Acronis Snap Deploy - 3.0 Manual de Operación [es]

Copyright © Acronis, Inc., 2009. Todos los derechos reservados “Acronis”, “Acronis Compute with Confidence” y el logotipo de Acronis son marcas comerciales de
Acronis, Inc. Linux es una marca comercial registrada de Linus Torvalds. Windows es una marca comercial registra d a de Microsoft Corporation. Todas las demás marcas comerciales y derechos de autor que se mencionan pertenecen a sus
respectivos propietarios. Está prohibida la distribución de versiones de este documento sustancialmente modificadas si n el
permiso explícito del propietario de los derech os de autor. Está prohibida la distribución de este trabajo o trabajos derivados en cualquier formato estándar de
libro (papel) con fines comerciales, a menos que se obtenga el permiso previo del propietario de los derechos de autor.
LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS, DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN FIN ESPECÍFICO O NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALID EZ LEGAL.
2 © Acronis, Inc

Índice

1. Presentación de Acronis
1.1 Generalidades ...................................................................................................................... 6
1.1.1 ¿Qué es Acronis Snap Depl oy? ........................................................................................ 6
1.1.2 ¿Quién necesita Acronis Snap Deploy? ............................................................................. 6
1.1.3 Infraestructura de Acronis Snap Deploy ........................................................................... 6
1.2 Lo que puede hacerse con Acronis Snap Deploy 3 .................................................................. 7
1.2.1 Cómo tomar una imagen del sistema maestr o ( funcionalidad de Acronis Snap Deploy 2.0) . 7
1.2.2 Implementación manual (funcionalidad de Acronis Snap Deploy 2.0) ................................. 7
1.2.3 Implementación programada (nuevo en v 3) .................................................................... 7
1.2.4 Implementación dirigida por un evento (nuevo en v 3) ..................................................... 8
1.2.5 Línea de comandos y secuencia de comandos en Win PE (nuevo en v 3) ........................... 8
1.2.6 Implementación autónoma (nuevo en v 3) ....................................................................... 9
1.2.7 Implementación personalizada (implementa ción iniciada por el usuario) (nuevo en v 3) ..... 9
1.2.8 Implementación de una partición de disco o MBR (nuevo en v 3) .................................... 10
1.2.9 Implementación selectiva (filtrado de MAC) (nuevo en v 3) ............................................. 10
1.2.10 Protección con contraseña (nuevo en v 3) .................................................................... 10
1.2.11 Gestión de un equipo remoto (funcionalidad de Acronis Snap Deploy 2.0) ...................... 11
1.3 ¿Cuáles son las otras novedades de v 3? .............................................................................. 11
1.3.1 Comunica c ión cifrada .................................................................................................... 11
1.3.2 Multidifusión TTL y control del ancho de banda de red.................................................... 11
1.4 Sistemas operativos compatibles ......................................................................................... 11
1.5 Política de licencias ............................................................................................................. 12
1.5.1 Licencias de servidor y estaciones de trabajo ................................................................. 12
1.5.2 Licencias para Acronis Universal Depl oy ......................................................................... 13
1.5.3 Versión de prueba de Acronis Snap Deploy .................................................................... 13
1.6 Actualización a v 3 .............................................................................................................. 13
1.6.1 Actualización de licencias .............................................................................................. 13
1.6.2 Actualización de componentes ....................................................................................... 14
1.7 Soporte técnico .................................................................................................................. 14
2. Comprensión de Acronis Snap Deploy ............................................................................ 15
2.1 Terminología ...................................................................................................................... 15
2.2 Componentes ..................................................................................................................... 16
2.3 Compatibilidad con sistemas de archivos y dispositivos de almacenamiento ........................... 17
2.3.1 Sistemas de archivos com patibles .................................................................................. 17
2.3.2 Dispositivos compatibles ............................................................................................... 17
2.4 Uso .................................................................................................................................... 18
2.4.1 Creación de imágenes fuera de línea ............................................................................. 18
2.4.2 Creación de imágenes en línea ...................................................................................... 19
2.4.3 Implementación ........................................................................................................... 19
2.5 ¿Qué es Acronis Universal Deploy? ...................................................................................... 21
2.5.1 Propósito de Acronis Universal Deploy ........................................................................... 21
2.5.2 Principios generales de Acronis Universal Deploy ............................................................ 21
2.5.3 Acronis Universal Deploy y preparación del siste ma de Microsoft (Sysprep) ...................... 22
2.5.4 Obtención de Acronis Universal Deploy .......................................................................... 22
3. Instalación ...................................................................................................................... 23
3.1 Requisitos del sistema ......................................................................................................... 23
3.2 Puertos y direcciones IP utilizados ....................................................................................... 23
3.3 Reglas generales de instalación ........................................................................................... 24
3.3.1 Archivo de instalación ................................................................................................... 24
3.3.2 Configuraciones de instalación comunes ........................................................................ 24
3.4 Instalación de Acronis Snap Deplo y M anagement Console ..................................................... 26
3.5 Instalación de Acronis License Server ................................................................................... 27
3.5.1 Instalación ................................................................................................................... 27
3.5.2 Incorporación de licencias con Acronis Snap Deploy Management Conso le ....................... 27
3.5.3 Incorporación de licencias en modo de líne a de comandos .............................................. 28
®
Snap Deploy® ........................................................................... 6
© Acronis, Inc 3
3.6 Instalación de Acronis OS Deploy Server .............................................................................. 29
3.7 Instalación y configuración de Acronis PXE Server ................................................................ 29
3.7.1 Instalación de Acronis PXE Server.................................................................................. 29
3.7.2 Configuración de un equipo para iniciar desde PXE ......................................................... 29
3.7.3 Configuración de PXE y DHCP en el mismo servidor ........................................................ 30
3.7.4 Configuración de PXE para trabajar en otra subred ......................................................... 30
3.8 Instalación de Acronis WOL Proxy ........................................................................................ 30
3.9 Instalación de Acronis Snap Deplo y M anagement Agent ........................................................ 31
3.10 Instalación de Acronis Universal Deploy ............................................................................. 32
3.11 Extracción de los componentes de Acronis Snap Deploy ...................................................... 32
3.12 Uso de Acronis License Server ........................................................................................... 32
3.12.1 Comprensión de Acronis License Server ....................................................................... 32
3.12.2 Visualización de la información de licencia s .................................................................. 33
3.12.3 Eliminación de licencias ............................................................................................... 35
3.12.4 Uso de la Acronis License Server Management Tool ..................................................... 35
4. Uso de Acronis Snap Deploy Management Console ........................................................ 37
4.1 Conexiones ........................................................................................................................ 37
4.1.1 Conexión a un equipo local ........................................................................................... 37
4.1.2 Conexión a otro equipo ................................................................................................. 37
4.2 Instalación y actualización de los componentes de Acronis en equipos remotos ...................... 38
4.3 Exploración de registros ...................................................................................................... 39
5. Creación de dispositivos de inicio de Acronis ................................................................. 40
6. Configuración del servidor PXE ....................................................................................... 44
7. Cómo tomar una imagen ................................................................................................. 45
7.1 Preparación del SO maestro ................................................................................................ 45
7.2 Creación de imágenes en línea en comparación con creación de imágenes fuera de línea ....... 45
7.3 Inicio de creación de imágenes fuera de línea ...................................................................... 46
7.4 Inicio de la creación de imágenes en línea ........................................................................... 48
7.5 Pasos del Asistente de creación de imágenes maestras ......................................................... 49
7.5.1 Discos o particiones para realizar una imagen ................................................................ 49
7.5.2 Nombre de la imagen y ubicación .................................................................................. 49
7.5.3 Opciones de configuración ............................................................................................ 50
7.5.4 Comentarios y resumen ................................................................................................ 52
8. Verificación de la imagen maestra .................................................................................. 53
9. Plantillas de implementación .......................................................................................... 54
9.1 ¿Por qué guardar las plantillas? ........................................................................................... 54
9.2 Creación de plantillas .......................................................................................................... 54
9.2.1 Selección de imagen maestra ........................................................................................ 54
9.2.2 Selección de disco/partición .......................................................................................... 55
9.2.3 Selección de disco y partición de destino ....................................................................... 57
9.2.4 Cuentas de usuarios ..................................................................................................... 58
9.2.5 Nombre de equipos y dominio/grupos de trabajo............................................................ 58
9.2.6 Configuraciones de red ................................................................................................. 60
9.2.7 Identificadores de seguridad ......................................................................................... 61
9.2.8 Transferencia de archivos ............................................................................................. 61
9.2.9 Ejecución d e aplicaciones .............................................................................................. 61
9.2.10 Utilización de Acronis Universal Deploy ........................................................................ 61
9.2.11 Opciones de implementación ....................................................................................... 63
9.2.12 Comentarios y resumen .............................................................................................. 67
10. Implementación autónoma .......................................................................................... 69
11. Implementación manual ............................................................................................... 71
11.1 Inicio de los equipos de destino ......................................................................................... 71
11.2 Inicio de imp lementación................................................................................................... 73
12. Implementación dirigida por un evento ....................................................................... 75
13. Implementación programada ....................................................................................... 78
13.1 Pasos de preparación ........................................................................................................ 78
13.1.1 Obtención de direcciones MAC ..................................................................................... 78
13.1.2 Habilitación de WOL en equipos de destino .................................................................. 78
4 © Acronis, Inc
13.2 Implementación programada en una subred ....................................................................... 79
13.3 Implementación programada en otra subred ...................................................................... 82
13.4 Operaciones con tareas programadas................................................................................. 84
14. Modo de implementación personalizada ...................................................................... 86
14. 1 Comprensión de la implementación programada ................................................................ 86
14. 2 Considerac iones y consejos .............................................................................................. 87
14. 3 Configuración del modo de implementación personalizada.................................................. 88
14. 4 Cambio de parámetros del modo de implementación personalizada .................................... 90
14. 5 Cierre del modo de implementación personalizada ............................................................. 90
15. Línea de comandos y secuencia de comandos en Win PE y Bart PE ............................. 91
15.1 Incorporación de la utilidad de línea de comandos ASD en PE ............................................. 91
15.1.1 Acronis Snap Deploy PE Builder ................................................................................... 91
15.1.2 Incorporación de la utilidad de línea de comandos ASD en PE 1.0 .................................. 92
15.1.3 Incorporación de la utilidad de línea de comandos ASD en PE 2.0 .................................. 93
15.2 Carga de imágenes PE en Acronis PXE Server ..................................................................... 93
15.3 Sintaxis de línea de comandos ASD .................................................................................... 94
15.3.1 Comandos compatibles ............................................................................................... 94
15.3.2 Opciones comunes (opciones comunes para la mayoría de los comandos asdcmd) ......... 95
15.3.3 Opciones específicas (opciones específicas para comandos asdcmd individuales) ............ 97
15.3.4 Ejemplos de utilización de asdcmd ............................................................................... 99
15.5 Escenario s de ejemplo .................................................................................................... 100
15.5.1 Implementación de imágenes asignadas a equipos de destino ..................................... 100
15.5.2 Creación de imágenes asignadas a equipos de destino ................................................ 101
16. Gestión de un equipo remoto...................................................................................... 102
16.1 Gestión de archivos en un equipo remoto ......................................................................... 102
16.2 Ejecución de aplicaciones en un equipo remoto ................................................................ 103
© Acronis, Inc 5
1. Presentación de Acron is® Snap Deploy
Este capítulo ofrece una visión general de cómo un departamento de TI puede enfrentar diversos desafíos de la vida real con Acronis Snap Deploy.

1.1 Generalidades

1.1.1 ¿Qué es Acronis Snap Deploy?

Acronis Snap Deploy es una solución de software flexible y eficaz para la implementación de un sistema operativo completamente configurado (con o sin software de aplicación y cualquier otro dato) en múltiples equipos. Debido a que el producto utiliza tecnología de imagen de disco, es ideal para instalaciones rápidas y completas, y para un suministro flexible y centralizado .
®

1.1.2 ¿Quién necesita Acronis Snap Deploy?

Acronis Snap Deploy se ha diseñado principalmente para que lo utilicen:
Pequeñas y medianas empresas:
- Proveedores de servicios de TI
- Tiendas minoristas de hardware Departamentos de TI de grandes corporaciones Escuelas y universidades I+D y laboratorios de prueba de software.
Las características empresariales incorpora d as en Acronis Snap Deploy v 3 (implementación programada, compatibilidad con entorno de preinstalación, línea de comandos y secuencia de comandos, entre otras) pueden ayudar a automatizar las tareas del departamento de TI en grandes entornos empresariales.

1.1.3 Infraestructura de Acronis Snap Deploy

Los componentes de la infraestructura de Acronis están instalados en equipos de Windows. La creación de imágenes centralizada, la implementación y la gestión de la infraestructura de Acronis se realiza con Snap Deploy Management Console.
Se puede tomar una imagen de referencia en Windows o en el entorno de Acronis o Windows PE. El entorno de Acronis ofrece el modo de interfaz de usuario. En Windows PE, se admite el modo de línea de comandos y secuencia de comandos.
La implementación se realiza en el entorno de Acro nis o Windows PE.
6 © Acronis, Inc
Una utilidad de inicio dedicada permite la imp lementación funcional completa con interfaz del usuario en un equipo autónomo (un equipo aislado de la red o incluido en una red sin la infraestructura de Acronis Snap Deploy).

1.2 Lo que puede hacerse con Acronis Snap Deploy 3

1.2.1 Cómo tomar una imagen del sistema maestro (funcionalidad de Acronis Snap Deploy 2.0)

Primero, se crea la configuración del sistema deseada y se guarda la imagen del disco duro del sistema en una red compartida o en un medio extraíble. La imagen es un archivo que contiene al sistema de forma compacta .
Escenarios:
1. Generalmente, departamentos de empresas, como contabilidad, ventas y soporte técnico, que utilizan un conjunto fijo de aplicaciones para el trabajo diario. Capture una biblioteca de imágenes e impleméntelas en un nuevo hardware sin tener que configurar manualmente el sistema operativo ni las aplicaciones.
2. Es posible que el administrador necesite implementar una configuración estándar incluida en la biblioteca en diversos hardware. La opción Acronis Universal Deploy que se vende por separado puede configurar los controladores del sistema Windows para que Windows pueda iniciar en hardware diferentes. Con esta op ción, la placa madre, los procesadores y los dispositivos de almacenamiento masivo del hardware del que se tomó la imagen y del hardware de destino deben ser idénticos. Lo mismo se aplica a sistemas operativos que no sean Windows.
1.2.2 Implementación manual (funcionalidad de Acronis Snap Deploy
2.0)
Inicie los equipos de destino (los equipos en donde se va a realizar la implementación) en el entorno de Acronis mediante los dispositivos de inicio de Acro nis o Acronis PXE (Preboot eXecution Environment) Server. Configure y guarde los parámetros de la operación de implementación (la plantilla de implementación).
Inicie la implementación. El programa envía simultáneamente la imagen a los equipos especificados e implementa el sistema en sus discos duros. Los nombres DNS, el dominio o grupo de trabajo al que pertenecen, las co nfiguraciones TCP/IP, cuentas de usuarios y los identificadores d e seguridad se asignan simultáneamente según las configuraciones establecidas.
Una vez que se completa la implementación, los equipos se inician desde sus discos duros. El programa puede apagar o reiniciar los equipos según las configuraciones ajustadas. A veces deberá completar la configuración de los dispositivos; de lo contrario, los equipos están listos para funcionar. (Sin embargo, se necesita la activación del sistem a operativo.)

1.2.3 Implementación programada (nuevo en v 3)

La implementación puede ejecutarse en una programación. Eso implica que cuando llega el momento programado, el programa activará los equipos de destino
con direcciones MAC predefinidas mediante la función BIOS Wake On LAN (WOL).
© Acronis, Inc 7
Los equipos en otras subredes puede activarse mediante un agente proxy WOL proporcionado por Acronis Snap Deploy. Los equipos que no sean compatibles con WOL pueden iniciarse en el entorno de Acronis manualmente antes de que llegue el momento programado. Dichos equipos también se implementarán siempre que sus direcciones MAC se incluyan en la lista total.
Escenarios:
1. Una organización recibe un envío de equipos de un fabricante junto con la lista de direcciones MAC. El departamento de TI debe implementar el sistema operativo en el nuevo hardware.
2. Un cibercafé o un laboratorio de una escuela o universidad tiene 100 equipos con direcciones MAC conocidas. Se necesita la implementación nocturna de la imagen estándar inicial en estos equipos.

1.2.4 Implementación dirigida por un evento (nuevo en v 3)

La implementación puede ejecutarse cuando la cantidad predefinida de equipos esté lista. El programa cuenta cuántos equipos están conectados al servidor de implementación e inicia la multidifusión cuando la cantidad predefinida de equipos está conectada .
El administrador puede especificar un período de tiempo de espera. Al finalizar el tiempo de espera, la implementación se iniciará en los equipos que estén listos aunque no se haya alcanzado la cantidad predefinida.
Escenario:
1. Una organización recibe 100 equipos de un fabricante. El departamento de TI debe implementar los sistemas, preconfigurados según las funciones de los empleados, a una cantidad predefinida de equipos. Por ejemplo, 10 equipos para contables, 10 equipos para el departamento de marketing, 70 equipos para ventas y 10 para gerentes.

1.2.5 Línea de comandos y secuencia de comandos en Win PE (nuevo en v 3)

Acronis Snap Deploy ofrece una utilidad de línea de co mandos que puede agregarse a una imagen de entorno de preinstalación de Windows (Win PE). El administrador carga la imagen PE personalizada a un servidor PXE o transfiere la imagen PE a un medio extraíble.
Una vez que se ha iniciado el equipo en el entorno de preinstalación, el administrador puede llevar a cabo la creación de imágenes o la implementación en el modo de línea de comandos o ejecutar secuencias de comandos.
El uso de Acronis Snap Deploy en un entorno de preinstalación de Windows permite una combinación de los servicios de ambos productos y ofrece más funcionalidad que al usar sólo un dispositivo de inicio de Acronis. Se pueden implementar los siguientes escenarios con la línea de comandos de Acronis Snap Deploy y Win PE.
Escenarios:
1. Es posible que el administrador necesite implementar diversas imágenes en cada uno de los equipos en red.
8 © Acronis, Inc
El administrador escribe una secuencia de comandos de implementación que puede leer la dirección MAC del equipo de destino (por ejemplo, 01-02-03-04-05-06) y obtiene una imagen con un nombr e que coincide con la dirección MAC (por ejemplo, image-01-02-03-04-05-06.tib) de cualquier ubicación conveniente. La secuencia de comandos puede ejecutarse en cualquier cantidad de equipos de destino.
2. Es posible que el administrador necesite crear una imagen o iniciar una implementación automáticamente cada vez que un equipo en red se inicia desde el servidor PXE.
El administrador crea una secuencia de comandos de creación de imagen o implementación, agrega la secuencia de comandos al PE e incluye la secuencia de comandos en el archivo en el PE, la operación se realizará automáticamente.
3. Es posible que el administrador necesite ejecutar automáticamente operaciones de preimplementación (partición del disco, por ejemplo) en los equipos en red.
El administrador crea una secuencia de comandos que realiza operaciones de preimplementación, agrega la secuencia de comandos junto con la secuencia de comandos de implementación al PE e incluye ambas secuencias de comandos en el archivo operaciones se realizarán automáticamente.
4. Es posible que el administrador necesite ejecutar la creación de imágenes o implementación en un entorno Win PE si el entorno de Acronis carece de controladores Linux para hardware poco comunes.
Limitación:
La utilidad de línea de comandos de Acronis Snap Deploy puede generar un nuevo SID, pero no puede ajustar otras configuraciones simultáneamente. Para cambiar el nombre del equipo, el dominio o grupo de trabajo al que pertenecen y demás configuraciones, aplique la herramienta de preparación del sistema de Microsoft (Sysprep) en el sistema maestro y especifique las nuevas configuraciones en el archivo de respuestas Sysprep.inf.
startnet.cmd
. Al iniciar en el PE, ambas
startnet.cmd
. Al iniciar

1.2.6 Implementación autónoma (nuevo en v 3)

Es posible que el administrador necesite realizar una implementación en un equipo aislado de una red o incluido en una red sin la infraestructura Acronis Snap Deploy. Una utilidad de inicio dedicada permite la implementación funcional completa con interfaz de usuario en un equipo autónomo.
La opción Acronis Universal Deploy no está dispo nible en el modo autónomo.

1.2.7 Implementación personalizada (implementación iniciada por el usuario) (nuevo en v 3)

Acronis Snap Deploy puede configurarse de tal maner a que los usuarios podrán implementar y volver a implementar sus equipos con un solo clic en el menú de inicio.
Escenarios:
1. Los probadores de software deben implementar sistemas operativos limpios o sistemas preconfigurados en equipos de prueba. Un líder de equipo de prueba crea un dispositivo de inicio personalizado o un paquete PXE que ofrece un conjunto fijo de opciones del lado del equipo de destino. Un miembro del equipo de prueba reinicia un equipo de prueba y
© Acronis, Inc 9
selecciona qué implementar del menú de inicio con un solo clic. La implementación comienza inmediatamente. Las opciones pueden ser diversos sistemas oper ativos, diversas versiones del mismo sistema operativo, el mismo sistema operativo con diferentes configuraciones o aplicaciones, etc. La implementación se realiza de manera independiente en cada equipo.
2. El mismo escenario se aplica en un laboratorio de universidad o escuela cuando se alterna entre ejercicios, lo cual exige la reconfiguración del equipo por completo. Los estudiantes pueden alternar o reiniciar ejercicios sin la asistencia del docente.
Si un estudiante daña un equipo (elimina un archivo, cambia una configuración, etc.), puede elegir una opción de autorestauración del menú de inicio.
El modo de implementación personalizada está diseñado para un trabajo continuo sin la asiste ncia del administrador. Una vez que se configura el modo, los demás métodos de implementación (manual, programada, dirigida por un evento) se deshabilitan. Cualquier tarea programada que no se haya iniciado mientras el modo de implementación personalizada está activado, no se iniciará. Sólo los usuarios (quienes están del lado de destino) pueden iniciar la implementación. Sin embar g o, el administrador puede ver registros, crear nuevas plantillas de implementación, cambiar la configuración de implementación personalizada (agregar, editar o quitar elementos del menú de inicio) y realizar otras operaciones de gestión que no sea la implementación.
Para iniciar la implementación del lado de la consola, el administrador desactiva el modo de implementación personalizada.

1.2.8 Implementación de una partición de disco o MBR (nuevo en v 3)

No necesariamente hay que implementar el disco completo. Siempre que el disco maestro y el de destino tengan un esquema de partición similar, puede crear una imagen e implementar sólo la partición del sistema o sólo los datos, según sus necesidades.
Acronis Snap Deploy puede crear la imagen e implementar el Registro de inicio maestro (MBR).

1.2.9 Implementación selectiva (filtrado de MAC) (nuevo en v 3)

Acronis Snap Deploy puede desactivar la implem entación en equipos con determinadas direcciones MAC. Esto protege a los servidores de producción y los sistemas del usuario de eventos desafortunados. El programa puede importar la lista de acceso de un archivo de texto. Se admiten tanto listas directas (habilitado) e inversas (deshabilitado).
Escenario:
1. Supongamos que un equipo en red se inicia desde PXE por error. Es posible que la nueva imagen se implemente en el equipo mediante una operación dirigida por un evento o el PE configurado para iniciar la implementación al iniciar. Los datos originales se perderán.

1.2.10 Protección con contraseña (nuevo en v 3)

Las imágenes tomadas con Acronis Snap Deploy pueden protegerse para evitar implementaciones no autorizadas.
Acronis Snap Deploy también admite imágenes protegidas con contraseña creadas con los productos de la familia Acronis True Image.
10 © Acronis, Inc
Implementa
Cambio de
Tipo de
MS Windows Server 2003 R2 (x86, x64)
S
MS Windows Storage Server 2003 R2
S
Para evitar que los componentes de inicio de Acronis se ejecuten sin autorización, el menú de inicio de Acronis también puede protegerse con contraseña.

1.2.11 Gestión de un equipo remoto (funcionalidad de Acronis Snap Deploy 2.0)

Un administrador puede realizar operaciones en un equipo remoto mediante Acronis Snap Deploy. Gestión de archivos: Cree y edite archivos de texto (por ejemplo archivos por lotes o secuencias de
comandos), copie archivos/carpetas al portapapeles, péguelos, cámbieles el nombre y elimine archivos y carpetas.
Gestión de aplicaciones: Ejecute aplicaciones de servicio (archivos de configuración, secuencias de comandos) en un equipo remoto mediante la programación de tareas. Las tareas programadas contienen la aplicación que se ejecutará y cuándo se ejecutará la aplicación.

1.3 ¿Cuáles son las otras novedades de v 3?

1.3.1 Comunicación cifrada

Los componentes de Acronis Snap Deploy se comunican entre sí mediante el pr otocolo criptográ fico Capa de conexión segura (SSL). El cifrado comienza en la primera fase (más reciente) del intento de conexión, por lo tanto todos los datos que se transfieren en los pasos siguientes (incluyendo datos necesarios para la autenticación del cliente) se cifra n.
Una vez que los componentes de Acronis Snap Deploy están instalados, se activa automáticamente la comunicación cifrada entre l os com ponentes. El flujo de implementación, que se transfiere mediante el protocolo de comunicación, no se cifra.

1.3.2 Multidifusión TTL y control del ancho de banda de red

La configuración de implementación cuenta con un parámetro que especifica el período de vida (TTL) de los paquetes de multidifusión. Con esta configuración, puede limitar la distribución de los paquetes de multidifusión mediante las puertas de enlace.
Al configurar el ancho de banda permitido, puede limitar el uso de la red durante la implementación.

1.4 Sistemas operativos compat ibles

Acronis Snap Deploy ofrece creación de imágenes e implementación con todas las funciones de los siguientes sistemas operativos:
MS Windows Server 2008 (TBD) MS Windows Server 2003 Service Pack 2 (x86, x64)
MS Windows Small Business Server 2003
© Acronis, Inc 11
ción
configuracio nes
S Sí S
S
licencia *
MS Windows 2000 Server
S
MS Windows 2000 Professional SP4
S
MS Windows Vista Business (x86, x64)
ET
MS Windows XP Home
ET
MS Windows XP Professional x64 Edition
ET
MS Windows Server 2003 x64 Editions
MS Windows 2000 Advanced Server
MS Windows Vista Home Basic (x86, x64) MS Windows Vista Home Premium (x86, x64)
MS Windows Vista Ultimate (x86, x64)
MS Windows XP Professional
MS Windows XP Professional SP2 MS Windows NT/4.0 Server MS Windows 98/Me Linux (núcleo: 2.4.9 – 2.6.x) * - S: licencia de servidor, ET: licencia de estaci ón de trabajo.
Acronis Snap Deploy permite, con ciertas limitaciones (algunas operaciones u opciones no estarán disponibles), la creación de imágenes y la imple mentación de cualquier sistema operativo basado en PC. Por ejemplo, Windows 98/NT/ME, NT/4.0 Server, Linux (núcl eo: 2.4.9 – 2.6.x) puede implementarse sólo tal como está; el ajuste de con figuraciones simultáneas no se lleva a cabo.
La opción Acronis Universal Deploy no se aplica a Windows 98/NT/ME ni a NT/4.0 Server.
S Sí S Sí ET
ET Sí ET Sí ET Sí ET
No S Sí No ET Sí No S

1.5 Política de licencias

La licencia de Acronis Snap Deploy se basa e n la ca ntidad de equipos implementados y/o gestionados (servidores o estaciones de trabajo). Por ejemplo, para implementar un sistema en 100 equipos necesita 100 licencias de implementación. No se necesitan licencias adicionales para gestionar los equipos implementados ni para volver a implementar cualquiera de ellos.

1.5.1 Licencias de servidor y estaciones de trabajo

Acronis Snap Deploy cuenta con dos tipos de licencias. Se necesita una licencia para el servidor a fin de implementar el sistema operativo de un servidor o instalar el agente de gestión en el sistema operativo de un servidor. Se necesita una licencia para la estación de trabajo a fin de implementar el sistema operativo de una estación de trabajo o instalar el agente de gestión en el sistema operativo de una estación de trabajo.
Se necesita una licencia de estación de trabajo para implementar un disco o una partición que no cuenta con un sistema operativo si al equipo de destino no se le ha asignado una licencia antes.
A Linux se lo considera como un SO servidor. En la sección anterior encontrará una lista explícita de los sistemas operativos de servidores y estaciones de trabajo.
Si Acronis Snap Deploy no puede identificar el tipo de sistema operativo, al sistema operativo se lo considera un SO de estación de trabajo.
Se puede utilizar una licencia de servidor en lugar de una licencia de estación de trabajo automáticamente o mediante una solicitud.
12 © Acronis, Inc
Lo que puede hacerse con ASD 3 después de la actualización
Nuevo
Usada
Nuevo
Usada
Nuevo
Usada
-

1.5.2 Licencias para Acronis Universal Deploy

Acronis Universal Deploy es un complemento de Acronis Sna p Deploy y cuenta con sus propios números de serie y contrato de licencia.
Las licencias de Acronis Universal Deploy se cuentan, utilizan y actualizan de la misma manera que las licencias de Acronis Snap Deploy. Acronis Universal Deploy también cuenta con dos tipos de licencias para sistemas operativos de servidores y est aciones de trabajo. Necesita sólo una licencia Universal Deploy por equipo de destino.
No necesita una licencia para instalar Acronis Universal Deploy. Sin embargo, no se olvide de agregar las licencias de Acronis Universal Deploy a la licencia del servidor antes de comenzar con la implementación. Si no se encuentran las licencias durante la implementación, se omitirá el paso de Acronis Universal Deploy.

1.5.3 Versión de prueba de Acronis Snap Deploy

La versión de prueba de Acronis Snap Deploy cuenta c on todas las funcionalidades de la versión estándar. Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software. Simplemente adquiera la s licencias e impórtelas al servidor de licencias.

1.6 Actualización a v 3

Para actualizar de la versión 2.0 o 1.0 a la versión 3 de Acronis Snap Deploy, actualice tanto las licencias como los componentes del programa.

1.6.1 Actualización de licencias

Compre la cantidad necesaria de licencias de actualización e importe las licencias a su servidor de licencias.
La tabla a continuación ilustra cómo se actualizarán las diferentes combinaciones de licencias. Utilice la tabla para calcular la cantidad de licencias de actualización 3 que necesite.
1 2 3 4 5 6 7
Implementar a cualquier destino
Actualización 3 Actualización 3 Actualización 3 Actualización 3 Actualización 3 Actualización 3 3
Compra
- - Actualización
1.0 1.0 1.0 1.0 - - -
Implementar a servidor1
Implementar a cualquier destino
2.0
Implementar a servidor1
Actualización
2.0
Implementar a cualquier destino
2.0 2.0 -
Implementar a servidor1
Implementar a cualquier destino
Posee
(asignada a servidor1)
(asignada a servidor1)
(asignada a servidor1)
(1) Posee una licencia v 1.0 que no se ha usado todavía. Imp orte una licencia de actualización v
3. Podrá implementar a cualquier equipo con Acronis Snap Deploy 3.
© Acronis, Inc 13
(2) Posee una licencia v 1.0 que está usada y asignada al e q uipo servidor1. Importe una licencia
de actualización v 3. Podrá implementar a cualquier servidor1 con Acronis Snap Deploy 3.
(3) Posee una combinación de licencia v 1.0 y licencia de actualización v 2.0. Las licencias todavía
no se han utilizado. Importe una licencia de actualización v 3. Podrá implementar a cualquier equipo con Acronis Snap Deploy 3.
(4) Posee una combinación de licencia v 1.0 y licencia de actualización v 2.0. Cualquiera de las
licencias están asignadas al servidor1 ya sea en v 1.0 o v 2.0. Importe una licencia de actualización v 3. Podrá implementar a cualquier servidor1 con Acronis Snap Deploy 3.
(5) Posee una licencia v 2.0 que no se ha usado todavía. Importe una licencia de actualización v
3. Podrá implementa r a cualquier equipo con ASD 3.
(6) Posee una licencia v 2.0 que está usada y asignada al e q uipo servidor1. Importe una licencia
de actualización v 3. Podrá implementar a cualquier servidor1 con Acronis Snap Deploy 3.
(7) No posee ninguna licencia de ASD. Importe una licencia v 3. Podrá implementar a cualquier
equipo con ASD 3.

1.6.2 Actualización de componentes

Instale los componentes de v 3 sobre los componentes de v 2.0 o v 1.0.
Los componentes de v 3 no pueden c omu nicars e con l os com po nentes de v 2.0 y 1.0 ya que utilizan un protocolo de comunicación cifrada que no es compatible con las versiones anteriores del programa. Quite todos los componentes anteriores de A cronis Snap Deploy si los nuevos componentes se instalan en otros equipos.

1.7 Soporte técnico

Como parte del cargo que compra anualmente en concepto de Soporte, tiene derecho al Soporte técnico de la siguiente manera: en la medida en que los servicios electrónicos estén disponibles, puede acceder electrónicamente sin cargo alguno al servicio de soporte del Software, que Acronis se esforzará para que esté disponible las veinticuatro (24) horas del día, los siete (7) días de la semana. Dichos servicios electrónicos pueden incluir, entre otros: foros de usuarios; información espe cífica del software; consejos; recuperación de correcciones de errores a través de Internet; mantenimiento del software y recuperación de códigos de demostración mediante nuestro servidor FTP accesible desde WAN; y acceso a una base de datos de resolución de problemas a través del sistema de atención al cliente de Acronis.
La Asistencia consistirá en el suministro de a sistencia telefónica o a través de otro medio electró nico para ayudarle a encontrar y solucionar los problemas por su propia cuenta y el s uministro de tod os l os parches, actualizaciones y demás modificaciones que Acronis, a su entera discreción, realice o introduzca en el Software y las cuales Acronis po ne a disponibilidad sin cargos adicionales para otros licenciatarios del Software que se encuentren registrados para recibir el servicio de Asistencia. Mediante un acuerdo por escrito entre ambas partes, Acronis deberá : (i) suministrar las correcciones de códigos para que usted corrija el funcionamiento incorrecto del Software y logre que dicho Software cumpla con las especificaciones operativas publicadas para la versión más actualizada del Software, a menos que sus modificaciones no autorizadas prohíban u obstac ulicen dichas correcciones, o causen el funcionamie nto incorrecto, o (ii) suministrar las correcciones de códigos para corregir los problemas insustanciales en la próxima versión general del Software.
En el siguiente enl ace encontra rá más informa ción disponible sobre cómo po nerse en cont acto con el Soporte técnico de Acronis:
http://www.acronis.eu/enterprise/support/
14 © Acronis, Inc
Loading...