuperación de los dispositivos MD y los volúmenes lógicos .................................................................27
3.7 Compatibilidad con equipos basados en UEFI .........................................................................31
3.8 Compatibilidad con SNMP .......................................................................................................31
4Crear copia de seguridad ....................................................................................................... 33
4.1 Crear copia de seguridad ahora ...............................................................................................33
4.2 Crear un plan de copias de seguridad. ....................................................................................33
4.2.1Selección de los datos para incluir en la copia de seguridad ....................................................................36
4.2.2Credenciales de acceso para el origen .......................................................................................................37
4.2.3Exclusión de archivos de origen .................................................................................................................37
4.2.4Selección de la ubicación de la copia de seguridad ...................................................................................39
4.2.5Credenciales de acceso para la ubicación del archivo comprimido .........................................................41
4.2.6Esquemas de copia de seguridad ...............................................................................................................42
4.2.7Validación de archivos comprimidos .........................................................................................................52
4.2.8Credenciales del plan de copias de seguridad ...........................................................................................53
4.2.9Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................53
4.2.10¿Por qué este programa me pide la contraseña? .....................................................................................55
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................55
4.3.3Ejemplos de uso ..........................................................................................................................................57
4.5.2Configuración de la replicación de las copias de seguridad ......................................................................72
4.5.3Configuración de la retención de las copias de seguridad ........................................................................73
4.5.4Normas de retención para el esquema personalizado .............................................................................74
4.5.5Tiempo de inactividad de replicación/limpieza .........................................................................................76
4.5.6Ejemplos de uso ..........................................................................................................................................76
4.6 Opciones de copia de seguridad predeterminadas .................................................................77
4.6.2Protección del archivo comprimido ...........................................................................................................80
4.6.3Catalogación de copias de seguridad.........................................................................................................81
4.6.4Rendimiento de la copia de seguridad. .....................................................................................................82
4.6.5División de copias de seguridad .................................................................................................................83
4.6.6Nivel de compresión ...................................................................................................................................84
4.6.7Plan de recuperación ante desastres (DRP) ..............................................................................................85
4.6.8Manejo de errores ......................................................................................................................................86
4.6.9Seguimiento de eventos .............................................................................................................................86
4.6.10Copias de seguridad incrementales/diferenciales rápidas .......................................................................87
4.6.11Instantánea de la copia de seguridad a nivel de archivo ..........................................................................88
4.6.12Toma de instantáneas de LVM ..................................................................................................................88
4.6.13Componentes de medios ...........................................................................................................................90
4.6.16Comandos previos o posteriores a la captura de datos ............................................................................94
4.6.17Tiempo de inactividad de replicación/limpieza .........................................................................................96
4.6.18Copia de seguridad sector por sector ........................................................................................................97
4.6.19Manejo de fallos de la tarea .......................................................................................................................97
4.6.20Condiciones de inicio de la tarea ...............................................................................................................97
5.1.6Credenciales de la tarea .......................................................................................................................... 112
5.4.2Manejo de errores ................................................................................................................................... 120
5.4.3Seguimiento de eventos .......................................................................................................................... 120
5.4.4Seguridad de nivel de archivo ................................................................................................................. 121
5.4.7Prioridad de recuperación ....................................................................................................................... 125
6Conversión a equipo virtual ................................................................................................. 126
6.1 Métodos de conversión ........................................................................................................ 126
6.2 Conversión a un equipo virtual creado automáticamente ................................................... 127
6.2.1Consideraciones para tener en cuenta antes de la conversión ............................................................. 127
6.2.2Configuración de una conversión normal a una equipo virtual ............................................................. 128
6.2.3Recuperación en el destino "Equipo virtual nuevo" .............................................................................. 131
6.3 Recuperación en un equipo virtual creado manualmente ................................................... 135
6.3.1Consideraciones para tener en cuenta antes de la conversión ............................................................. 135
6.3.2Pasos por seguir ....................................................................................................................................... 135
7Almacenamiento de los datos incluidos en la copia de seguridad ......................................... 137
7.1.1Trabajo con bóvedas ............................................................................................................................... 138
8Operaciones con los archivos comprimidos y las copias de seguridad .................................. 147
8.1 Validación de archivos comprimidos y copias de seguridad ................................................ 147
8.1.1Selección de archivos comprimidos ........................................................................................................ 148
8.1.2Selección de la copia de seguridad ......................................................................................................... 149
8.1.3Selección de la bóveda ............................................................................................................................ 149
8.1.4Credenciales de acceso para el origen .................................................................................................... 149
8.1.6Credenciales de la tarea .......................................................................................................................... 150
8.2 Exportación de archivos comprimidos y copias de seguridad .............................................. 151
8.2.1Selección de archivos comprimidos ........................................................................................................ 154
8.2.2Selección de la copia de seguridad ......................................................................................................... 154
8.2.3Credenciales de acceso para el origen .................................................................................................... 154
8.2.4Selección del destino ............................................................................................................................... 155
8.2.5Credenciales de acceso para el destino .................................................................................................. 156
8.3 Montaje de una imagen ........................................................................................................ 157
8.3.1Selección de archivos comprimidos ........................................................................................................ 158
8.3.2Selección de la copia de seguridad ......................................................................................................... 158
8.3.3Credenciales de acceso ........................................................................................................................... 158
8.3.4Selección de volúmenes .......................................................................................................................... 159
8.3.5Gestión de imágenes montadas ............................................................................................................. 159
8.4 Operaciones disponibles en las bóvedas .............................................................................. 160
8.4.1Operaciones con archivos comprimidos ................................................................................................ 160
8.4.2Operaciones con copias de seguridad .................................................................................................... 161
8.4.3Conversión de una copia de seguridad a completa ............................................................................... 162
8.4.4Eliminación de archivos comprimidos y copias de seguridad ................................................................ 163
9Dispositivo de arranque ....................................................................................................... 164
9.1 Dispositivos de inicio basados en Linux ................................................................................ 164
9.1.1Parámetros de kernel .............................................................................................................................. 165
9.1.2Configuraciones de red ........................................................................................................................... 167
9.1.3Puerto de red ........................................................................................................................................... 168
10Administrar un equipo gestionado ....................................................................................... 173
10.1 Planes y tareas de la copia de seguridad .............................................................................. 173
10.1.1Acciones en los planes y tareas de copia de seguridad .......................................................................... 173
10.1.2Estados y estatus de los planes y tareas de copias de seguridad .......................................................... 175
10.1.3Exportación e importación de planes de copias de seguridad .............................................................. 178
10.1.4Implementación de planes de copias de seguridad como archivos ...................................................... 181
10.1.5Detalles del plan de copias de seguridad ................................................................................................ 183
10.1.6Detalles de la tarea/actividad ................................................................................................................. 184
10.2 Registro ................................................................................................................................. 184
10.2.1Acciones en las entradas del registro ..................................................................................................... 185
10.2.2Detalles de la entrada del registro .......................................................................................................... 186
10.6.2Configuración de correo electrónico ...................................................................................................... 189
10.6.3Seguimiento de eventos .......................................................................................................................... 190
10.6.4Reglas de limpieza de los registros ......................................................................................................... 192
Compatibilidad con Unified Extensible Firmware Interface (UEFI) (pág. 31)
Realice una copia de seguridad de un equipo basado en UEFI y recupérelo en el mismo equipo
basado en UEFI o en uno diferente.
Dispositivo de arranque
Nuevo Linux con versión de kernel (3.4.5) en medios de arranque basados en Linux. El nuevo
kernel permite una mejor compatibilidad con el hardware.
Facilidad de uso
Compatibilidad con la resolución de pantalla de 800 x 600.
1.2 Componentes de Acronis Backup & Recovery 11.5
Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 11.5 con una
descripción breve de su funcionalidad.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 11.5. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Consola
La consola proporciona la interfaz gráfica de usuario con los agentes. El uso de la consola no requiere
licencia. En las ediciones autónomas de Acronis Backup & Recovery 11.5, la consola se instala junto
con el agente y no puede desconectarse del mismo.
Con Bootable Media Builder, puede crear dispositivos de arranque para utilizar los agentes y otras
utilidades de rescate en un entorno de rescate. En las ediciones autónomas de Acronis Backup &
Recovery 11.5, Bootable Media Builder se instala junto con el agente. Todos los complementos del
agente, si se instalan, estarán disponibles en un entorno de rescate.
1.2.1 Agente para Linux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red
compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en
su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que
se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Conversión a equipo virtual
Agent para Linux realiza la conversión al recuperar la copia de seguridad de un disco en un equipo
virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels
Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine
(KVM). Los archivos del equipo configurado por completo y funcional se colocarán en el directorio
que seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar
los archivos del equipo para otros usos.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del
sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
1.2.2 Consola de gestión
Acronis Backup & Recovery 11.5 Management Console es una herramienta administrativa para el
acceso local a Acronis Backup & Recovery 11.5 Agent. La conexión remota al agente no es posible
Acronis Bootable Media Builder es una herramienta dedicada para la creación de dispositivos de
arranque (pág. 199). El generador de dispositivos que se instala en Linux crea dispositivos de inicio
basados en el kernel de Linux.
El complemento Universal Restore (pág. 8) le permite crear dispositivos de arranque con la
funcionalidad de restauración en hardware diferente. Universal Restore maneja diferentes
dispositivos que son críticos para el inicio del sistema operativo, como controladores de
almacenamiento, placa madre o conjunto de chips.
1.3 Acerca de la versión de prueba del producto
Antes de comprar una licencia de Acronis Backup & Recovery 11.5 quizás desee probar el software.
La clave de prueba necesaria en la instalación se puede obtener en el sitio web de Acronis.
Limitaciones de la versión de prueba
La versión de prueba de Acronis Backup & Recovery 11.5 posee la siguiente limitación:
La función Universal Restore está deshabilitada.
Limitaciones Adicionales para dispositivos de inicio:
La funcionalidad de gestión del disco no está disponible. Puede intentar la interfaz de usuario,
pero no hay opción de guardar los cambios.
La funcionalidad de recuperación está disponible, pero la funcionalidad de copia de seguridad no.
Para intentar la funcionalidad de copia de seguridad, instale el software en el sistema operativo.
Actualización desde una versión de prueba a una completa del producto
Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software.
Cuando el periodo de prueba finaliza, la interfaz gráfica de usuario del producto muestra una
notificación que solicita que se especifique una clave de licencia estándar.
Para especificar la clave de licencia estándar, utilice la ventana Cambiar licencia (pág. 187) en la
consola de gestión. No es posible especificar la clave estándar al ejecutar el programa de instalación.
1.4 Sistemas de archivos compatibles
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar los siguientes
sistemas de archivos con las siguientes limitaciones:
FAT16/32
NTFS
Ext2/Ext3/Ext4
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 11.5 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 11.5 Storage Node
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 11.5 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 11.5
Linux SWAP
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Soporte técnico
Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/) y registrar el producto. Consulte Registro de productos de Acronis en el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis
(http://kb.acronis.com/content/8128).
3. Proceda como se describe en "Dispositivos de arranque basados en Linux" (pág. 164).
Paso 1. Instalación
Estas breves instrucciones de instalación le permiten comenzar a utilizar el producto
rápidamente. Para obtener la descripción completa de los métodos y procedimientos de instalación,
consulte la Documentación de instalación.
Antes de realizar la instalación, asegúrese de que:
Su hardware cumple con los requisitos del sistema.
Posee las claves de licencia de la edición que ha escogido.
Posee el programa de instalación. Puede descargarlo del sitio web de Acronis.
Asegúrese de que el RPM Package Manager (RPM) y los siguientes paquetes de Linux estén
instalados: gcc, make y kernel-devel. Los nombres de estos paquetes pueden variar según la
distribución de Linux.
Para instalar Acronis Backup & Recovery 11.5
Ejecute el archivo de instalación AcronisBackupRecoveryServerLinux.i686 o
AcronisBackupRecoveryServerLinux.x86_64 y siga las instrucciones en pantalla.
Paso 2. Ejecución
Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea
necesario. Inicie la consola con el comando
/usr/sbin/acronis_console
Para comprender los elementos de la interfaz gráfica de usuario consulte "Uso de la consola de
gestión (pág. 12)".
Paso 3. Dispositivo de arranque
Para poder recuperar un sistema operativo que no inicia o implementarlo desde cero, cree un
dispositivo de arranque.
1. Seleccione Herramientas > Crear dispositivo de arranque en el menú.
2. Haga clic en Siguiente en la pantalla de bienvenida. Siga haciendo clic en Siguiente
aparezca la lista de componentes.
Paso 4. Copia de seguridad
Crear copia de seguridad ahora (pág. 33)
Haga clic en Crear copia de seguridad ahora para realizar una copia de seguridad de una vez
en unos pocos pasos simples. El proceso de la copia de seguridad comenzará
inmediatamente después de realizar los pasos necesarios.
En Dónde realizar copias de seguridad, haga clic en Ubicación y seleccione la ubicación en
donde se guardará la copia de seguridad. Haga clic en Aceptar para confirmar su selección.
Haga clic en Aceptar en la parte inferior de la ventana para iniciar la copia de seguridad.
Consejo. Con el dispositivo de arranque, puede realizar copias de seguridad sin conexión
("frías") de la misma forma que en el sistema operativo.
Crear plan de copia de seguridad (pág. 33)
Cree un plan de copias de seguridad si necesita una estrategia de copias de seguridad a largo
plazo que incluya esquemas de copias de seguridad, programaciones y condiciones,
eliminación oportuna de copias de seguridad o moverlas a ubicaciones diferentes.
Paso 5. Recuperación
Recuperar (pág. 99)
Para recuperar los datos, debe seleccionar los datos incluidos en la copia de seguridad y el
destino en donde se recuperarán los datos. Como resultado, se creará una tarea de
recuperación.
La recuperación de un disco o volumen en un volumen bloqueado por el sistema operativo
necesita un reinicio. Después de completar la recuperación, el sistema operativo recuperado
se conecta en línea automáticamente.
Si falla el inicio del equipo o si necesita recuperar un sistema desde cero, inicie el equipo que
tiene los dispositivos de arranque y configure la operación de recuperación del mismo modo
como tarea de recuperación.
Paso 6. Gestión
El panel de Navegación (en la parte izquierda de la consola) le permite navegar por las vistas del
producto que se utilizan para distintos fines de administración.
Utilice la vista Planes y tareas de la copia de seguridad para gestionar los planes y tareas de
la copia de seguridad: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y
progreso.
Utilice la vista Alertas para identificar y resolver rápidamente los problemas.
Use la vista Registro para buscar en el registro de las operaciones.
La bóveda (pág. 194) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la vista
más hasta la bóveda específica para ver las copias de seguridad y su contenido. También puede
seleccionar los datos para recuperar y realizar operaciones manuales con las copias de seguridad
(montaje, validación, eliminación).
Bóvedas (pág. 137) para ver la información sobre sus bóvedas. Navegue aún
2.1 Uso de la consola de gestión
Ni bien comienza la consola, los elementos respectivos aparecen en todo el espacio de trabajo de la
consola (en el menú, en el área principal de la pantalla de Bienvenida o en el panel de Navegación) y
le permiten realizar operaciones específicas del equipo.
Acronis Backup & Recovery 11.5 Management Console: Pantalla de inicio de sesión
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Área principal Aquí puede configurar y monitorear las operaciones de copia de seguridad, recuperación y
Barra de
menú
Contiene el árbol Navegación. Le permite navegar hasta las diferentes vistas. Para obtener
más información, consulte Panel de navegación (pág. 13).
demás operaciones. El área principal muestra las vistas y las páginas de acción (pág. 14)
según los elementos que se seleccionen en el menú o en el árbol de Navegación.
Aparece en la parte superior de la ventana del producto. Le permite realizar la mayoría de
las operaciones disponibles en Acronis Backup & Recovery 11.5. Los elementos del menú
cambian dinámicamente según el elemento seleccionado en el árbol de Navegación y en el
área principal.
2.1.1 Panel de "Navegación"
El panel de navegación incluye el árbol Navegación.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Puede escoger entre las
vistas Lista completa o Lista corta. La Lista corta contiene las vistas usadas más frecuentemente de la
Lista completa.
La Lista corta muestra
[Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida.
Muestra el nombre del equipo al cual está conectada la consola en ese momento. Utilice esta
vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo
gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, y ver su progreso.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de la copia de seguridad, realizar operaciones en archivos
comprimidos y copias de seguridad, etc.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el equipo
gestionado.
La Lista completa además muestra
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Imágenes montadas. Este nodo se muestra si al menos un volumen está montado. Utilice
esta vista para gestionar las imágenes montadas.
Operaciones con los paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel Navegación aparece expandido. Es posible que tenga que
minimizar el panel para liberar un poco de espacio de trabajo adicional. Para hacerlo, haga clic en la
flecha tipo (
flecha tipo nuevamente para expandir el panel.
). El panel se minimizará y la flecha tipo cambiará su dirección (). Haga clic en la
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
2.1.2 Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
gestionan los planes de copias de seguridad, las tareas de recuperación y se realizan otras
operaciones. El área principal se muestra diferentes vistas y las páginas de acción según los
elementos que seleccione en el menú o en el árbol de Navegación.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 13).
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtrado y clasificación (pág. 15) para buscar el elemento en cuestión
dentro de la tabla.
En la tabla, seleccione el elemento deseado.
En el panel información (minimizado de manera predeterminada), vea los detalles del elemento.
Para expandir el panel, haga clic en la marca de flecha (
).
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas.
Al seleccionar los elementos en el menú Acciones.
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Organización, filtrado y configuración de los elementos de la tabla
La siguiente es una guía para ordenar, filtrar y configurar los elementos de la tabla en cualquier vista.
Para Realice lo siguiente
Ordenar elementos
por cualquier columna
Filtrar los elementos
por el valor
predefinido de la
columna
Haga clic en el encabezado de la columna para ordenar los elementos en orden
ascendente.
Haga clic una vez más para ordenar los elementos en orden descendente.
En un campo debajo del encabezado de la columna correspondiente, seleccione el
valor apropiado de la lista desplegable.
Filtrar los elementos
clic en los
posee la hora de inicio de la actividad como el parámetro
Del período
Haga clic con el botón derecho en el encabezado de cualquier columna para abrir
por el valor ingresado
En un campo debajo del encabezado de la columna correspondiente, escriba un valor.
Como resultado, verá la lista de valores que coinciden completa o parcialmente con el
valor ingresado.
Filtrar los elementos
por un parámetro
predefinido
Mostrar u ocultar
columnas de la tabla
Páginas de acción
Según la vista, puede filtrar los elementos de la tabla por algunos parámetros
definidos. Para esto, haga clic en los correspondientes botones o enlaces en la parte
superior de la tabla.
Por ejemplo:
En la vista Registro, puede filtrar las entradas de eventos al hacer
botones asociados con el resultado: Completado,Completado con advertencias y
No completado.
La vista Registro
predeterminado y tres ajustes predefinidos para las actividades de filtrado para
este parámetro (Todos las disponibles, De los últimos 3 meses o
personalizado) se colocan en la parte superior de la vista Registro.
De manera predeterminada, cualquier tabla posee un número fijo de columnas que se
muestran y otras están ocultas. Si fuera necesario, puede ocultar las columnas visibles
y mostrar las ocultas.
Mostrar u ocultar columnas
1.
el menú contextual.
2. Haga clic sobre los elementos que quiera mostrar/ocultar.
Una página de acción aparece en el área principal al hacer clic en cualquier elemento de acción en el
menú Acciones. Contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea o un
plan de copias de seguridad.
Página de acción: crear plan de copias de seguridad
Uso de controles y especificación de configuraciones
Utilice los controles activos para especificar la configuración y los parámetros de un plan de copias de
seguridad o la tarea de recuperación. De manera predeterminada, los campos como credenciales,
opciones, comentarios y algunos otros están ocultos. La mayoría de las configuraciones se configuran
haciendo clic en los enlaces Mostrar… correspondientes. Otros se seleccionan en la lista desplegable
o se escriben manualmente en los campos de la página.
Página de acción: controles
Acronis Backup & Recovery 11.5 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si comienza por crear un plan de copias de seguridad, y luego por cualquier motivo cambia
a otra vista sin llegar a crear el plan, puede hacer clic en el botón de navegación Atrás en el menú. O,
si ha adelantado varios pasos, haga clic en la flecha Abajo y seleccione la página donde comenzó a
crear el plan desde la lista. Así podrá realizar los pasos restantes y proceder a la creación del plan de
copias de seguridad.
Botones de navegación
2.1.3 Opciones de Consola
Las opciones de consola definen la manera en la que se representa la información en la Interfaz
gráfica de usuario de Acronis Backup & Recovery 11.5.
Para acceder a las opciones de la consola, seleccione Opciones > Consola desde el menú superior.
Opciones de visualización de alertas
La opción especifica qué alertas mostrar y cuáles ocultar en la vista Alertas.
El valor predeterminado: Todos las alertas.
Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de sus
respectivos tipos de alertas.
Caché de las credenciales
La opción especifica si almacenar las credenciales ingresadas al utilizar la consola de gestión.
Si la opción está habilitada, las credenciales para las distintas ubicaciones que introduzca durante
una sesión de la consola se guardan para utilizarse en sesiones posteriores. En Windows, las
credenciales se almacenan en el Administrador de credenciales de Windows. En Linux, las
credenciales se almacenan en un archivo cifrado especial.
Si la opción está deshabilitada, las credenciales solo se almacenan hasta que la consola se cierre.
Para borrar el caché de credenciales de la cuenta de usuario actual, haga clic en el botón Borrar caché de credenciales.
Fuentes
La opción define las fuentes que se usarán en la interfaz gráfica de usuario de Acronis Backup &
Recovery 11.5. Las configuraciones de menú Fuentes afectan a los menús desplegables y
contextuales. La configuración de Fuente de la aplicación afecta a los otros elementos de la interfaz
gráfica de usuario.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la
interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las
propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón
Examinar de la derecha.
Mensajes emergentes
Cuadro de diálogo "Actividades que necesitan interacción"
Esta opción define si se debe mostrar la ventana emergente cuando hay una o más actividades que
necesitan de la interacción del usuario. Esta ventana le permite especificar su decisión, como
confirmar el reinicio o volver a intentarlo después de liberar espacio de disco, en todas las
actividades en el mismo lugar. Hasta que al menos una actividad necesite de interacción, puede abrir
esta ventana en cualquier momento desde la pantalla de bienvenida del equipo gestionado. Como
alternativa, puede revisar los estados de ejecución de tareas en la vista Tareas y planes de copias de seguridad y especificar su decisión sobre cada tarea en el panel de información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Actividades que necesitan interacción".
Cuadro de diálogo "Confirmación de comentarios"
Esta opción define si se ha de mostrar una ventana emergente con la información sobre el sistema al
producirse un error. Puede enviar esta información al servicio de asistencia técnica de Acronis.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Confirmación de comentarios".
Notificar si el dispositivo de arranque no se crea
Esta opción define si se ha de mostrar una ventana emergente al ejecutarse la consola de gestión en
un equipo sin que se haya creado un dispositivo de arranque en ese equipo.
Para realizar una selección, marque o desmarque la casilla de verificación Notificar si el dispositivo
de arranque no se crea.
Notificarme cuando la consola de gestión esté conectada a un componente de una versión
diferente
Esta opción define si se ha de mostrar una ventana emergente cuando una consola se conecta a un
agente y sus versiones son diferentes.
El valor predeterminado es: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificarme cuando la
consola de gestión esté conectada a un componente de una versión diferente.
Solicitar la descripción al expulsar una cinta
Esta opción define si se ha de mostrar un comando para que describa una cinta cuando la expulsa de
un dispositivo de cintas utilizando Acronis Backup & Recovery 11.5. Por ejemplo, puede describir la
ubicación física en donde la cinta se mantendrá (recomendado). Si una cinta se expulsa
automáticamente según la opción Expulsar cintas después de copias de seguridadexitosas, dicho
comando no se visualiza.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación "Solicitar la descripción
al expulsar una cinta".
Sobre los resultados de la ejecución de tareas
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de
tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de
mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista
Planes y tareas de la copia de seguridad.
El valor predeterminado es: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o
éxito con advertencias) seleccione o anule su selección en la casilla de verificación respectiva.
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda
usar en varias circunstancias sin las instrucciones "paso a paso".
3.1 Propietarios
Esta sección explica el concepto del propietario de un plan de copias de seguridad (tarea) y del
propietario de un archivo comprimido.
Propietario del plan (tarea)
El propietario del plan local de copias de seguridad es el último usuario que modificó o creó el plan.
Las tareas que pertenecen a un plan de copias de seguridad son del propietario del plan de copias de
seguridad.
Las tareas no pertenecen al plan de copias de seguridad, como sucede con las tareas de
recuperación, sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes
de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran
todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña".
El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada
por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta.
Continuar con la edición. Deberá ingresar todos las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el
usuario cuya cuenta se especificó cuando se creó el plan de copias de seguridad en el paso Dónde realizar copias de seguridad. Por defecto, se usan las credenciales del plan.
3.2 Credenciales utilizadas en planes y tareas de copias
de seguridad
En esta sección, se explica el concepto de credenciales de acceso, credenciales del plan de copias de
seguridad y credenciales de tareas.
Credenciales de acceso
Cuando explora las ubicaciones de copias de seguridad, configura las copias de seguridad o crea
tareas de recuperación, posiblemente deba proporcionar credenciales para acceder a varios
recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se almacenan
(o almacenarán) las copias de seguridad.
Si la opción Caché de credenciales (pág. 17) está habilitada (está habilitada de forma
predeterminada), las credenciales que usted proporciona durante una sesión de consola se guardan
para su uso durante las sesiones posteriores. De esta manera, no es necesario ingresar las
credenciales la próxima vez. Las credenciales están en caché de forma independiente para cada uno
de los usuarios que utilizan la consola en el equipo.
Credenciales del plan de copias de seguridad
Cualquier plan de copias de seguridad que se ejecute en un equipo lo hará en nombre de un usuario.
En Windows:
De forma predeterminada, el plan se ejecuta en la cuenta del servicio de agente si lo crea un usuario
que tiene privilegios administrativos en el equipo. Si lo crea un usuario regular, como un miembro del
grupo Usuarios, el plan se ejecuta en la cuenta de este usuario.
Al crear un plan de copias de seguridad, solo se le pedirán las credenciales en casos específicos. Por
ejemplo:
Está planificando copias de seguridad como un usuario regular y no introdujo las credenciales
cuando conectó la consola al equipo. Esto puede suceder cuando utilice la edición de un
producto autónomo o conectado a la consola al hacer clic en Gestionar este equipo.
Esta creando una copia de seguridad de un clúster de Microsoft Exchange en un nodo de
almacenamiento.
Especificación explícita de las credenciales
Tiene la opción de especificar explícitamente una cuenta de usuario en la que se ejecutará el plan de
copias de seguridad. Para hacerlo, en la página de creación de plan de copias de seguridad:
1. En la sección Planificar parámetros, haga clic en Mostrar credenciales del plan, comentarios,
etiqueta.
2. Haga clic en Credenciales del plan.
3. Ingrese las credenciales con las que se ejecutará el plan. Cuando introduzca el nombre de una
cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
En Linux:
No es necesario que especifique las credenciales del plan de copias de seguridad. En Linux, los planes
de copias de seguridad siempre se ejecutan en el usuario raíz.
Credenciales de la tarea
Como un plan de copias de seguridad, un usuario es quien ejecuta todas las tareas.
En Windows:
Cuando crea una tarea, tiene la opción de especificar explícitamente una cuenta en la que se
ejecutará la tarea. Su elección depende de si la tarea se utiliza para un inicio manual o para la
ejecución planificada.
Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que
haya iniciado sesión. Cualquier persona que tenga privilegios administrativos en el equipo
también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que
inició la tarea, si especifica las credenciales de las tareas explícitamente.
Inicio programado o postergado.
Las credenciales de las tareas son obligatorias. No puede llevar a cabo la creación de la tarea
hasta que especifique las credenciales de la tarea. Las credenciales de la tarea están
especificadas en la página de creación de tarea de manera similar en que se especifican las
credenciales del plan.
En Linux:
No es necesario que especifique las credenciales de la tarea. En Linux, las tareas siempre se ejecutan
en el usuario raíz.
3.3 Privilegios de usuario en un equipo administrado
Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de
raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 11.5 y las operaciones y archivos de registro en
el equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las
credenciales de usuario normales y entonces cambiar de usuario como lo necesite.
3.4 Copias de seguridad completas, incrementales y
diferenciales
Acronis Backup & Recovery 11.5 proporciona la capacidad para usar los esquemas de la copia de
seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de
copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en
métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema"
denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos
funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol
específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar
provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de
deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la
limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de
seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incremental o
diferencial genera una copia de seguridad (pág. 197) del tipo correspondiente.
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.
Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia
de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad
completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de
seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no
puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial,
este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe
deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la
copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones
de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de
recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad.
Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos
con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los
completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin
embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples
versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad
completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil
cuando:
usted está interesado en guardar sólo el estado de datos más reciente,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más
Máximo
Mediano
Mínimo
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más
para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada
a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de
seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de
una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser
considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones
de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente
una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de
dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad,
velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los
dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La
práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Espacio de
almacenamiento
Hora de creación
Tiempo de recuperación
Copia de seguridad
diferencial
Copia de seguridad
incremental
3.5 ¿Qué almacena una copia de seguridad de un disco o
volumen?
Una copia de seguridad de disco o volumen almacena un sistema de archivos de discos o volúmenes
de forma completa e incluye toda la información necesaria para que el sistema operativo se inicie. Es
posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así
como carpetas o archivos individuales.
Windows
Una copia de seguridad de volumen almacena todos los archivos y las carpetas del volumen
seleccionado, independientemente de sus atributos (incluidos los archivos ocultos y del sistema),
el registro de inicio, la tabla de asignación de archivos (FAT) si existe, la raíz y la pista cero del
disco duro con el registro de arranque maestro (MBR).
Un copia de seguridad del disco almacena todos los volúmenes del disco seleccionado (incluidos
volúmenes ocultos como las particiones de mantenimiento del proveedor) y la ísta cero con el
registro de inicio maestro.
Los siguientes elementos no se incluyen en una copia de seguridad de disco o volumen (así como
en una copia de seguridad a nivel de archivo):
El archivo de intercambio (pagefile.sys) ni el archivo que mantiene el contenido de la
memoria RAM cuando el equipo ingresa al estado de hibernación (hiberfil.sys). Después de la
recuperación, los archivos se pueden volver a crear en el lugar apropiado con el tamaño cero.
Almacenamiento de instantáneas de Windows. La ruta se determina en el valor de registro
Proveedor predeterminado de VSS que puede encontrarse en la clave de registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Esto significa que no se les realizan copias de seguridad en los sistemas operativos a
partir de Windows Vista, Windows Restore Points.
Linux
Una copia de seguridad de volumen almacena todos los archivos y directorios del volumen
seleccionado, independientemente de sus atributos, un registro de inicio y el superbloque del
sistema de archivos.
Una copia de seguridad del disco almacena todos los volúmenes del disco y también el registro
cero junto con el registro de inicio maestro.
Con la opción sector por sector (modo sin procesar) habilitada, una copia de seguridad del disco
almacena todos los sectores del disco La copia de seguridad sector por sector se puede utilizar para
realizar copias de seguridad de discos con sistemas de archivos no reconocidos o incompatibles, o
formatos de datos de terceros.
3.6 Copia de seguridad y recuperación de volúmenes
lógicos y disposit ivos M D (Linux )
Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por
Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples
discos (MD), conocido como Software RAID deLinux .
Para obtener más información sobre LVM, visite http://tldp.org/HOWTO/LVM-HOWTO/ o
http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html.
3.6.1 Realización de copias de seguridad de volúmenes lógicos
Acronis Backup & Recovery 11.5 Agent for Linux puede tener acceso, realizar las copias de seguridad
y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de
arranque basado en Linux.
Crear copia de seguridad
En la Acronis Backup & Recovery 11.5 interfaz gráfica de usuario, los volúmenes lógicos aparecen
bajo volúmenes dinámicos al final de la lista de los volúmenes disponibles para la copia de
seguridad. Si selecciona volúmenes lógicos para incluir en la copia de seguridad, la estructura del
volumen lógico se guardará en la volúmenes lógicos junto con el contenido del volumen. Esta
estructura puede recrearse automáticamente cuando recupera estos volúmenes en un dispositivo de
arranque basado en Linux.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes
lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección
predeterminada cuando abre la página Creación de plan de copias de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna
Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de
seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
Esta opción está disponible tanto en el sistema operativo como en dispositivo de arranque.
Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico o volumen. En este caso puede
cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco básico, no
puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para
iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y
reactive su cargador de arranque (pág. 116).
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual (pág. 28)utilizando la
utilidad lvm.
Un sistema de Linux solo puede iniciarse desde un volumen básico. Al recuperar la partición de
arranque (/boot), asegúrese de que el volumen de destino sea básico y que se ubique en el primer
disco. Puede recuperar otros volúmenes, incluso la partición raíz (/), en los volúmenes lógicos.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de
volumen. La estructura de los volúmenes lógicos puede crearse de forma automática en el
momento de la recuperación (pág. 28).
Esta opción sólo está disponible cuando se trabaja desde dispositivo de arranque.
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte
Recuperación de dispositivos MD y volúmenes lógicos (pág. 27).
3.6.2 Realización de copias de seguridad de dispositivos MD
Los dispositivos MD, conocidos como Linux Software RAID, combinan varios volúmenes MD y crean
dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los
dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que
con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles
para la copia de seguridad. Si selecciona los dispositivos MD para la copia de seguridad, la estructura
de los dispositivos MD se incluirá en la copia de seguridad junto con su contenido.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un
dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD en un dispositivo de arranque, la estructura de los dispositivos MD se
recreará automáticamente. Para obtener información detallada acerca de la recuperación de
dispositivos MD cuando se trabaja desde dispositivo de arranque, vaya a Recuperación de
dispositivos MD y volúmenes lógicos (pág. 27).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux,
vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 27).
3.6.3 Copia de seguridad de conjuntos de RAID de hardware
(Linux)
Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo
disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware
se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de
hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros
discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de
seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.
3.6.4 Montaje de dispositivos MD para recuperación (Linux)
En Linux, cuando se realiza la recuperación desde una copia de seguridad de disco a un dispositivo
MD existente (también llamado Linux Software RAID), asegúrese de que este dispositivo esté montado al momento de la recuperación.
Si el dispositivo no está montado, móntelo utilizando la utilidad mdadm. He aquí dos ejemplos:
Ejemplo 1. El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1
y /dev/sdc1:
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb y
/dev/sdc:
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la recuperación requiere reiniciar el equipo (normalmente, cuando los volúmenes a recuperar
incluyen la partición de inicio) siga las siguientes directrices:
Si todas las partes del dispositivo MD son volúmenes (un caso típico como en el primer ejemplo),
asegúrese que el tipo de cada volumen (llamado tipo de partición o ID del sistema) sea Linux raid
automontaje; el código hexadecimal de este tipo de partición es 0xFD. Esto garantizará que el
dispositivo se montará de modo automático luego de reiniciar el equipo. Para ver o cambiar el
tipo de partición, utilice una utilidad de particionamiento de disco como fdisk.
En caso contrario (como en el segundo ejemplo) realice la recuperación desde un dispositivo de
arranque. No necesitará reiniciar en ese caso. . En dispositivos de inicio, puede que necesite
crear el dispositivo MD de forma manual o automática, como se describe en Recuperación de
dispositivos MD y volúmenes lógicos (pág. 27).
3.6.5 Recuperación de los dispositivos MD y los volúmenes lógicos
La recuperación de los dispositivos MD o los volúmenes creados por Logical Volume Manager
(volúmenes lógicos) asume que la correspondiente estructura del volumen se recreará.
En un dispositivo de arranque basado en Linux, puede crear la estructura del volumen
automáticamente (pág. 28) al recuperar los volúmenes desde:
Una copia de seguridad creada por Acronis Backup & Recovery 11 u 11.5.
Una copia de seguridad creada por Acronis Backup & Recovery 10, siempre que la información de
la estructura del volumen se haya guardado en la copia de seguridad. (Se guarda de manera
predeterminada.)
En otros casos, antes de iniciar la recuperación, debe crear la estructura del volumen manualmente
(pág. 28) al utilizar las utilidades mdadm y lvm.
Creación de la estructura del volumen automáticamente
Utilice el siguiente procedimiento para crear la estructura de volumen en un dispositivo de arranque
basado en Linux.
Nota: si está recuperando los volúmenes desde una copia de seguridad creada con Acronis Backup & Recovery
10, este procedimiento funciona solo si la información de la estructura del volumen se guardó en la copia de
seguridad. (Se guarda de manera predeterminada.)
Cuidado: como resultado del siguiente procedimiento, la estructura actual del volumen en el equipo se
cambiará por una almacenada en el archivo comprimido. Esto destruirá los datos que se encuentran
almacenados actualmente en alguno o todos los discos duros del equipo.
Si ha cambiado la configuración del disco. Un dispositivo MD o volumen lógico reside en uno o más
discos, cada uno con un tamaño propio. Si entre la realización de la copia de seguridad y la
recuperación cambió cualquiera de estos discos (o si está recuperando los volúmenes en equipos
diferentes), asegúrese de que la configuración del disco nuevo incluye por lo menos una cantidad de
discos de tamaños iguales a los de los originales.
Para crear automáticamente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Bootable Agent. Luego, haga clic en Ejecutar la consola de administración.
3. En la consola de administración, haga clic en Recuperar.
Bajo los contenidos del archivo comprimido, Acronis Backup & Recovery 11.5 mostrará un
mensaje indicando que ha detectado información sobre la estructura del volumen.
4. Haga clic en Detalles en el área en la que se encuentra ese mensaje.
5. Revise la estructura del volumen y luego haga clic en Aplicar RAID/LVM para crearla.
Creación de la estructura del volumen manualmente
A continuación se brinda un procedimiento general para la recuperación de dispositivos MD y
volúmenes lógicos utilizando los dispositivos de arranque basados en Linux y un ejemplo de dicha
recuperación. Puede utilizar un procedimiento parecido en Linux.
Para crear manualmente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Backup & Recovery 11.5. Luego, haga clic en Ejecutar la consola de
administración.
3. En la barra de herramientas, haga clic en Acciones y luego haga clic en Ejecutar shell. O bien,
puede pulsar CTRL+ALT+F2.
4. De ser necesario, examine la estructura de volúmenes almacenados en el archivo comprimido,
mediante la utilidad acrocmd . Además, puede usar esta utilidad para montar uno o más de
estos volúmenes como si fueran volúmenes comunes (consulte "Montaje de volúmenes de copia
de seguridad" que se desarrolla a continuación dentro de este tema).
5. Cree la estructura del volumen de acuerdo con el archivo comprimido, mediante la utilidad
mdadm (para los dispositivos MD), la utilidad lvm (para volúmenes lógicos) o ambas.
Nota: las utilidades de Gestión de volúmenes lógico como pvcreate y vgcreate, que suelen estar
disponibles en Linux, no están incluidas en el entorno de los dispositivos de arranque, por lo que necesita
usar la utilidad lvm con un comando correspondiente: Por ejemplo: lvm pvcreate, lvm vgcreate, y
lvm lvcreate.
6. Si montó previamente la copia de seguridad con la utilidad acrocmd, use esta utilidad de nuevo
para desmontar la copia de seguridad (consulte "Montaje de volúmenes de copias de seguridad",
más adelante).
7. Vuelva a la consola de gestión al pulsar ALT+F1.
(No reinicie el equipo en este momento. De otro modo, tendrá que crear la estructura del
volumen de nuevo).
8. Haga clic en Recuperar, luego especifique la ruta al archivo comprimido y otros parámetros
necesarios, y luego haga clic en Aceptar.
Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup & Recovery 11.5
Bootable Agent porque el shell del comando no está disponible en este caso.
Ejemplo
Suponga que se realiza previamente una copia de seguridad a nivel del disco de un equipo con la
siguiente configuración de discos:
El equipo tiene dos discos duros SCSI: uno de 1 gigabyte y otro de 2 gigabytes, montados en
/dev/sda, /dev/sdb, /dev/sdc, y /dev/sdd, respectivamente.
El primer y el segundo par de discos duros están configurados como dos dispositivos MD, ambos
en la configuración RAID-1, y están montados en /dev/md0 y /dev/md1, respectivamente.
Un volumen lógico está basado en dos dispositivos MD y está montado en
/dev/my_volgroup/my_logvol.
La siguiente imagen ilustra esta configuración.
Haga lo siguiente para recuperar datos del archivo comprimido.
Paso 1: Creación de la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. En la consola de administración, presione CTRL+ALT+F2.
3. Ejecute los siguientes comandos para crear los dispositivos MD:
La salida del comando lvm vgdisplay contendrá líneas similares a:
--- Volume group --VG Name my_volgroup
...
VG Access read/write
VG Status resizable
...
VG Size 1.99 GB
...
VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Ejecute el siguiente comando para crear el volumen lógico, en el parámetro-L, y especifique el
tamaño dado por VG Size:
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Active el volumen del grupo al ejecutar el siguiente comando:
lvm vgchange -a y my_volgroup
7. Pulse ALT+F1 para volver a la consola de gestión.
Paso 2: Comienzo de la recuperación
1. En la consola de administración, haga clic en Recuperar.
2. En Archivo comprimido, haga clic en Cambio y luego especifique el nombre del archivo
comprimido.
3. En Copia de Seguridad, haga clic en Cambio y luego selecciones la copia de seguridad de la que
quiere recuperar datos.
4. En los tipos de datos, seleccione Volúmenes.
5. En Elementos a recuperar, seleccione la casilla de verificación que se encuentra junto a
my_volgroup-my_logvol.
6. En Dónde recuperar, haga clic en Cambio y luego seleccione el volumen lógico que creó en el
Paso 1. Haga clic en los botones para expandir la lista de discos.
7. Haga clic en Aceptar para comenzar la recuperación.
Para obtener una lista completa de comandos y utilidades que puede usar en el entorno de los
dispositivos de arranque, consulte Lista de comandos y utilidades disponibles en dispositivos de
arranque basados en Linux (pág. 170). Para obtener una descripción detallada de las utilidades
acrocmd, consulte la referencia de línea de comandos de Acronis Backup & Recovery 11.5.
Montaje de los volúmenes de copia de seguridad
Se recomienda a montar un volumen almacenado en una copia de seguridad del disco, por ejemplo,
para ver algunos archivos antes de comenzar la recuperación.
Para montar un volumen de copia de seguridad
1. Use la lista de comandos acrocmd list content para enumerar los discos y volúmenes
que están almacenados en la copia de seguridad. Por ejemplo, el siguiente comando enumera el
contenido de la último copia de seguridad del archivo comprimido linux_equipo:
acrocmd list content --loc=\\server\backups --credentials=user,MyPassWd -arc=linux_machine