“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active
Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1Introducción de Acronis® Backup & Recovery™ 10 ..................................................................6
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 6
1.2.1Uso de la consola de gestión .......................................................................................................................... 7
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................13
1.3.1Agente para Windows .................................................................................................................................. 14
1.3.3Generador de dispositivos de inicio ............................................................................................................. 15
1.4 Sistemas de archivos compatibles ...........................................................................................15
2.2 Copias de seguridad completas, incrementales y diferenciales ..............................................22
2.3 Privilegios de usuario en un equipo administrado ..................................................................24
2.4 Propietarios y credenciales. .....................................................................................................24
2.5 Esquema GFS de copia de seguridad .......................................................................................26
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................30
2.7 Reglas de retención .................................................................................................................33
2.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................35
2.9 Soporte de cintas .....................................................................................................................38
2.9.1Tabla de compatibilidad de cintas ............................................................................................................... 38
2.9.2Uso de una sola unidad de cinta .................................................................................................................. 39
2.10 Compatibilidad con SNMP .......................................................................................................40
2.11 Tecnologías propias de Acronis ...............................................................................................41
2.11.1Acronis Secure Zone ...................................................................................................................................... 41
2.11.4Acronis Active Restore .................................................................................................................................. 44
3.1 Opciones de Consola ...............................................................................................................47
3.1.1Página de inicio .............................................................................................................................................. 47
3.1.3Alertas según el momento ........................................................................................................................... 48
3.1.4Cantidad de tareas ........................................................................................................................................ 48
3.2 Opciones del equipo ................................................................................................................49
3.2.1Seguimiento de sucesos ............................................................................................................................... 49
3.2.2Reglas de limpieza de los registros .............................................................................................................. 51
3.2.3Proxy de copia de seguridad en línea .......................................................................................................... 52
3.2.4Programa de Experiencia del Cliente ........................................................................................................... 52
3.3 Opciones predeterminadas de copia de seguridad y recuperación ........................................53
3.3.1Opciones de copia de seguridad predeterminadas .................................................................................... 53
3.3.2Opciones predeterminadas de recuperación ............................................................................................. 76
5.6.1El usuario está inactivo ............................................................................................................................... 105
5.6.2El servidor de ubicación no está disponible .............................................................................................. 106
5.6.3Coincidir con intervalo ................................................................................................................................ 106
5.6.4El usuario cerró la sesión ............................................................................................................................ 107
5.6.5Tiempo transcurrido desde la última copia de seguridad ........................................................................ 108
6.2 Crear un plan de copias de seguridad ...................................................................................126
6.2.1¿Por qué este programa me pide la contraseña? ..................................................................................... 129
6.2.2Credenciales del plan de copias de seguridad .......................................................................................... 129
6.2.3Tipo de fuente ............................................................................................................................................. 129
6.2.4Elementos para incluir en la copia de seguridad ...................................................................................... 130
6.2.5Credenciales de acceso a los datos de origen ........................................................................................... 131
6.2.8Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 135
6.2.9Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 140
6.2.10Esquemas de copia de seguridad ............................................................................................................... 140
6.2.11Validación de archivos comprimidos ......................................................................................................... 151
6.2.12Configuración de una conversión normal a una máquina virtual ........................................................... 151
6.3 Recuperación de datos ..........................................................................................................153
6.3.1Credenciales de la tarea .............................................................................................................................. 155
6.3.2Selección de archivos comprimidos ........................................................................................................... 156
6.3.3Tipo de datos ............................................................................................................................................... 157
6.3.4Selección del contenido .............................................................................................................................. 157
6.3.5Credenciales de acceso para la ubicación ................................................................................................. 158
6.3.6Selección del destino................................................................................................................................... 159
6.3.7Credenciales de acceso para el destino ..................................................................................................... 167
6.3.10Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 169
6.3.11Solución de problemas de capacidad de inicio ......................................................................................... 170
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................174
6.4.1Credenciales de la tarea .............................................................................................................................. 175
6.4.2Selección de archivos comprimidos ........................................................................................................... 176
6.4.3Selección de la copia de seguridad ............................................................................................................ 177
6.4.4Selección de la ubicación ............................................................................................................................ 177
6.4.5Credenciales de acceso para el origen ....................................................................................................... 177
6.5 Montaje de una imagen .........................................................................................................178
6.5.1Selección de archivos comprimidos ........................................................................................................... 179
6.5.2Selección de la copia de seguridad ............................................................................................................ 181
6.5.3Credenciales de acceso ............................................................................................................................... 181
6.5.4Selección de volúmenes ............................................................................................................................. 181
6.6 Gestión de imágenes montadas ............................................................................................182
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................182
6.7.1Credenciales de la tarea .............................................................................................................................. 185
6.7.2Selección de archivos comprimidos ........................................................................................................... 186
6.7.3Selección de la copia de seguridad ............................................................................................................ 187
6.7.4Credenciales de acceso para el origen ....................................................................................................... 187
6.7.5Selección de la ubicación ............................................................................................................................ 188
6.7.6Credenciales de acceso para el destino ..................................................................................................... 189
6.8 Acronis Secure Zone ..............................................................................................................189
6.8.1Creación de Acronis Secure Zone ............................................................................................................... 190
6.8.2Gestión de Acronis Secure Zone ................................................................................................................ 192
6.11.2Ejecución de Acronis Disk Director Lite ..................................................................................................... 211
6.11.3Elección del sistema operativo para la gestión de discos ........................................................................ 212
6.11.4Vista "Administración del disco" ................................................................................................................ 212
6.11.5Operaciones del disco ................................................................................................................................. 213
6.11.6Operaciones del volumen ........................................................................................................................... 220
1.1 Gener al ida d es d e A cr on is Backup & Re co ve ry 1 0
Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis,
Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de
recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Workstation hereda los beneficios de la familia de productos de
Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware.
Copia de seguridad y recuperación de archivos y carpetas.
Acronis Backup & Recovery 10 Workstation ofrece nuevos beneficios que ayudan a las
organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras
reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación
de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con
parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de
seguridad.
Funcionamiento fácil en entornos virtuales
Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels, Citrix
o Red Hat KVM completamente configurado.
Interfaz gráfica de usuario rediseñada
Tablero de control para una rápida toma de decisiones operativas
Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Nivel de seguridad corporativo
Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de
seguridad.
Ejecución de servicios con permisos de usuario mínimos.
Windows
Inicie la consola seleccionándola desde el menú de inicio.
3. Conecte la consola al equipo en el que está instalado el agente.
A dónde ir desde aquí
Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 18)".
Para una mayor comprensión de los elementos GUI consulta la próxima sesión.
1.2.1 Uso de la cons ola de ges tión
En cuanto se conecta la consola a un equipo gestionado (pág. 234) o a un servidor de gestión (pág.
238), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú,
en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y
herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Panel Acciones y herramientas
Área principal El espacio de trabajo principal, donde puede crear, editar y gestionar planes,
Barra de menúAparece en la parte superior de la ventana del programa y le permite llevar a cabo
Contiene el árbol de Navegación y la barra de Accesos directos y le permite
navegar por las diferentes vistas (consulte la sección Panel de navegación (pág.
8)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y
herramientas (consulte la sección Panel acciones y herramientas (pág. 9)).
políticas y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra
las diferentes vistas y páginas de acción (pág. 11) de acuerdo con los elementos
seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
todas las operaciones disponibles en ambos paneles. Los elementos del menú
cambian de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la
consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si
la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en
el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un
acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como
unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método
fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo.
Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup &
Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de
los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el
menú del programa.
Barras
Acciones de "[nombre del elemento]"
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en
cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 12)
correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de
acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo,
si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia
de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú
correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un
elemento en cualquiera de las vistas de navegación.
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o
en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se
abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 12)).
También es posible acceder a todas las acciones a través del menú Acciones.
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los
programas.
También es posible acceder a todas las herramientas a través del menú Herramientas.
Barra de "Herramientas"
Ayuda
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup &
Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y
herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que
ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se
había configurado previamente.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El
área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que
selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 8).
Vista "Tareas"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado
En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas,
Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el panel
Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones,
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las
acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La
misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia
de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación
básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación
avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la
casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se
encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en
los campos de la página.
Página de acción: Controles
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a
otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del
menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página
en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y
completar la creación del plan de copia de seguridad.
Botones de navegación
1.3 Componentes de Acr on is Backup & Recovery 10
Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una
descripción breve de su funcionalidad.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Con generadores de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes
y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del
agente en un entorno de rescate depende de si el complemento está instalado en el equipo en
donde el generador de dispositivos está funcionando.
Consola
La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros
componentes de Acronis Backup & Recovery 10.
1.3.1 Agente para Wi ndows
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red
compartida. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible
recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál
de ellos recuperar.
Otras operaciones
Conversión a máquina virtual
Más que convertir una copia de seguridad de disco a un archivo de disco virtual, lo cual requiere
operaciones adicionales para volver utilizable el disco virtual, el Agente para Windows realiza la
conversión recuperando una copia de seguridad de disco a una nueva máquina virtual de uno de los
siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer
Open Virtual Appliance (OVA) o Red Hat KVM. Los archivos del equipo ya completamente
configurado y funcional se colocarán en la carpeta que usted seleccione. Puede iniciar el equipo con
el correspondiente software de virtualización o preparar los archivos del equipo para otros usos.
Gestión del disco
El Agente para Windows incluye Acronis Disk Director Lite - una utilidad de gestión de disco muy
manejable. Las operaciones de gestión de disco, como clonación de discos, conversión de discos;
creación, formateo y eliminación de volúmenes; modificación del estilo de partición de un disco
entre MBR y GPT o de la etiqueta del disco; pueden realizarse tanto en el sistema operativo como
utilizando un dispositivo de inicio.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el
inicio de Windows como, por ejemplo, controladores de almacenamiento, placa madre o conjunto de
chips.
1.3.2 Management Console
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el
acceso local a Acronis Backup & Recovery 10 agent.
1.3.3 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de
dispositivos de inicio (pág. 239). El generador de dispositivos que se instala en Windows puede crear
dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el núcleo
de Linux.
El complemento Universal Restore (pág. 14) le permite crear dispositivos de inicio con la
funcionalidad de restauración en hardware diferente. Universal Restore controla las diferencias en
los dispositivos que son críticos para el inicio de Windows como, por ejemplo, controladores de
almacenamiento, placa madre o conjunto de chips.
1.4 Siste mas de archi vos compatib les
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas
de archivos con las siguientes limitaciones:
FAT16/32
NTFS
Ext2/Ext3/Ext4
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 10 Storage Node
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 10 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10
Linux SWAP
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Siste mas o p era t ivos compatibles
Acronis Backup & Recovery 10 Management Console, Acronis Backup & Recovery 10 Agent
para Windows
Windows Vista - todas las ediciones (x86, x64)
Windows 7 SP1 - todas las ediciones (x86, x64)
La conexión remota al agente no es posible
***
Los productos de Acronis no son compatibles con Extensible Firmware Interface (EFI). A pesar de que es posible
restaurar una partición GPT con Acronis si Windows está instalada en la misma, el sistema restaurado no podrá
arrancarse. Acronis Backup & Recovery 10 puede realizar la copia de seguridad y restaurar sistemas operativos
si están instalados en el modo BIOS/MBR, incluso si se ejecutan en servidores compatibles con EFI. La mayoría
de los servidores poseen configuraciones de BIOS que permiten arrancar el CD de instalación en modo
BIOS/MBR en vez de en modo EFI. El modo MBR garantiza que después de la instalación, el disco de arranque se
particiones en MBR estándar, no GPT.
1.6 Requis itos del sist ema
Los componentes instalados en Windows
Nombre de la
edición
Memoria (sobre el
SO y las aplicaciones
en ejecución)
Espacio de disco
necesario durante la
instalación o la
actualización
Espacio de disco
ocupado por los
componentes
Adicional
Server for Windows 80 MB 1 GB 500 MB Resolución de la
Workstation 80 MB 1 GB 500 MB
Generador de
dispositivo de inicio
(Windows)
80 MB 700 MB 300 MB
pantalla de
1024*768 píxeles o
mayor
Medio de inicio
Tipo de medio Memoria Tamaño de imagen ISO Adicional
Basado en Windows
Basado en Linux 256 MB 130 MB
512 MB 300 MB
1.7 Soporte técnico
Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda
usar en varias circunstancias sin las instrucciones "paso a paso".
2.1 Conce ptos básicos
Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de
Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de
inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 229) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 234).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
232) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee
operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola
se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 239) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 240).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar
el archivo de copia de seguridad (pág. 230). Esto ayudará a crear un plan de copia de seguridad
con una sola tarea (pág. 242) que creará una copia de seguridad (pág. 233) completa de sus
datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad
tiene varias tareas programadas, crean copias completas de seguridad incrementales o
diferenciales (pág. 22), realizan operaciones de mantenimiento de archivos como validación
(pág. 243) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza
(pág. 237) de archivos). Puede personalizar las operaciones de copia de seguridad con varias
opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de
la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en
el registro de las operaciones.
7. La bóveda (pág. 230) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda
específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos
(montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una
copia de seguridad para recuperar sus datos.
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la
misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará
a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del
sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos
incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo
administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de
seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la
hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese
momento.
Ejemplos de excepciones a esta regla:
La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción
(una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones
adicionales).
La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada
archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la
operación de recuperación por medio de opciones de recuperación, como los comandos antes y
después de recuperación, manejo de errores o las opciones de notificación.
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se
puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación.
Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación
en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis
Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en
donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente.
Después de completar la recuperación, el sistema operativo recuperado se conecta en línea
automáticamente.
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que
tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo
como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los
dispositivos de arranque.
2.2 Copias de seguridad completas, incrementales y
diferenciales
Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de
seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de
copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en
métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema"
denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos
funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol
específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar
provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de
deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la
limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de
seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
233)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.
Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia
de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad
completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de
seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no
puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial,
este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe
deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la
copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones
de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de
recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad.
Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos
con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los
completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin
embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples
versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad
completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil
cuando:
usted está interesado en guardar sólo el estado de datos más reciente,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más
rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más
para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada
a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de
seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de
una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser
Máximo
Mediano
Mínimo
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones
de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente
una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de
dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad,
velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los
dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La
práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Espacio de
almacenamiento
Hora de creación
Tiempo de recuperación
Copia de seguridad
diferencial
Copia de seguridad
incremental
2.3 Privil egios de us uario en un equi po admi nistr ado
Cuando se administra un equipo donde se ejecute Windows, el alcance de los derechos de
administración del usuario dependen de los privilegios del usuario en el equipo.
Usuarios comunes
Un usuario común, como un miembro del grupo de usuarios, tiene los siguientes derechos de
administración:
Realizar la copia de seguridad a nivel de archivo y la recuperación de los archivos para los que el
usuario tiene permiso de acceso; pero sin usar la instantánea de la copia de seguridad a nivel de
archivo.
Crear y administrar los planes de copia de seguridad y tareas.
Ver (pero no gestionar) los planes y tareas de copia de seguridad creados por otros usuarios.
Ver los registros de sucesos locales.
Usuarios administrativos
Un usuario que tiene privilegios administrativos en el equipo, como un miembro del grupo de
Administradores u Operadores de copia de seguridad, además tiene los siguientes derechos de
administración:
Realizar una copia de seguridad y recuperación de todo el equipo o cualquier dato en el equipo,
con o sin la instantánea de un equipo.
Los miembros del grupo de Administradores también pueden:
Ver y gestionar los planes y tareas de la copia de seguridad que pertenecen al usuario en el
equipo.
2.4 Propietarios y credenciales
Esta sección explica el concepto de propietario y el significado de las credenciales del plan (o tarea)
de la copia de seguridad.
El propietario del plan local de la copia de seguridad es del último usuario que modificó o creó la
tarea.
El propietario del plan centralizado de la copia de seguridad es el administrador del management
server que creó o fue el último en modificar la política centralizada que generó el plan.
La tareas que pertenecen a un plan de copia de seguridad, tanto local como centralizado, son del
propietario del plan de la copia de seguridad.
Las tareas no pertenecen al plan de copia de seguridad, como sucede con las tareas de recuperación,
sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes
de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran
todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña".
El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada
por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta.
Continuar con la edición. Deberá ingresar todas las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el
usuario cuya cuenta se especificó cuando se creó el plan de copia de seguridad en el paso Dónde
realizar copias de seguridad. Por defecto, su usan las credenciales del plan.
Las credenciales del plan y las de las tareas.
Es cualquier tarea que se ejecute en un equipo por arte de un usuario. Cuando crea un plan o una
tarea, tiene la opción de especificar claramente una cuenta en la que se ejecutará dicho plan o la
tarea. Su opción depende de si el plan o la tarea se utilizan para un inicio manual o para la ejecución
programada.
Inicio manual
Puede evitar el paso sobre credenciales de planes (tareas). Cada vez que comienza la tarea, la tarea
se ejecutará con las credenciales con las que ingresó actualmente. Cualquier persona que tenga
privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las
credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició
la tarea, si especifica las credenciales de las tareas explícitamente. Para hacerlo, en la página de
creación del plan (tarea) debe:
1. Seleccionar la casilla de verificación Vista avanzada.
2. Seleccionar: Cambio general -> Credenciales del plan (tarea).
3. Ingrese las credenciales con las que se ejecutará el plan (tarea).
Las credenciales del plan (tarea) son obligatorias. Si evita el paso de las credenciales, se le pedirá las
credenciales después de terminar la creación del plan (tarea).
¿Por qué el programa obliga a especificar las credenciales?
Se debe ejecutar una tarea programada o postergada de todos modos, independientemente de si el
usuario está conectado o no (por ejemplo, el sistema en la ventana de "Bienvenida" de Windows) o si
hay otro usuario conectado además del propietario de la tarea. Basta que el equipo esté encendido
(es decir, no en modo espera o hibernación) a la hora que se programó la tarea. Esa es la razón por lo
que el programador de Acronis necesita que las credenciales especificadas explícitamente para que
pueda cargar la tarea.
2.5 Esquema GFS de copia de seguridad
Esta sección cubre la implementación del esquema de copia de seguridad del tipo "abuelo-padrehijo" (GFS) en Acronis Backup & Recovery 10.
Con este esquema de copia de seguridad no puede realizar copias de seguridad más de una vez por
día. El esquema le permite marcar los ciclos diarios, semanales y mensuales en su programa diario de
copia de seguridad y especificar los períodos de retención para las copias de seguridad diarias,
semanales y mensuales. A las copias de seguridad se las llama "hijos", a las semanales "padres" y a
las copias de seguridad de más larga vida se las llama "abuelos".
GFS como esquema de rotación de cintas
Al principio, se creó a GFS como un esquema de rotación de cintas. Los esquemas de rotación de
cintas, como tales, no están automatizados. Sólo determinan:
la cantidad de cintas que se necesitan para permitir la recuperación con la resolución deseada (el
intervalo de tiempo entre los puntos de recuperación) y el período de restauración.
qué cintas se deben sobrescribir con la siguiente copia de seguridad.
El esquema de rotación de cintas le permite arreglárselas con la cantidad mínima de cartuchos en vez
de estar sepultado en cintas usadas. Hay muchas fuentes en Internet que describen las variedades de
los esquemas GFS de cintas. Tiene la libertad para usar cualquiera de las variables al hacer las copias
de seguridad con un dispositivo de cinta conectado a nivel local.
GFS de Acronis
Con Acronis Backup & Recovery 10, puede establecer fácilmente un plan de copia de seguridad que
realizará regularmente copias de seguridad de los datos y realizará una limpieza del archivo
comprimido resultante de acuerdo con el esquema GFS.
Cree el plan de copia de seguridad como siempre. Para el destino de la copia de seguridad,
seleccione un dispositivo de almacenamiento en que se pueda realizar la limpieza, como un
dispositivo de almacenamiento basado en HDD o un sistema robotizado de cintas. (Como no se
puede usar el espacio liberado en la cinta después de la limpieza, hasta que la cinta esté libre, tenga
en cuenta ciertas consideraciones adicionales cuando use el esquema GFS en un sistema robotizado.)
La siguiente es una explicación de las configuración que es específica para el esquema de GFS de
copias de seguridad.
Las configuraciones relacionadas a GFS del plan de copia de seguridad
Comienzo de la copia de seguridad en:
Copia de seguridad en:
Este paso crea el total del programa de la copia de seguridad, es decir, define todos los días en
los que se necesita la copia de seguridad.
Asumiremos que se selecciona la copia de seguridad a las 20:00 en los días laborales. Aquí está el
programa completo que definió.
“B” significa “Copia de seguridad”.
Programa completo.
Programa: Días laborales a las 20:00.
Semanalmente/mensualmente
Este paso crea los ciclos diario, semanales y mensuales del programa.
Seleccione un día de la semana de los que seleccionó en el paso anterior. Cada 1era, 2da y 3era
copia de seguridad realizada en este día de la semana, será considerado como una copia de
seguridad semanal. La 4ª copia de seguridad realizada en este día de la semana se considerará
como una copia de seguridad semanal. Las copias de seguridad realizadas en otros días se
considerarán como copias de seguridad diarios.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí se tiene el
total del programa marcado de acuerdo a la selección.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de
seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera
mensual.
El programa marcado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Acronis utiliza las copias de seguridad incrementales y diferenciales que ayudan a ahorrar
espacio de almacenamiento y optimiza la limpieza que necesita la consolidación. En cuanto a
métodos de copias de seguridad, la copia de seguridad semanal es diferencial (Dif.), la copia de
seguridad mensual es completa (F) y las copias de seguridad diarias son incrementales (I). La
primera copia de seguridad siempre es completa.
El parámetro semanal/mensual divide el esquema total en programas diarios, semanales y
mensuales.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí está el
programa real de las tareas de copias de seguridad que se realizarán.
Las áreas de copias de seguridad realizadas de acuerdo con esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener copias de seguridad: Diariamente
Este paso define la regla de retención para copias de seguridad diarias. La tarea de limpieza se
ejecutará después de cada copia de seguridad diaria y se eliminarán las copias de seguridad que
sean anteriores a la fecha indicada.
Mantener copias de seguridad: Semanalmente
Este paso define la regla de retención para copias de seguridad semanales. La tarea de limpieza
se ejecutará después de cada copia de seguridad semanal y se eliminarán las copias de seguridad
que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad
semanales no puede ser menor al período de retención de las copias de seguridad diarias. Por lo
general, son varias veces más largas.
Mantener copias de seguridad: Mensualmente
Este paso define la regla de retención para copias de seguridad mensuales. La tarea de limpieza
se ejecutará después de cada copia de seguridad mensual y se eliminarán las copias de seguridad
que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad
mensuales no puede ser menor al período de retención de las copias de seguridad semanales.
Por lo general, son varias veces más largas. Es posible mantener las copias de seguridad
mensuales infinitamente.
Archivo comprimido resultante: Ideal
Asumiremos que se mantienen las copias de seguridad diarias durante siete días, las semanales
durante 2 semanas y las mensuales durante 6 meses. Así se quedaría el archivo después de que se
inicie el plan de copia de seguridad si todas las copias de seguridad son completas y entonces se las
podrían eliminar tan pronto como lo requiera el programa.
La columna izquierda muestra los días de la semana. Por cada día de la semana, el contenido del
archivo después de la copia de seguridad y se muestra la limpieza posterior.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de
seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
Un archivo ideal creado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
Al comenzar desde la tercera semana, se eliminará regularmente las copias de seguridad semanales.
Después de seis meses, se comenzarán a eliminar las copias de seguridad mensuales. El diagrama
para las copias de seguridad semanal y mensual se parecerán a la escala de tiempo.
Archivo comprimido resultante: Real
En realidad, el contenido del archivo será un poco diferente al programa ideal.
Cuando se use los métodos de copias de seguridad incrementales y diferenciales, no podrá eliminar
las copias de seguridad tan pronto como lo requiera el esquema si las copias de seguridad
posteriores se basan en esa copia. Una consolidación regular no es aceptable porque requiere de
muchos recursos del sistema. El programa debe esperar hasta que el esquema requiera de la
eliminación de todas las copias de seguridad dependientes y entonces allí podrá eliminar la cadena
completa.
Aquí se muestra como se verá el primer mes de su plan de copias de seguridad en la vida real. “F”
significa copia de seguridad completa. “Dif.” significa copia de seguridad diferencial. “I” significa
copia de seguridad incremental.
Las copias de seguridad que sobreviven a su vida útil nominal debido a dependencias, están
marcadas con rosa. La copia de seguridad completa inicial será eliminada tan pronto como se
eliminen todas las copias de seguridad incrementales y diferenciales basadas en esa copia de
seguridad.
Un archivo creado de acuerdo al esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
2.6 Esquema de co p ias de s e guridad T o r r es de Hanói
La necesidad de copias de seguridad frecuentes siempre entra en conflicto con el costo de
mantenerlas por un período largo. El esquema de copias de seguridad Torres de Hanói (ToH) es
unarreglo útil.
Generalidades de Torres de Hanói
El esquema de la Torres de Hanói se basa en un juego matemático del mismo nombre. En el juego
hay varios aros guardados de acuerdo con su tamaño, los más grandes en el fondo, en una de las tres
estacas. El objetivo es mover los aros a la tercera estaca. Sólo puede mover un aro a la vez y está
prohibido ubicar un aro más grande arriba de otro más pequeño. La solución es cambiar el primer
aro en cada movimiento (mueve 1, 3, 5, 7, 9, 11...), el segundo aro a intervalos de cuatro