derechos de autor y la protección intelectual. Dell™ y el logotipo de Dell son marcas comerciales de Dell Inc. en los Estados Unidos y en otras jurisdicciones.
El resto de marcas y nombres que se mencionan en este documento pueden ser marcas comerciales de las compañías respectivas.
Tabla de contenido
Capítulo 1: Introducción al dispositivo DL......................................................................................... 11
Arquitectura de Implementación.........................................................................................................................................11
Proceso de instantáneas............................................................................................................................................... 13
Sitio de recuperación de desastres de replicación o proveedor de servicio........................................................... 13
Características del producto ..............................................................................................................................................13
Definición de los repositorios........................................................................................................................................ 14
Desduplicación en Rapid Recovery.............................................................................................................................. 15
Descripción de las claves de cifrado............................................................................................................................ 15
Replicación con Rapid Recovery.................................................................................................................................. 16
Retención y archivado................................................................................................................................................... 19
Virtualización y nube..................................................................................................................................................... 20
Administración de alertas y eventos............................................................................................................................20
Portal de licencias...........................................................................................................................................................21
API de administración de servicios...............................................................................................................................21
Capítulo 2: Trabajar con el Core del Dispositivo DL .......................................................................... 22
Descripción de la Core Console de Rapid Recovery....................................................................................................... 22
Acceso a la Core Console de Rapid Recovery........................................................................................................... 22
Comprensión de la Guía de inicio rápido..................................................................................................................... 22
Desplazarse hasta la Rapid Recovery Core Console.................................................................................................24
Visualización del menú Equipos protegidos................................................................................................................28
Visualización de equipos replicados en el menú de navegación............................................................................... 31
Visualización en el menú Solo puntos de recuperación.............................................................................................32
Visualización en el menú Grupos personalizados.......................................................................................................32
Uso del cuadro de diálogo Error...................................................................................................................................32
Configuración del Core....................................................................................................................................................... 33
Configuración del Core de Rapid Recovery................................................................................................................33
Copia de seguridad y restauración de la configuración del Core.............................................................................59
Herramientas de nivel del Core.....................................................................................................................................61
Planificación de la configuración del Core .......................................................................................................................63
Administración de un repositorio DVM....................................................................................................................... 64
Administración de la seguridad ......................................................................................................................................... 75
Aplicación o retirada del cifrado de un equipo protegido..........................................................................................75
Administración de las claves de cifrado...................................................................................................................... 78
Administración de cuentas de nube.................................................................................................................................. 84
Acerca de las cuentas de servicios en la nube...........................................................................................................84
Incorporación de una cuenta de nube.........................................................................................................................84
Modificación de una cuenta de nube.......................................................................................................................... 86
Configuración de los parámetros de cuentas de nube..............................................................................................86
Tabla de contenido3
Eliminación de una cuenta de nube............................................................................................................................. 86
Cómo funciona la archivación...................................................................................................................................... 87
Creación de una archivación........................................................................................................................................ 87
Modificación de una archivación programada........................................................................................................... 90
Cómo realizar una pausa o reanudar un archivo programado.................................................................................. 91
Forzar un trabajo de archivación................................................................................................................................. 92
Comprobación de una archivación.............................................................................................................................. 92
Adición de un archivo comprimido...............................................................................................................................93
Importación de un archivo............................................................................................................................................94
Visualización de eventos mediante las tareas, las alertas y el diario....................................................................... 96
Información sobre las notificaciones por correo electrónico....................................................................................99
Grupos de notificación, valores del SMTP y plantillas de notificaciones de eventos del sistema......................102
Configuración de grupos de notificación...................................................................................................................103
Acerca de la configuración de la reducción de repeticiones...................................................................................105
Configuración de la retención de eventos................................................................................................................ 106
Recuperación automática rápida del dispositivo (RASR)............................................................................................. 106
Creación de la memoria USB de RASR..................................................................................................................... 107
Ejecución de RASR.......................................................................................................................................................107
Local Mount Utility.............................................................................................................................................................108
Acerca de Local Mount Utility.................................................................................................................................... 108
Cómo trabajar con equipos Rapid Recovery Core en la Utilidad de montaje local.............................................. 108
Cómo trabajar con equipos protegidos en Local Mount Utility................................................................................111
Uso del menú de bandeja de Local Mount Utility......................................................................................................113
Capítulo 3: Administración del servidor.......................................................................................... 115
Supervisión del estado del dispositivo..............................................................................................................................115
Copia de seguridad de Windows.......................................................................................................................................115
Estado de la copia de seguridad..................................................................................................................................116
Política de copia de seguridad de Windows...............................................................................................................116
Aprovisionamiento de almacenamiento............................................................................................................................117
Eliminación de asignación de espacio para un disco virtual...........................................................................................119
Utilidad de recuperación y actualización..........................................................................................................................119
Actualización del dispositivo........................................................................................................................................ 119
Reparación del dispositivo...........................................................................................................................................120
Capítulo 4: Protección de estaciones de trabajo y servidores............................................................121
Protección de máquinas.....................................................................................................................................................121
Acerca de la protección de los equipos con Rapid Recovery .................................................................................121
Acceso a los diagnósticos de equipos protegidos....................................................................................................180
Administración de equipos................................................................................................................................................ 182
Retirada de un equipo..................................................................................................................................................182
Cancelación de operaciones en un equipo................................................................................................................ 182
Visualización de la información de licencia en un equipo.........................................................................................183
Exportación de VM............................................................................................................................................................ 183
Información sobre la exportación a máquinas virtuales con Rapid Recovery.......................................................183
Administración de exportaciones............................................................................................................................... 194
4
Tabla de contenido
Administración de datos anteriores.................................................................................................................................207
Acerca de la retención y el archivado de datos de Rapid Recovery..................................................................... 207
Administración de políticas de retención.................................................................................................................. 207
Replicación con Rapid Recovery................................................................................................................................ 212
Cadenas del punto de recuperación y huérfanos.....................................................................................................215
Cuando comienza una replicación..............................................................................................................................215
Determinación de la estrategia y necesidades de inicialización..............................................................................216
Consideraciones de rendimiento para la transferencia de datos replicados.........................................................218
Replicación a un Core de destino administrado automáticamente........................................................................219
Visualización de la replicación entrante y saliente................................................................................................... 222
Configuración de la replicación.................................................................................................................................. 223
Replicación en un Core de destino externo..............................................................................................................224
Cómo agregar un equipo a una replicación existente............................................................................................. 228
Consumo de la unidad de inicialización en un Core de destino..............................................................................230
Administración de configuraciones de replicación................................................................................................... 231
Eliminación de replicación...........................................................................................................................................238
Recuperación de datos replicados.............................................................................................................................239
Capítulo 5: Datos de recuperación................................................................................................ 240
Administración de la recuperación ................................................................................................................................. 240
Instantáneas y puntos de recuperación..........................................................................................................................240
Administración de instantáneas y puntos de recuperación....................................................................................240
Visualización de la página de puntos de recuperación de un equipo protegido...................................................240
Montaje de un punto de recuperación......................................................................................................................242
Desmontaje de puntos de recuperación................................................................................................................... 243
Trabajo con puntos de recuperación de Linux.........................................................................................................244
Cómo forzar una instantánea.................................................................................................................................... 246
Eliminación de puntos de recuperación.................................................................................................................... 246
Eliminación de una cadena de puntos de recuperación huérfanos........................................................................247
Migración de puntos de recuperación manual a un repositorio diferente............................................................ 247
Restauración de datos......................................................................................................................................................248
Acerca de la restauración de datos con Rapid Recovery.......................................................................................248
Descripción de Live Recovery....................................................................................................................................249
Restauración de datos desde puntos de recuperación...........................................................................................249
Restauración de volúmenes desde un punto de recuperación..............................................................................250
Restauración de clústeres y nodos de clúster......................................................................................................... 253
Restauración a partir de un archivo conectado.......................................................................................................253
Comprensión de la restauración Bare Metal Restore para equipos Windows...........................................................254
Restauración Bare Metal Restore para equipos con Windows............................................................................. 254
Descripción de la creación del CD de inicio para equipos Windows......................................................................259
Uso de la Universal Recovery Console para una BMR........................................................................................... 262
Realización de una restauración Bare Metal Restore para Linux.......................................................................... 268
Comprobación de una restauración Bare Metal Restore........................................................................................277
Capítulo 6: Creación y visualización de informes............................................................................ 282
Acerca de los informes de Rapid Recovery................................................................................................................... 282
Generación de un informe desde la Core Console.................................................................................................. 283
Administración de informes programados desde la Core Console........................................................................286
Tabla de contenido
5
Uso del menú de informes..........................................................................................................................................290
Uso de la barra de herramientas de informes..........................................................................................................290
Descripción del informe de trabajo............................................................................................................................292
Comprensión del informe de resumen de trabajos..................................................................................................292
Comprensión del informe de error.............................................................................................................................293
Comprensión del informe de resumen......................................................................................................................293
Descripción del informe del repositorio.....................................................................................................................294
Central Management Console.........................................................................................................................................294
Descripción de la Consola de administración central de Rapid Recovery............................................................295
Configuración de la Consola de administración central Rapid Recovery............................................................. 296
Información de los informes de la administración central de Cores de la consola.............................................. 299
Capítulo 7: Comprensión de la utilidad Administración de línea de comandos de Rapid Recovery.........301
List (Enumerar)............................................................................................................................................................ 321
Apéndice A: Referencias de la Core Console.................................................................................. 355
Visualización de la interfaz para el usuario de la Core Console................................................................................... 355
Visualización del panel de máquinas protegidas.............................................................................................................361
Visualización de eventos de un equipo protegido................................................................................................... 364
Visualización del menú Más para máquinas protegidas..........................................................................................365
Apéndice B: Descripción del módulo PowerShell de Rapid Recovery................................................ 366
Requisitos previos para utilizar PowerShell....................................................................................................................367
Inicio de PowerShell e importación del módulo........................................................................................................367
Trabajo con comandos y cmdlets....................................................................................................................................367
Cmdlets del módulo Rapid Recovery PowerShell......................................................................................................... 368
Eliminación del repositorio...........................................................................................................................................416
Apéndice D: API de Rapid Recovery............................................................................................... 471
Público al que va dirigido................................................................................................................................................... 471
Trabajar con las API de REST de Rapid Recovery.........................................................................................................471
Descargar y ver las API de Core y Agent........................................................................................................................ 471
Consola de administración central.................................................................................................................................. 0
suma de comprobación.................................................................................................................................................... 0
nodo de clúster..................................................................................................................................................................0
grupo de disponibilidad de base de datos (DAG)..........................................................................................................0
clave de licencia.................................................................................................................................................................0
Portal de licencias............................................................................................................................................................. 0
Live Recovery....................................................................................................................................................................0
Local Mount Utility............................................................................................................................................................0
truncamiento del registro.................................................................................................................................................0
roles de administración.....................................................................................................................................................0
capacidad de montaje.......................................................................................................................................................0
Sistema de archivos de objeto........................................................................................................................................ 0
frase de contraseña..........................................................................................................................................................0
Tabla de contenido
9
secuencias de comandos de PowerShell....................................................................................................................... 0
equipo protegido................................................................................................................................................................ 0
puntos de recuperación.................................................................................................................................................... 0
equipo con puntos de recuperación únicamente...........................................................................................................0
API de REST.......................................................................................................................................................................0
clúster de servidor............................................................................................................................................................. 0
copia de seguridad de SharePoint................................................................................................................................... 0
clúster de copia única........................................................................................................................................................0
copia de seguridad de SQL...............................................................................................................................................0
copia de seguridad diferencial de SQL............................................................................................................................ 0
Core de destino..................................................................................................................................................................0
Transport Layer Security.................................................................................................................................................. 0
en espera virtual.................................................................................................................................................................0
Administrador de volúmenes............................................................................................................................................ 0
clúster de failover de Windows........................................................................................................................................0
10
Tabla de contenido
1
Introducción al dispositivo DL
El dispositivo DL con software Rapid Recovery es una solución de copia de seguridad, replicación y recuperación con objetivos de tiempo
de recuperación casi nulos y objetivos de punto de recuperación. Rapid Recovery ofrece protección de datos, recuperación ante desastres,
migración de datos y administración de datos. Le ofrece la flexibilidad de realizar una realización completa (a hardware similar o hardware
de diferentes características), y puede restaurar copias de seguridad en máquinas físicas o virtuales, independientemente del origen. Con
Rapid Recovery puede replicar en uno o más destinos para obtener mayor redundancia y seguridad.
El dispositivo establece un nuevo estándar para la protección unificada de datos mediante la combinación de copia de seguridad,
replicación y recuperación en una única solución que se ha diseñado para ser el respaldo más rápido y confiable de protección de máquinas
virtuales (MV), máquinas físicas y entornos en la nube. El dispositivo permite gestionar petabytes de datos con desduplicación global
incorporada, compresión, cifrado y replicación en cualquier infraestructura de nube privada o pública. Los datos y las aplicaciones de
servidor pueden recuperarse en cuestión de minutos con fines de retención de datos y cumplimiento de normas.
El dispositivo soporta entornos de múltiples hipervisores en VMware vSphere y Microsoft Hyper-V y nubes públicas y privadas.
Características de Rapid Recovery:
● Flexibilidad. Puede realizar una recuperación universal para varias plataformas, incluida la restauración desde máquina física a virtual,
virtual a física, virtual a virtual, y física a física.
● Integración en la nube. Puede archivar y replicar la nube a través de proveedores de almacenamiento de nube que admiten
plataformas patentadas y de código abierto.
● Desduplicación inteligente. Puede reducir los requisitos de almacenamiento mediante el almacenamiento único de los datos y
haciendo referencia a ellos posteriormente (una vez por repositorio o dominio de cifrado).
● Recuperación instantánea. Nuestra función de Recuperación directa le permite acceder a los datos cruciales en primer lugar,
mientras que las operaciones de restauración restantes se completan en paralelo.
● Recuperación de nivel de archivo. Puede recuperar los datos a nivel de archivo en las instalaciones, desde una ubicación remota o
desde la nube.
● Soporte Virtual. El soporte Plus para la virtualización incluye protección sin agente y descubrimiento automático para VMware
ESXi™ 5 y posterior y exportación a volúmenes de clúster compartido Microsoft® Hyper-V®.
®
Temas:
•Arquitectura de Implementación
•Características del producto
Arquitectura de Implementación
El servidor es un producto de copia de seguridad y recuperación escalable que se implementa de forma flexible dentro de la empresa o
como servicio ofrecido por un proveedor de servicio administrado. El tipo de implementación depende del tamaño y los requisitos del
cliente. Preparar la implementación del servidor implica planificar la topología de almacenamiento de red, la infraestructura de hardware del
Core y de recuperación de desastres y la seguridad.
La arquitectura de implementación se compone de componentes locales y remotos. Los componentes remotos pueden ser opcionales para
los entornos que no necesiten usar un sitio de recuperación de desastres o un proveedor de servicio administrado para recuperación
externa. Una implementación local básica se compone de un servidor de copia de seguridad denominado Core y una o más máquinas
protegidas. El componente externo se habilita mediante la replicación que ofrece capacidades de recuperación completas en el sitio de DR.
El Core utiliza imágenes base e instantáneas incrementales para compilar los puntos de recuperación de las máquinas protegidas.
Además, el servidor reconoce aplicaciones porque detecta la presencia de Microsoft Exchange y SQL y de sus respectivas bases de datos
y archivos de registro y, a continuación, agrupa automáticamente estos volúmenes con dependencia para una protección global y una
recuperación efectiva. Esto le garantiza que jamás tendrá copias de seguridad incompletas cuando esté realizando recuperaciones. Las
copias de seguridad se realizan mediante instantáneas de nivel de bloque que reconocen aplicaciones. El servidor también puede realizar
truncamientos de registro de los servidores de Microsoft Exchange y SQL protegidos.
En el siguiente diagrama se representa una implementación sencilla. En este diagrama, el software del Agent de AppAsure se instala en
máquinas como un servidor de archivos, de correo electrónico, de bases de datos o en máquinas virtuales y se conectan y se protegen
mediante un solo Core, que también incluye el repositorio central. El Portal de licencias administra las suscripciones de licencias, grupos y
Introducción al dispositivo DL11
usuarios de las máquinas protegidas y de los Cores de un entorno. El Portal de licencias permite a los usuarios iniciar sesión, activar
cuentas, descargar software e implementar máquinas y Cores en el entorno en función de su licencia.
Ilustración 1. Arquitectura de implementación básica
También puede implementar varios Cores según se muestra en el siguiente diagrama. Una consola central administra varios Cores.
Ilustración 2. Arquitectura de implementación de varios Cores
Smart Agent
Smart Agent supervisa los bloques modificados en el volumen de disco y, a continuación, toma una imagen de los bloques modificados a un
intervalo de protección predefinido. El método de instantáneas de nivel de bloque incremental permanente evita que se repita la copia de
los mismos datos desde la máquina protegida al Core. Rapid Recovery Smart Agent se instala en las máquinas que están protegidas por
Rapid Recovery Core.
Smart Agent reconoce las aplicaciones y detecta el tipo de aplicación que está instalada y también la ubicación de los datos.
Automáticamente agrupa los volúmenes de datos con dependencia, como las bases de datos, y luego los registra juntos para una
protección eficaz y una recuperación rápida. Una vez configurado el software Rapid Recovery Agent, utiliza tecnología inteligente para
realizar un seguimiento de los bloques modificados de los volúmenes de disco protegidos. Cuando la instantánea está lista, se transfiere
rápidamente al Core usando conexiones basadas en sockets o multiproceso. Para conservar la memoria y el ancho de banda de la CPU en
las máquinas protegidas, el Smart Agent no cifra ni desduplica los datos en el origen y las máquinas protegidas se emparejan con un Core
para su protección.
12
Introducción al dispositivo DL
Dispositivo DL Core
El Core es el componente central de la arquitectura de implementación. El Core almacena y administra todas las copias de seguridad de las
máquinas y proporciona servicios de Core para copias de seguridad, recuperación y retención; replicación, archivado y administración. El
Core es un equipo de red direccionable autocontenida que ejecuta una de 64 bits del sistema operativo Microsoft Windows. El dispositivo
realiza una compresión en línea basada en el objetivo, cifrado y desduplicación de los datos recibidos desde la máquina protegida. El Core
almacena a continuación las copias de seguridad de las instantáneas en repositorios, como por ejemplo, red de área de almacenamiento
(SAN) o de almacenamiento adjunto directo (DAS).
El repositorio también puede residir en almacenamiento interno del Core. El Core se administra accediendo a la siguiente URL desde un
explorador de web: https://CORENAME:8006/apprecovery/admin. Internamente, se puede acceder a todos los servicios de Core a
través de las API de REST. A los servicios de Core se puede acceder desde dentro del Core o directamente a través de Internet desde
cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API se
realizan sobre SSL y se autentican mutuamente mediante certificados X.509 v3.
Los Cores se emparejan con otros Cores para la replicación.
Proceso de instantáneas
Una instantánea tiene lugar cuando una imagen base se transfiere desde una máquina protegida al Core. Las instantáneas capturan y
almacenan el estado de un volumen de disco en un momento específico mientras las aplicaciones que generan los datos aún están en uso.
En Rapid Recovery puede forzar una instantánea, pausar instantáneas de manera temporal o ver listas de los puntos de recuperación
actuales en el repositorio, así como eliminarlos si es necesario. Los puntos de recuperación se usan para restaurar máquinas protegidas o
para montar en un sistema de archivos local. Las instantáneas capturadas por Rapid Recovery se realizan a nivel de bloque y son sensibles
a las aplicaciones. Esto implica la realización de todas las transacciones abiertas y los registros de transacción agregados, y que las cachés
se vacían al disco antes de crear la instantánea.
Rapid Recovery utiliza una controladora de filtro de volumen de bajo nivel que se conecta a los volúmenes montados. Posteriormente
realiza el seguimiento de todos los cambios a nivel de bloque para la siguiente instantánea inminente. Se utiliza Microsoft Volume Shadow
Services (VSS) para facilitar las instantáneas consistentes con bloqueos de aplicación.
Sitio de recuperación de desastres de replicación o proveedor de
servicio
El proceso de replicación requiere una relación de emparejamiento de origen-destino entre dos Cores. El Core de origen copia los puntos
de recuperación de las máquinas protegidas y, a continuación, los transmite de forma continua y asíncrona hasta el Core de destino en un
sitio de recuperación de desastres remoto. La ubicación externa puede ser un centro de datos propiedad de la empresa (Core administrado
automáticamente) o una ubicación o entorno de nube del proveedor de servicio (MSP) administrado por un tercero. Cuando replique a un
MSP, puede usar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para
la transferencia de datos inicial, puede realizar la inicialización de datos mediante el uso de medios externos; esto es útil para conjuntos de
datos o sitios grandes con enlaces lentos.
Si se produce una interrupción grave, el servidor admite conmutación por error y conmutación por recuperación en entornos replicados. Si
se produce una interrupción completa, el Core de destino en el sitio secundario puede recuperar instancias desde máquinas protegidas
replicadas e iniciar inmediatamente la protección en las máquinas conmutadas por error. Después de restaurar el sitio primario, el Core
replicado puede conmutar por recuperación los datos desde las instancias recuperadas de vuelta a las máquinas protegidas en el sitio
primario.
Recuperación
La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Cuando la implementación esté en estado estable con
protección local y replicación opcional, Core le permitirá realizar la recuperación mediante Verified Recovery, Universal Recovery, o Live
Recovery.
Características del producto
Puede administrar la protección y recuperación de datos críticos mediante las siguientes características y funcionalidad:
● Repository (Repositorio)
Introducción al dispositivo DL
13
● Desduplicación en Rapid Recovery en la página 15
● Cifrado
● Replicación
● Retención y archivado
● Virtualización y nube
● Administración de alertas y eventos
● Portal de licencias
● Consola web
● API de administración de servicios
Definición de los repositorios
Un repositorio es una ubicación central en la que se almacenan y gestionan los datos de instantáneas de copia de seguridad capturados de
sus estaciones de trabajo y servidores protegidos. Los datos se guardan en un repositorio en forma de puntos de recuperación.
Un repositorio puede residir en diferentes tecnologías de almacenamiento, que incluyen Storage Area Network (Red de área de
almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS) o Network Attached Storage
(Almacenamiento conectado a la red - NAS).
NOTA: Almacene repositorios para Rapid Recovery Core en dispositivos de almacenamiento principales. La velocidad del volumen de
almacenamiento es el factor más crítico. No se admiten dispositivos de archivado tales como Data Domain (Dominio de datos), debido
a limitaciones de rendimiento. De forma similar, no almacene los repositorios en repositorios en filtros NAS que estén conectados a la
nube, ya que estos dispositivos suelen tener limitaciones de rendimiento cuando se utilizan como almacenamiento principal.
DAS ofrece el más alto ancho de banda de datos y la velocidad de acceso más rápida, y es fácil de implementar. Para obtener resultados
óptimos, utilice DAS con almacenamiento 6 mediante matriz redundante de discos independientes (RAID). Para obtener más información,
consulte la Base de conocimientos de Dell, artículo 118153, "Opciones de repositorio: Almacenamiento adjunto directo, Red de área de
almacenamiento o Almacenamiento conectado a la red."
La ubicación de almacenamiento para cualquier repositorio debe estar siempre en un subdirectorio que haya especificado (por ejemplo,
E:\Repository), no en la raíz de un volumen (por ejemplo, E:\).
El formato del repositorio de Rapid Recovery (Recuperación rápida) utiliza el Administrador de volúmenes de desduplicación (DVM). Los
repositorios de DVM admiten varios volúmenes, hasta 255 repositorios en un único Core, y el uso de extensiones. Puede crear repositorios
de DVM en equipos que sólo ejecuten sistemas operativos Windows. Es posible utilizar este tipo de repositorio cuando utilice las nuevas
instalaciones de Rapid Recovery. El tamaño de un repositorio de DVM puede especificarse después de crearlo, y las extensiones pueden
agregarse más tarde.
Funciones y atributos del repositorio de DVM:
● Admite la recuperación a partir de archivos Rapid Recovery 6.x y puntos de recuperación
● Es compatible con las ubicaciones de almacenamiento sólo en sistemas operativos Windows. El volumen de repositorio pueden local
(en un almacenamiento conectado al servidor Core), o en una ubicación de almacenamiento en una ubicación compartida de Common
Internet File System (Sistema de archivos de Internet común - CIFS).
● Los tipos de almacenamiento admitidos incluyen el Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached
Storage (Almacenamiento de conexión directa - DAS), o Network Attached Storage (Almacenamiento conectado a la red - NAS)
● Requiere 8 GB de RAM, preferiblemente memoria con verificación y corrección de errores (ECC)
● Requiere un procesador de cuatro núcleos en máquina (este requisito permanente es ahora obligatorio)
● Admite varios repositorios de DVM por host
● Servicios adicionales innecesarios: los repositorios de DVM utilizan servicios Core para la comunicación con Core y para eventos de
seguimiento
● Cada repositorio de DVM admite hasta 4 096 extensiones de repositorio (también denominadas ubicaciones de almacenamiento)
● Tamaño fijo; el repositorio de DVM exige que especifique el tamaño del repositorio en un volumen. El tamaño que especifique no puede
superar el tamaño del volumen. Cada volumen que defina como una ubicación de almacenamiento debe tener un mínimo de 1 GB de
espacio libre disponible.
● La ubicación de almacenamiento puede ser un repositorio simple o un disco dinámico, con la velocidad como el factor más importante
● Puede utilizar claves de cifrado estándar creadas y administradas en la Consola de Core (cifrado basado en Core)
● Realiza la desduplicación de los datos en todo el repositorio (o entre dominios de cifrado dentro de cada repositorio, si se utilizan claves
de cifrado)
● Utiliza una caché de desduplicación de DVM dedicado y redimensionable, con una ubicación de almacenamiento configurable en los
ajustes del Core
14
Introducción al dispositivo DL
● Optimizado para escribir datos, almacenar los datos de instantáneas en un repositorio local para el Core, con todos los datos
procesados a través del Core
● El nombre no puede cambiarse después de crear el repositorio
● Es posible crear nueve repositorios de este tipo utilizando las API de REST, la utilidad de administración de línea de comandos de Rapid
Recovery (cmdutil.exe), o Windows PowerShell® cmdlet
Cuando se crea un repositorio de DVM, el Rapid Recovery Core preasigna el espacio de almacenamiento necesario para los datos y
metadatos en la ubicación especificada. El tamaño mínimo del repositorio de DVM es de 1 GB, que por razones prácticas es generalmente
demasiado pequeño, excepto para la realización de pruebas.
Debido a que la desduplicación de DVM exigen una caché primaria y secundaria, asegúrese de que el espacio de almacenamiento que
reserve sea tenga el doble del tamaño de la caché de desduplicación. Por ejemplo, si tiene 1,5 GB reservados en la configuración del caché
de desduplicación de DVM en el Core, reserve 3 GB en el volumen de la caché. La ruta de instalación predeterminada para la caché se
encuentra en la unidad C. Para obtener más información, consulte Funcionamiento de la caché de desduplicación y las ubicaciones de
almacenamiento en la página 41.
Puede crear varios repositorios independientes asociados con un solo Core, hasta un número máximo de 255 repositorios de DVM. Los
repositorios pueden abarcar diferentes tecnologías de almacenamiento.
Puede aumentar el tamaño de un repositorio de DVM agregando nuevas extensiones de archivo o especificaciones. Un repositorio
ampliado puede contener hasta 4 096 extensiones que abarcan diferentes tecnologías de almacenamiento.
Para obtener más información sobre cómo trabajar con repositorios de DVM, consulte Administración de un repositorio DVM en la página
64.
Desduplicación en Rapid Recovery
La desduplicación es una técnica de compresión de datos que reduce tanto los requisitos de almacenamiento como los de carga de la red.
El proceso implica almacenar físicamente bloques exclusivos de datos solo una vez en el disco. En Rapid Recovery, cuando cualquier
bloque de datos exclusivo se produce por segunda vez en un repositorio, en lugar de almacenar los datos de nuevo, se almacena una
referencia virtual de los datos.
La desduplicación se produce en las instantáneas de copia de seguridad capturadas por el Core de Rapid Recovery. La información de las
copias de seguridad se desduplica en un repositorio único. No se puede desduplicar en varios repositorios.
La Rapid Recovery de Versión 6.0.2 utiliza la desduplicación basada en el destino en todos los repositorios DVM. En este modelo, la
información se transfiere al repositorio DVM (el destino), y, a continuación, se desduplica desde el repositorio.
En su mayor parte, la desduplicación se lleva a cabo en línea (durante la transferencia de información de la copia de seguridad).
Para obtener las máximas ganancias, Rapid Recovery ahora también ofrece la desduplicación que se produce durante el
postprocesamiento. El postprocesamiento se denomina a veces desduplicación de paso a través. Con este modelo, los datos en el
repositorio se comparan con las referencias en la caché de datos DVM. Si un bloque de datos en el repositorio ya se ha guardado, cada
incidencia adicional de datos se reemplaza por un puntero o una referencia a los datos.
Este postprocesamiento puede ahorrar espacio en el volumen de almacenamiento del repositorio, en particular si la caché de
desduplicación estaba llena y, por tanto, la caché se incrementó para sacar partido de la desduplicación adicional. Este tipo de
desduplicación se lleva a cabo al realizar un trabajo de optimización de repositorio. Esta función es exclusiva para los repositorios DVM, y
también se denomina reclamación del bloque duplicado.
Para obtener más información sobre el trabajo de optimización de repositorio, consulte Acerca de del trabajo de optimización de repositorio
en la página 72. Para obtener más información para realizar esta acción, consulte Optimización de un repositorio DVM en la página 72.
Por lo tanto, Rapid Recovery se puede beneficiar de todos los tipos de desduplicación que se describen aquí: la desduplicación basada en el
destino, la desduplicación en línea y la desduplicación de postprocesamiento.
Para obtener más información acerca de dónde se almacenan las referencias a bloques exclusivos en repositorios DVM, consulte
Funcionamiento de la caché de desduplicación y las ubicaciones de almacenamiento en la página 41.
Descripción de las claves de cifrado
Rapid Recovery Core puede cifrar los datos de instantáneas para todos los volúmenes dentro de un repositorio mediante claves de cifrado
definidas y administradas desde la Core Console.
En lugar de cifrar todo el repositorio, Rapid Recovery le permite especificar una clave de cifrado para una o más máquinas protegidas en un
único Rapid Recovery Core. Cada clave de cifrado activa crea un dominio de cifrado. No hay límite en el número de claves de cifrado que
pueden crearse en el Core.
Introducción al dispositivo DL
15
En un entorno de varios usuarios (cuando un solo Core aloja múltiples dominios de cifrado), los datos se particionan y desduplican en cada
dominio de cifrado. Como resultado, Dell recomienda el uso de una sola clave de cifrado para varias máquinas protegidas si desea
maximizar los beneficios de la desduplicación entre un conjunto de sistemas protegidas.
También puede compartir las claves de cifrado entre los Cores por medio de uno de estos tres métodos. El primer método es exportar una
clave de cifrado como un archivo de un Rapid Recovery Core e importarlo a otro Core. El segundo método es archivar los datos protegidos
con una clave de cifrado, y, a continuación, importar los datos archivados en otro Rapid Recovery Core. El tercer método es replicar los
puntos de recuperación desde una máquina protegida mediante una clave de cifrado. Una vez que se han replicado las máquinas
protegidas, las claves de cifrado que se utilizan en el Core de origen aparecen claves de cifrado replicadas en el Core de destino.
En todos los casos, las claves de cifrado aparecen en el Core con un estado Locked (Bloqueado) una vez que se han importado. Para
acceder a los datos desde una clave de cifrado bloqueada, primero debe desbloquearla. Para obtener más información sobre la
importación, exportación, bloqueo o desbloqueo de las claves de cifrado, consulte el tema Administración de las claves de cifrado en la
página 78.
Los conceptos y consideraciones clave de la seguridad incluyen:
● El cifrado se realiza mediante el Estandár de cifrado avanzado (AES) de 256 bits en el modo Encadenamiento de bloques de cifrado
(CBC) que cumple SHA-3.
● La desduplicación se ejecuta en el dominio de cifrado para garantizar la privacidad.
● El cifrado se realiza sin afectar al rendimiento.
● Puede aplicar una único clave de cifrado al número de máquinas protegidas que desee, pero una máquina protegida solo puede tener
una clave de cifrado aplicada al mismo tiempo.
● Puede agregar, quitar, importar, exportar, modificar y eliminar las claves de cifrado que se han configurado en el Rapid Recovery Core.
PRECAUCIÓN: Rapid Recovery realiza una nueva instantánea siempre que aplique una clave de cifrado para una
máquina protegida. También se activa una nueva instantánea después de desvincular una clave de cifrado para una
máquina protegida.
Las claves de cifrado generadas desde la Rapid Recovery Core son archivos de texto que contienen cuatro parámetros, tal y como se
describe en la tabla siguiente:
Tabla 1. Componentes de una clave de cifrado
ComponenteDescripción
Name (Nombre)Este valor es equivalente al nombre de clave establecidos cuando se agrega una clave en la Rapid Recovery Core
Console.
Key (Clave)Este parámetro se compone de 107 caracteres ingleses alfabéticos, numéricos y de operadores matemáticos
generados aleatoriamente.
ID (Identificador)El ldentificador de clave se compone de 26 caracteres ingleses en mayúsculas y minúsculas generados
aleatoriamente.
Comment
(Comentario)
El comentario contiene el texto de la descripción de clave introducida cuando se creó la clave.
Replicación con Rapid Recovery
En esta sección, se proporciona información de conceptos y procedimientos que le ayudarán a entender y configurar la replicación en
Rapid Recovery.
La replicación es el proceso de copia de puntos de recuperación de un núcleo de Rapid Recovery y su transmisión a otro núcleo de Rapid
Recovery para la recuperación ante desastres. El proceso requiere una relación de origen/destino emparejada entre dos o más núcleos.
El núcleo de origen copia los puntos de recuperación de máquinas protegidas seleccionadas y, a continuación, transmite de manera
asíncrona y continua los datos de la instantánea al núcleo de destino.
A menos que cambie el comportamiento predeterminado mediante la configuración de un programa de replicación, el núcleo inicia un
trabajo de replicación inmediatamente después de completar cada instantánea de respaldo, verificación de suma de comprobación,
comprobación de conectabilidad y trabajos nocturnos. Para obtener más información, consulte Programación de la replicación en la página
231.
Cuando replica datos para un clúster, debe replicar todo el clúster. Por ejemplo, si selecciona un nodo para replicar, el clúster
NOTA:
se selecciona automáticamente. Del mismo modo, si selecciona el clúster, también se seleccionan todos los nodos en ese clúster.
Para lograr una seguridad óptima de los datos, los administradores utilizan generalmente un núcleo de destino en un sitio de recuperación
ante desastres remoto. Puede configurar la replicación saliente a un centro de datos de propiedad de la empresa o a un sitio de
16
Introducción al dispositivo DL
recuperación ante desastres remoto (es decir, un núcleo objetivo “autoadministrado”). O bien, puede configurar la replicación de salida a
un proveedor de servicios administrados de otros fabricantes (MSP) o a un proveedor de servicio en la nube que aloje servicios de
respaldo y recuperación ante desastres fuera del sitio. Al replicar a un núcleo de destino de otros fabricantes, puede usar flujos de trabajo
incorporados que le permiten solicitar conexiones y recibir notificaciones automáticas de comentarios.
La replicación se administra por máquina protegida. Cualquiera de las máquinas (o todas las máquinas) protegidas o replicadas en un núcleo
de origen puede configurarse para replicar a un núcleo de destino.
Estos son algunos de los posibles escenarios para replicación:
● Replicación a una ubicación local. El núcleo de destino se encuentra en un centro de datos local o en una ubicación en el sitio y la
replicación se mantiene en todo momento. En esta configuración, la pérdida del núcleo no impide una recuperación.
● Replicación a una ubicación externa. El núcleo de destino se encuentra en instalaciones de recuperación ante desastres fuera del
sitio para la recuperación en caso de pérdida.
● Replicación mutua. Dos centros de datos en dos ubicaciones diferentes contienen un núcleo cada uno, protegen máquinas y sirven
como respaldo de recuperación ante desastres externa entre sí. En esta situación, cada núcleo replica las máquinas protegidas en el
núcleo ubicado en el otro centro de datos.
● Replicación alojada y en la nube. Los partners de MSP de Rapid Recovery mantienen múltiples núcleos objetivo en un centro de
datos o en una nube pública. En cada uno de estos núcleos, el partner de MSP permite a uno o más de sus clientes replicar puntos de
recuperación desde un núcleo fuente en el sitio del cliente al núcleo de destino del MSP, por una tarifa.
NOTA: En esta situación, los clientes solo tienen acceso a sus propios datos.
Estas son algunas de las configuraciones posibles de replicación:
● Replicación de punto a punto. Replica una o más máquinas protegidas desde un único núcleo fuente a un único núcleo objetivo.
Ilustración 3. Configuración de replicación de punto a punto
● Replicación de múltiples puntos a punto. Replica las máquinas protegidas de varios núcleos fuente a un solo núcleo objetivo.
Introducción al dispositivo DL
17
Ilustración 4. Configuración de replicación de múltiples puntos a punto
● Replicación de punto a múltiples puntos. Replica una o más máquinas protegidas desde un núcleo fuente único a más de un núcleo
objetivo.
Ilustración 5. Configuración de replicación de punto a múltiples puntos
● Replicación de múltiples saltos. Replica una o más máquinas protegidas desde un núcleo objetivo a otro núcleo objetivo, lo que
genera opciones de conmutación por error o recuperación adicionales en el núcleo replicado.
18
Introducción al dispositivo DL
Ilustración 6. Configuración de replicación de múltiples saltos
Si se utilizan dispositivos de respaldo de Dell Data Protection, como la serie DL1x00 o DL4x00, el núcleo de destino al que se realiza la
replicación debe tener una licencia de software válida configurada. Estos dispositivos de hardware incluyen una licencia objetivo de
replicación con la compra. Compruebe la clave de licencia en el mensaje de correo electrónico de bienvenida que recibió cuando compró el
dispositivo.
Retención y archivado
En el servidor, las políticas de copia de seguridad y retención son flexibles y, por tanto, fácilmente configurables. La capacidad de adaptar
las políticas de retención a las necesidades de una organización no solo ayuda a cumplir los requisitos de cumplimiento sino que lo hace sin
poner en peligro los RTO.
Las políticas de retención aplican los períodos durante los cuales las copias de seguridad se almacenan en medios a corto plazo (rápidos y
caros). A veces, determinados requisitos empresariales y técnicos exigen ampliar la retención de estas copias de seguridad, pero el uso de
almacenamiento rápido resulta inasequible. Por tanto, este requisito crea una necesidad de almacenamiento a largo plazo (lento y barato).
Las empresas a menudo utilizan el almacenamiento a largo plazo para archivar tanto datos de cumplimiento como de no cumplimiento. La
función de archivo se utiliza para admitir retenciones ampliadas de datos de cumplimiento y de no cumplimiento, y también se utiliza para
inicializar los datos de replicación en un Core de destino.
Introducción al dispositivo DL
19
Ilustración 7. Custom Retention Policy (Política de retención personalizada)
En el servidor, las políticas de retención se pueden personalizar para especificar la duración de tiempo que se mantiene un punto de
recuperación de copia de seguridad. Cuando la antigüedad de los puntos de recuperación se acerca al final de su período de retención, se
quedan obsoletos y se quitan finalmente de la agrupación de retención. Normalmente, este proceso resulta ineficaz y acaba fallando, ya
que la cantidad de datos y el período de retención empiezan a aumentar rápidamente. El servidor resuelve este problema de grandes datos
administrando la retención de grandes cantidades de datos con políticas de retención complejas y realizando operaciones de
mantenimiento periódico para datos con antigüedad mediante operaciones de metadatos eficaces.
Las copias de seguridad se pueden realizar con un intervalo de algunos minutos y a medida que estas copias de seguridad vayan
envejeciendo a lo largo de los días, los meses y los años. Las políticas de retención administran el envejecimiento y la eliminación de las
copias de seguridad antiguas. Un método de organización lineal simple define el proceso de antigüedad. Los niveles de organización lineal
se definen en minutos, horas y días; semanas, meses y años. La política de retención es aplicada por el proceso de mantenimiento
periódico nocturno.
Para el archivado a largo plazo, el servidor ofrece la posibilidad de crear un archivo del Core de origen y de destino en cualquier medio
extraíble. El archivo se optimiza internamente y todos los datos del archivo se comprimen, cifran y desduplican. Si el tamaño total del
archivo es superior al espacio disponible del medio extraíble, el archivo abarcará varios dispositivos en función del espacio disponible en el
medio. El archivo también se puede bloquear con una frase de contraseña. La recuperación a partir de un archivo no requiere un nuevo
Core; cualquier Core puede ingerir el archivo y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado.
Virtualización y nube
Core es compatible con la tecnología en nube, que le permite aprovechar la capacidad informática de la nube para recuperación.
El servidor puede exportar cualquier máquina protegida o replicada a una máquina virtual, como versiones con licencias de VMware o
Hyper-V. Puede realizar una exportación virtual, o puede establecer una VM en espera virtual mediante el establecimiento de una
exportación virtual continua. Con exportaciones continuas, la máquina virtual se actualiza de modo incremental después de cada
instantánea. Las actualizaciones incrementales son muy rápidas y proporcionan clones en espera preparados para activarse con solo
presionar un botón. Las exportaciones admitidas son tipos de máquina virtual VMware Workstation/Server en una carpeta, exportación
directa a un host vSphere/VMware ESX (i); exportación a Oracle VirtualBox; y exportación a Microsoft Hyper-V Server en Windows
Server 2008 (x64), 2008 R2, 2012 (x64) y 2012 R2 (incluido el soporte para VM Hyper-V de segunda generación)
Además, ahora puede archivar los datos del repositorio en la nube mediante plataformas como Microsoft Azure, Amazon S3, Rackspace
Cloud Block Storage u otros servicios en la nube basados en OpenStack.
Administración de alertas y eventos
Además de HTTP REST API, el servidor también incluye un amplio conjunto de funciones para registro de eventos y notificación por correo
electrónico, Syslog o Registro de eventos de Windows. Las notificaciones por correo electrónico pueden utilizarse para alertar a usuarios o
grupos sobre la condición o estado de diferentes eventos en respuesta a una alerta. Los métodos Syslog y Registro de eventos de
Windows se emplean para centralizar el registro en un repositorio en entornos con varios sistemas operativos; mientras que en entornos
con Windows exclusivamente, solo se utiliza el Registro de eventos de Windows.
20
Introducción al dispositivo DL
Portal de licencias
El Portal de licencias proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y
administrar claves de licencia y crear un perfil de compañía para realizar un seguimiento de sus activos de licencia. Además, el portal
permite a los proveedores de servicio y redistribuidores realizar un seguimiento y administrar sus licencias de cliente.
Consola web
Su dispositivo presenta una consola central basada en la web que administra Cores distribuidos desde una ubicación central. Los MSP y los
clientes empresariales con varios Cores distribuidos pueden implementar la consola central para obtener una visión unificada de la
administración central. La consola central permite la capacidad de organizar los núcleos administrados en unidades organizativas
jerárquicas. Estas unidades jerárquicas pueden representar unidades de negocio, ubicaciones o clientes para MSP con acceso basado en la
función. La consola central también puede ejecutar informes entre Cores administrados.
API de administración de servicios
El servidor incluye una API de administración de servicio y proporciona acceso programático a todas las funciones disponibles a través de
la Central Management Console (Consola de administración central). La API de administración de servicio es una API de REST. Todas las
operaciones de API se realizan sobre SSL y se autentican mutuamente mediante certificados X.509 v3. Se puede acceder al servicio de
administración desde dentro del entorno o directamente a través de Internet desde cualquier aplicación que pueda enviar y recibir una
solicitud y respuesta HTTPS. El enfoque facilita la fácil integración con aplicaciones web como herramientas de metodología de
administración de relaciones (RMM) o sistemas de facturación. También se incluye un cliente de SDK para secuencias de comandos
PowerShell.
Introducción al dispositivo DL
21
Trabajar con el Core del Dispositivo DL
Temas:
•Descripción de la Core Console de Rapid Recovery
•Configuración del Core
•Planificación de la configuración del Core
•Repositorios
•Administración de la seguridad
•Administración de cuentas de nube
•Archivado
•Eventos
•Recuperación automática rápida del dispositivo (RASR)
•Local Mount Utility
Descripción de la Core Console de Rapid Recovery
Esta sección describe los diversos elementos de la interfaz de usuario (IU) de la Core Console de Rapid Recovery.
2
Acceso a la Core Console de Rapid Recovery
Complete los pasos siguientes para acceder a la Core Console de Rapid Recovery.
● Realice una de las siguientes acciones para acceder a la Core Console de Rapid Recovery:
1. Inicie sesión localmente en el servidor del Core de Rapid Recovery y haga doble clic en el icono Core Console.
2. O bien, escriba una de las URL siguientes en el navegador web:
○ https://<NombreServidorCore>:8006/apprecovery/admin/ o
○ https://<DirecciónIPServidorCore>:8006/apprecovery/admin/
NOTA:
Como la interfaz de usuario de la Core Console de Rapid Recovery depende de JavaScript, el navegador web que
utiliza para acceder a Core Console debe tener JavaScript habilitado.
Si ha cambiado el puerto predeterminado del servicio Rapid Recovery, actualice el puerto en la URL anterior según
corresponda.
Comprensión de la Guía de inicio rápido
La Guía de inicio rápido es una función que indica un recorrido guiado de tareas sugeridas para configurar y utilizar el Core de Rapid
Recovery.
La Guía de inicio rápido aparece automáticamente la primera vez que instala o actualiza el Core de Rapid Recovery y accede a la Core
Console. Haga clic en Iniciar guía en la página de bienvenida para ver las distintas tareas de configuración sugeridas. Consulte la guía
usando las opciones Omitir paso y Atrás. Cuando haya visto la última tarea sugerida, haga clic en Finalizar para cerrar la guía.
Puede volver a iniciar la guía de inicio rápido en cualquier momento desde el menú de ayuda de la Core Console. También puede optar por
ocultar la página de bienvenida en la Guía de inicio rápido.
A no ser que la oculte, la Guía de inicio rápido aparece cada vez que inicia sesión en la Core Console de Rapid Recovery y que accede a la
página Inicio. Para obtener más información, consulte Cómo ocultar la Guía de inicio rápido en la página 24.
No es necesario que realice los pasos sugeridos en la guía. Simplemente puede consultar las tareas sugeridas utilizando las opciones
Omitir paso y Atrás. También puede ocultar la guía en cualquier momento y hacer clic en Salir de la guía.
22Trabajar con el Core del Dispositivo DL
Si elige realizar cualquier tarea de configuración sugerida en la Guía de inicio rápido, siga las indicaciones que aparecen en cualquier paso de
la guía para mostrar el asistente o área correspondiente de la interfaz de usuario. Los procedimientos necesarios para completar todas las
tareas sugeridas en la guía se describen en este documento, tal y como se indica en la siguiente tabla.
NOTA: No todos los usuarios necesitan realizar todas las tareas de configuración sugeridas en la Guía de inicio rápido. Debe entender
qué tareas quiere cumplir según sus necesidades concretas.
La Guía de inicio rápido soluciona todas las siguientes tareas de configuración:
Tabla 2. Tareas de configuración de la Guía de inicio rápido
FunciónDescripción cortaResultado de seleccionar la tarea, enlace a procedimiento
ProtecciónProtección de un único equipo,
protección de un clúster de servidor
o protección de varios equipos
usando la protección masiva
ReplicaciónConfiguración de una replicación de
un Core primario (origen) a uno
secundario (destino)
Exportación
virtual
Realización de una exportación
puntual o establecimiento de una
exportación continua desde un
equipo protegido a una máquina
virtual
Haga clic en Proteger o seleccione Proteger equipo en el menú desplegable
para abrir el Asistente para proteger un equipo. Para obtener más
información sobre cómo completar el Asistente para proteger un equipo,
consulte Cómo proteger una máquina en la página 130.
Seleccione Proteger clúster en el menú desplegable para abrir el cuadro de
diálogo Conectarse al clúster. Para obtener más información sobre cómo
proteger un clúster, consulte Protección de un clúster en la página 135.
Seleccione Protección masiva en el menú desplegable para abrir el
Asistente para proteger varios equipos. Para obtener más información sobre
cómo completar el Asistente para proteger varios equipos, consulte Acerca
de la protección de varios equipos en la página 154.
Haga clic en Replicación para abrir la página Replicación. Le solicita que
agregue un Core de destino mediante el asistente Replicación. Para obtener
información sobre cómo usar el asistente Replicación para configurar la
replicación en un Core administrado automáticamente, consulte Replicación a
un Core de destino administrado automáticamente en la página 219. Para
obtener más información sobre la replicación, consulte Configuración de la
replicación en la página 223.
Haga clic en Exportar para realizar una exportación de datos de su equipo
protegido a una máquina virtual. Puede realizar una única exportación puntual
o establezca una espera virtual para la exportación continua a una máquina
virtual. Para obtener información sobre la exportación virtual, consulte
Información sobre la exportación a máquinas virtuales con Rapid Recovery en
la página 183.
ConfiguraciónLe permite establecer la
configuración adicional del Core de
Rapid Recovery
Configuración:
cifrado
Configuración:
notificaciones
Configuración:
retención
RestaurarRestauración de datos desde un
Agregar o importar claves de cifrado
que puede utilizar para uno o varios
equipos protegidos
Configuración de las notificaciones
para los eventos, advertencias y
alertas.
Permite consultar o cambiar la
política de retención predeterminada
para el Core
punto de recuperación del Core
Haga clic en Más para ver las funciones adicionales que puede configurar o
administrar. Las funciones incluyen archivos comprimidos, montajes, CD de
inicio, repositorios, claves de cifrado, cuentas de la nube, búsqueda de
archivos, políticas de retención, notificaciones, informes, registros, etc.
Haga clic en Claves de cifrado para gestionar la seguridad de los datos
protegidos agregando o importando claves de cifrado. Puede aplicar claves
de cifrado a uno o varios equipos protegidos. El cifrado se describe en el
tema Descripción de las claves de cifrado en la página 15.
Haga clic en Eventos para especificar grupos de notificación de eventos,
advertencias y alertas. Para enviarlos por correo electrónico, también deberá
establecer los ajustes del servidor SMTP. Para obtener más información
sobre cómo administrar eventos, consulte el tema Eventos en la página 96,
incluidos los temas Configuración de grupos de notificación en la página 103
y Configuración de un servidor de correo electrónico en la página 99.
Haga clic en Política de retención para abrir la página Política de retención
para el Core. Desde aquí puede definir cuánto tiempo conservar un punto de
recuperación antes de consolidarlo. Para obtener información sobre los
conceptos de las políticas de retención, consulte el tema Administración de
datos anteriores en la página 207. Para obtener información sobre los
procedimientos, consulte Administración de políticas de retención en la
página 207.
Haga clic en Restaurar para abrir el Asistente para restaurar un equipo. Para
obtener información sobre cómo restaurar datos, consulte el tema
Trabajar con el Core del Dispositivo DL23
Tabla 2. Tareas de configuración de la Guía de inicio rápido (continuación)
FunciónDescripción cortaResultado de seleccionar la tarea, enlace a procedimiento
Restauración de volúmenes desde un punto de recuperación en la página
250.
Cómo ocultar la Guía de inicio rápido
La Guía de inicio rápido aparece automáticamente la primera vez que instala o actualiza el Core de Rapid Recovery.
También aparece cuando selecciona Guía de inicio rápido en el menú desplegable Ayuda y cada vez que accede a la página Inicio de la
Consola de Core.
Utilice el siguiente procedimiento para ocultar la Guía de inicio rápido.
● En la Core Console de Rapid Recovery, si está consultando la página Bienvenido de la Guía de inicio rápido, haga lo siguiente:
○ Si quiere ocultar la página Bienvenido de la Guía de inicio rápido, seleccione No volver a mostrar.
NOTA: Esta opción ocultará la página Bienvenido la próxima vez que se abra la Guía de inicio rápido y después hasta que
actualice el Core de Rapid Recovery.
Si selecciona ocultar esta página y desea acceder a las opciones avanzadas de la función, seleccione Atrás en el asistente para
ver esta página oculta.
○ Si quiere ocultar la Guía de inicio rápido para esta sesión, a continuación haga clic en Cerrar.
Se cierra la Guía de inicio rápido. La siguiente vez que acceda a la página Inicio en la Consola de Core, volverá a aparecer la Guía de
inicio rápido.
También puede abrir la Guía de inicio rápido desde el menú Ayuda.
● En cualquier página de la Guía de inicio rápido, haga clic en Salir de la guía.
Se cierra la Guía de inicio rápido. Aunque seleccione esta opción, podrá seguir abriendo la Guía de inicio rápido desde el menú Ayuda.
Desplazarse hasta la Rapid Recovery Core Console
Cuando inicia sesión en la Core Console y cada vez que hace clic en el icono Inicio
una vista del Core de Rapid Recovery con dos opciones. En el área de visualización principal, el contenido predeterminado es el nuevo
panel del Core, que muestra un conjunto de informes en tiempo real en el sistema. Los informes predeterminados del panel incluyen el
estado reciente del trabajo de transferencia, las transferencias por equipo, una descripción general del repositorio y el estado de la
conectividad de equipos protegidos, replicados y con puntos de recuperación únicamente. También puede cambiar a la clásica vista Tablas
de resumen. En esta vista, el título de la página muestra el nombre de visualización del Core de Rapid Recovery y puede ver tablas de
resumen que muestran los equipos protegidos, repositorios y alertas recientes. Para obtener más información, consulte Funcionamiento de
la página Inicio (vista de tablas de resumen) en la página 26 y Comprensión del panel del Core en la página 27, respectivamente.
En la página Inicio (y en cada página de la Core Console), el área de navegación de la izquierda muestra los elementos que están
protegidos en el Core. Puede navegar a otras páginas en la IU mediante uno de estos procedimientos:
● Hacer clic en el icono correspondiente de la barra de iconos en el área de navegación de la izquierda. Las opciones a las que se puede
acceder desde la barra de iconos incluyen Replicación, Servidor virtual en espera, Eventos, Configuración y Más.
● Expandir el menú
● Hacer clic en un botón u opción de menú de la barra de botones. Los botones incluyen Proteger, Restaurar, Archivar y Replicar.
Cuando selecciona un elemento en el área de navegación izquierda, el enfoque de la Core Console cambia para mostrar información de
resumen sobre dicho elemento. Por ejemplo, si hace clic en el nombre de un equipo protegido, la Core Console muestra información
únicamente sobre dicho equipo, en lugar de sobre el Core. En este ejemplo, el nombre de visualización del equipo protegido figura como el
título de la página. Aparecerá un submenú a la derecha en el que puede ver información específica sobre el equipo protegido. Las opciones
de menú incluyen: Resumen, Puntos de recuperación, Eventos, Configuración, Informes y Más.
Para volver a la visualización de la información sobre el Core, incluyendo los informes del panel o una vista de resumen de varios equipos
(Más) en la barra de iconos y, a continuación, seleccionar un destino
, aparece la página Inicio. La página Inicio le brinda
protegidos o duplicados, haga clic en el icono Inicio de la parte superior derecha de la UI. En la página Inicio, puede alternar entre la
vista de panel y la de página de resumen haciendo clic en el enlace rojo de la parte superior derecha de la página.
24
Trabajar con el Core del Dispositivo DL
Puede utilizar el título de la parte superior de la Core Console con el fin de proporcionar contexto para la información que está viendo en el
Core. Por ejemplo:
● Cada vez que vea el nombre de visualización o la dirección IP del Core como título de la página, lo que está viendo es información de
resumen del Core.
● Si el título es Panel, lo que ve es el panel del Core.
● Si aparece el nombre de visualización o la dirección IP de un equipo protegido, o un panel Resumen en la parte superior de una página,
quiere decir que está viendo información acerca de un solo equipo protegido por o replicado en el Core.
● Si aparece el título Equipos protegidos, significa que se está viendo información acerca de todos los equipos protegidos en el Core de
Rapid Recovery.
● Si aparece el título Equipos replicados de..., es que está viendo información sobre todos los equipos replicados en el Core de Rapid
Recovery.
● Si aparece el título de página Solo puntos de recuperación, quiere decir que está viendo información acerca de todos los equipos con
puntos de recuperación únicamente en este Core.
Para obtener información sobre las características y funciones disponibles en cada página, consulte la sección apropiada a continuación.
Para obtener más información sobre la visualización de equipos protegidos, consulte Visualización del menú Equipos protegidos en la
página 28. Para obtener más información sobre la administración de equipos protegidos, consulte Administración de equipos protegidos
en la página 140.
Para obtener más información sobre la visualización de equipos replicados, consulte Visualización de la replicación entrante y saliente en la
página 222.
Para obtener más información sobre la visualización de equipos con puntos de recuperación únicamente, consulte Visualización en el menú
Solo puntos de recuperación en la página 32
Comprensión del área de navegación izquierda
El área de navegación izquierda aparece en Core Console, en el lado izquierdo de la interfaz de usuario. El contenido de esta área de
navegación puede ser diferente según el tipo de objetos protegidos en el Core de Rapid Recovery.
El área de navegación izquierda siempre contiene lo siguiente:
● Barra de iconos. Para navegar entre las páginas principales de Core Console.
● Filtro de texto. El filtro de texto es un campo de texto que le permite filtrar los elementos que se muestran en los distintos menús que
aparecen debajo del mismo. Al hacer clic en la flecha situada a la derecha del filtro de texto se expande y contrae cada uno de los
menús que aparecen.
Al seguir estos elementos, el área de navegación izquierda muestra los menús para ayudarle a navegar, filtrar y ver los objetos protegidos
en el Core. Esto incluye equipos protegidos y equipos replicados, entre otros.
Cada menú es contextual, es decir, el menú solo aparece en Core Console si es pertinente. Por ejemplo, si protege al menos un equipo,
aparece el menú Equipos protegidos, y así sucesivamente.
Para obtener más información, consulte las tablas que figuran en el área de navegación de la izquierda Visualización de la interfaz para el
usuario de la Core Console en la página 355.
Visualización de la página Inicio de la Core Console de Rapid Recovery
Cada vez que inicie sesión en la Core Console de Rapid Recovery, o cada vez que haga clic en el icono Inicio
aparece la página Inicio.
La página Inicio de Core Console ofrece una nueva vista del panel y una vista conocida de las tablas de resumen. El panel es la vista
predeterminada.
Puede alternar entre las vistas de la página Inicio al hacer clic en el vínculo rojo en la parte superior derecha de la página Inicio.
En la página Inicio, y cada dos páginas de Core Console, puede desplazarse hacia las funciones que desee utilizando el área de navegación
izquierda.
Para obtener más información, consulte los siguientes temas:
● Comprensión del área de navegación izquierda en la página 25
● Comprensión del panel del Core en la página 27
● Funcionamiento de la página Inicio (vista de tablas de resumen) en la página 26
de la barra de iconos,
Trabajar con el Core del Dispositivo DL
25
Funcionamiento de la página Inicio (vista de tablas de resumen)
La página Inicio solo se aplica al Core. En la vista de panel, muestra informes gráficos en tiempo real. Cuando cambia a la vista Tablas de
resumen, la página Inicio muestra todos los equipos o réplicas que protege el Core, los repositorios asociados al Core y las alertas para
equipos de este Core.
La vista de cada panel en la página Inicio se puede ampliar o contraer. Por ejemplo, si hace clic en el icono
encuentra en la parte superior derecha del panel Equipos protegidos, se contrae la vista de equipos protegidos y solo es visible el nombre
del panel. Para expandir la vista para volver a ver todos los equipos protegidos, haga clic en el icono (expandir vista).
La siguiente tabla describe los diversos elementos en la página Inicio cuando se encuentra en la vista de tablas de resumen.
(contraer vista) que se
Tabla 3. Opciones de la página Inicio
Elemento de la IUDescripción
Equipos protegidosEl panel Equipos protegidos enumera los equipos que protege el Core. Este panel aparece independientemente de
que se haya agregado algún equipo al Core para su protección o no.
Esta sección incluye la siguiente información para cada equipo protegido:
● Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster
protegido.
● Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo protegido, si se
encuentra en pausa, fuera de línea o si no se puede contactar con él.
● Nombre de visualización. El nombre que se muestra o la dirección IP del equipo protegido.
● Nombre del repositorio. El nombre del repositorio que almacena los puntos de recuperación de ese equipo.
● Última instantánea. La fecha y la hora a la que Rapid Recovery tomó la instantánea del punto de
recuperación más reciente de ese equipo.
● Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de
espacio para cada equipo protegido.
● Versión. La versión del software Rapid Recovery Agent instalado en ese equipo.
Si hace clic en un nombre de equipo específico que se muestra en este panel, aparece una página Resumen, que
muestra la información de resumen del equipo seleccionado. Para obtener más información sobre lo que puede
realizar en la página Resumen, consulte Visualización de información de resumen de un equipo protegido en la
página 29.
Equipos replicados
Equipos con puntos
de recuperación
únicamente
El panel Equipos replicados indica los equipos que este Core replica de otro Core. Este panel no aparece a menos
que su Core replique equipos de otro Core.
Esta sección incluye la siguiente información para cada equipo replicado:
● Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster
protegido.
● Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo replicado, si se
encuentra en pausa, fuera de línea o si no se puede contactar con él.
● Nombre de visualización. El nombre que se muestra o la dirección IP del equipo replicado.
● Nombre de replicación. El nombre de visualización del Core de origen de los equipos que replica en este
Core de destino. Puede definir este nombre cuando configure la replicación.
● Nombre del repositorio. El nombre del repositorio que almacena los puntos de recuperación de ese equipo.
● Última instantánea replicada. La fecha y la hora a la que Rapid Recovery realizó la réplica más reciente del
equipo protegido original.
● Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de
espacio para cada equipo replicado.
● Versión. La versión del software Rapid Recovery Agent instalado en ese equipo.
Si hace clic en un nombre de equipo específico que aparezca en este panel, se muestra la página Resumen, donde
se enumera información de resumen de ese equipo replicado.
El panel Equipos con puntos de recuperación únicamente enumera los equipos que muestran las máquinas que se
retiran de la protección o replicación, si se han conservado los puntos de recuperación. Estos equipos pueden
utilizarse para la recuperación a nivel de archivos, pero no pueden utilizarse para una recuperación completa bare
metal, para restaurar volúmenes completos, o para agregar datos de instantáneas. Este panel no aparecerá a
menos que tenga algún equipo que cumpla esta definición.
26Trabajar con el Core del Dispositivo DL
Tabla 3. Opciones de la página Inicio (continuación)
Elemento de la IUDescripción
Esta sección incluye la siguiente información para cada equipo con solo puntos de recuperación:
● Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster
protegido.
● Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo con puntos de
recuperación únicamente, si se encuentra en pausa, fuera de línea o si no se puede contactar con él.
● Nombre de visualización. El nombre de visualización o dirección IP del equipo para el que mantuvo puntos
de recuperación.
● Nombre del repositorio. El nombre del repositorio que almacena el resto de puntos de recuperación de ese
equipo.
● Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de
espacio para cada equipo de puntos de recuperación únicamente.
Si hace clic en un nombre de equipo específico que aparezca en este panel, se muestra la página Resumen para
este equipo con puntos de recuperación únicamente.
Repositorios DVM
Alertas
Este panel aparece para la configuración DL1000, independientemente de que se hayan creado repositorios DVM.
Este panel no aparece a menos que el Core tenga uno o más repositorios DVM.
Incluye la siguiente información para cada repositorio DVM:
● Tipo. Un icono muestra un repositorio.
● Estado. Los círculos coloreados en la columna Estado muestran si un repositorio está montado y puede
aceptar transferencias de puntos de recuperación, o si no se puede contactar con él o tiene un estado de
error.
● Nombre del repositorio. El nombre de visualización del repositorio.
● Uso del espacio. La cantidad total de espacio utilizado en el repositorio y el tamaño del volumen de
almacenamiento o su ampliación.
● Datos protegidos. La cantidad de espacio utilizada en el repositorio.
● Equipos. El número de equipos para los que el repositorio almacena puntos de recuperación.
● Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio.
● Tasa de compresión. El índice al que el repositorio comprime los datos protegidos para ahorrar espacio.
Para obtener más información, consulte Definición de los repositorios en la página 14.
Esta sección enumera las alertas importantes para el Core y cada equipo que protege. La sección incluye la
siguiente información:
● Iconos. La columna de iconos indica la naturaleza de la alerta. Estas alertas incluyen mensajes informativos y
errores.
● Fecha. Muestra la fecha y la hora a las que Rapid Recovery emitió la alerta.
● Mensaje. Describe la alerta.
También puede ver estos detalles en la página Eventos del Core. Para obtener más información, consulte
Visualización de eventos mediante las tareas, las alertas y el diario en la página 96.
Comprensión del panel del Core
El panel del Core muestra un conjunto de informes gráficos en tiempo real de datos relevantes para el Core y los equipos que protege. El
panel incluye los siguientes informes:
● Trabajo de transferencia. Este informe muestra todas las transferencias de datos de instantáneas (incluidas las imágenes base e
instantáneas incrementales) que se han completado en las últimas 24 horas. Las instantáneas incluyen imágenes base e instantáneas
incrementales. Este informe del panel aparece como un gráfico de círculos.
● Trabajo de transferencia por equipo. Este trabajo indica, por equipo protegido, el número de operaciones correctas y trabajos de
transferencia con fallos en las últimas 24 horas. Este informe del panel aparece como un gráfico de líneas.
● Repositorio. Este informe muestra los repositorios asociados con el Core. Muestra el número de repositorios, cuántos equipos están
protegidos en cada uno, el número de puntos de recuperación y el porcentaje de compresión o desduplicación. Este informe se
actualiza cada minuto.
Trabajar con el Core del Dispositivo DL
27
● Conectividad de equipo. Este informe muestra el estado de la conectividad de los equipos protegidos y replicados en el Core.
También muestra la conectividad de datos en equipo con puntos de recuperación únicamente en la página 0 .
Puede contraer o ampliar la vista de los informes en el panel al hacer clic en la flecha hacia arriba o hacia abajo en el encabezado del
informe. Algunos informes del panel (conectividad de equipo y de repositorio) tienen un signo más junto a la flecha, desde la que se puede
agregar otro equipo protegido u otro repositorio, respectivamente.
También puede arrastrar y soltar para mover la ubicación de uno de los informes a otro lugar en el panel, para solicitar los informes de una
forma más eficaz para su uso.
Visualización del menú Equipos protegidos
En la interfaz de usuario de Rapid Recovery, aparece un menú Equipos protegidos en el área de navegación izquierda. Al igual que con
todas las etiquetas de menú en el área de navegación, la etiqueta de este menú aparece en todas las letras mayúsculas. Este menú está
ampliado completamente de forma predeterminada, y muestra una lista de todos los equipos que están protegidos por este Core. Si tiene
clústeres de servidores protegidos, estos también se incluyen en esta lista.
Puede contraer o ampliar la vista de cualquiera de estos equipos protegidos y clústeres de servidores en su Core haciendo clic en la fecha
del lado izquierdo de este menú.
El menú Equipos protegidos incluye un menú desplegable en el lado derecho que muestra las funciones que se pueden realizar en todos los
equipos protegidos. Haga clic en la flecha que aparece la derecha de Equipos protegidos para ver el menú y realizar cualquiera de las
siguientes acciones:
● Forzar una instantánea incremental de todos los equipos
● Forzar una imagen de base para todos los equipos
● Pausar la protección de todos los equipos (si la protección está activa)
● Reanudar la protección de todos los equipos (si la protección está en pausa)
● Actualizar los metadatos de todos los equipos protegidos
● Quitar la protección de todos los equipos en el Core
Todos los equipos que aparecen en el menú Equipos protegidos tienen un menú desplegable que controla las funciones de ese equipo
exclusivamente. En el menú desplegable de cualquier equipo, puede realizar lo siguiente:
● Forzar una instantánea incremental del equipo seleccionado
● Pausar la protección del equipo seleccionado (si la protección está activa)
● Reanudar la protección (si la protección está en pausa)
● Actualizar metadatos
● Quitar la protección del equipo seleccionado en el Core
● Acceder a la página Resumen del equipo seleccionado
● Acceder a la página Puntos de recuperación del equipo seleccionado
● Acceder a la página Eventos del equipo seleccionado
● Acceder a la página Configuración del equipo seleccionado
● Generar informes específicos de ese equipo
● Acceder a más funciones específicas del equipo seleccionado, incluida información del sistema, montajes, política de retención,
notificaciones o registro específico de un equipo
● Crear una etiqueta personalizada que se muestra en la lista Equipos protegidos
Si está gestionando clústeres de servidores desde el Core de Rapid Recovery, el clúster también aparece en el menú de navegación de la
izquierda. En el menú desplegable de cualquier clúster, también puede:
● Acceder a la página Nodos protegidos del clúster seleccionado
Si hace clic en la flecha de la izquierda del menú Equipos protegidos, se contrae la lista de equipos protegidos y clústeres de servidores y
dejan de mostrarse los equipos. Si vuelve a hacer clic en esta flecha, la lista de equipos vuelve a abrirse.
Si hace clic en cualquier nombre de equipo del menú Equipos protegidos, se abre la ficha Resumen de ese equipo. Para obtener más
información sobre lo que puede realizar en la página Resumen, consulte Visualización de información de resumen de un equipo protegido
en la página 29.
Por último, al hacer clic directamente en el menú Equipos protegidos, la página Equipos protegidos aparece en el área de contenido
principal con un único panel que muestra los equipos protegidos en este Core. Para obtener más información sobre lo que puede hacer en
el panel Equipos protegidos de la página Equipos protegidos, consulte Visualización del panel de máquinas protegidas en la página 361.
Desde la página Equipos protegidos, puede volver a una vista desde la perspectiva del Core haciendo clic en el icono Inicio
NOTA:
de la barra de iconos.
28Trabajar con el Core del Dispositivo DL
Visualización de información de resumen de un equipo protegido
Si hace clic en el nombre de un equipo protegido en la Core Console, aparecerá la página Resumen. Esta página contiene, como mínimo,
un panel Resumen y un panel Volúmenes. Si se agrega un equipo a la replicación, también aparecerá un panel Replicación.
Si dispone de uno o más servidores Exchange protegidos, también verá un panel Información de Exchange Server, que contiene
información sobre sus Exchange Servers protegidos.
Si dispone de uno o más SQL Servers protegidos, también verá un panel Información de SQL Server, que contiene información sobre sus
SQL Servers protegidos.
En la parte superior de esta página, hay un menú con acciones que puede realizar en el equipo protegido. Debajo, como mínimo, aparece un
panel Resumen y un panel Volúmenes. Si se agrega un equipo a la replicación, también aparecerá un panel Replicación.
Cuando se muestra información de un equipo protegido (en la página Resumen y en el resto de vistas), aparece un menú situado en la
parte superior de la página con las funciones que puede llevar a cabo. Dicho menú aparece justo debajo del nombre del equipo protegido.
Visualización en el panel Resumen
El panel Resumen contiene información de resumen sobre el equipo protegido, incluyendo el nombre de host, la fecha y la hora de la
última instantánea, la fecha y la hora de la próxima instantánea programada, la información de la clave de cifrado y la información de la
versión del software Rapid Recovery Agent. También existe un vínculo a una página detallada sobre información del sistema para el equipo.
Visualización de volúmenes en un equipo protegido
Puede realizar las siguientes acciones para cualquiera de los volúmenes enumerados desde la página Resumen en el panel Volúmenes para
cualquier equipo protegido:
● Establecer o modificar una programación de protección de un volumen seleccionado. Las programaciones de protección se establecen
normalmente cuando protege por primera vez un equipo. Para obtener más información sobre cómo modificar los calendarios de
programación de protección, consulte Modificación de los calendarios de programación de protección.
● Forzar una imagen base o instantánea. Las instantáneas se realizan normalmente en base a la programación de protección. Sin
embargo, puede forzar la realización de una imagen base o una instantánea incremental de los volúmenes seleccionados siempre que
quiera. Para obtener más información, consulte Cómo forzar una instantánea.
Visualización de la información de replicación
El panel Replicación contiene información de resumen sobre el equipo replicado, incluidos el nombre de replicación, el estado de la
replicación, el progreso y el espacio disponible.
Visualización del panel Información de Exchange Server
El panel Información de Exchange Server solo aparece en los equipos protegidos que son Exchange Server.
Este panel contiene información de resumen sobre el Exchange Server protegido, incluida la versión instalada de Microsoft Exchange, la
ruta de acceso en la que está instalado Exchange y la ruta de acceso definida en los datos de correo de Exchange.
La cuadrícula de almacenes de correo muestra el nombre de la Base de datos de Exchange (EDB), la ruta de acceso del archivo EDB, la
ruta de acceso en la que los archivos de registro están almacenados, el prefijo de registro, la ruta de acceso del sistema, el Grupo de
disponibilidad de base de datos (DAG) y el tipo de almacén de correo.
Visualización del panel Información de SQL Server
El panel Información de SQL Server solo aparece para los equipos protegidos que sean servidores SQL Server.
Este panel contiene información de resumen sobre los servidores SQL Server protegidos. Puede ampliar la información de la base de datos
para ver la información detallada de cada tabla en dicha base de datos. También puede ver la base de datos o el nombre de tabla y la ruta
de acceso a la base de datos.
Trabajar con el Core del Dispositivo DL
29
Visualización de los puntos de recuperación para un equipo
En la página Puntos de recuperación se muestra una lista de los puntos de recuperación recopilados para ese equipo protegido, así como
los datos pertinentes de equipo y repositorio. En esta página puede montar, exportar y restaurar puntos de recuperación específicos, así
como eliminar puntos de recuperación.
La pestaña se divide en dos paneles: resumen de puntos de recuperación y puntos de recuperación. El panel Resumen no incluye ningún
vínculo para el usuario. Muestra los siguientes datos del equipo.
Tabla 4. Datos del panel Resumen de puntos de recuperación
Elemento de la IUDescripción
Total de puntos de
recuperación
Total de datos
protegidos
RepositorioEl nombre del repositorio en el que Rapid Recovery almacena los puntos de recuperación de este equipo
Estado del
repositorio
Para obtener más información, consulte Visualización del panel de máquinas protegidas en la página 361.
El número de puntos de recuperación recopilados para este equipo protegido en particular.
La cantidad de datos de este equipo protegido que están almacenados en el repositorio.
protegido.
La barra de progreso muestra el porcentaje del espacio total utilizado en el repositorio. La cantidad de datos
utilizada y el tamaño total del repositorio aparecen debajo de la barra de progreso.
Visualización de eventos de un equipo protegido
En la página Eventos, puede ver los trabajos que se han realizado o que están en curso en el equipo protegido que seleccionó. Los
botones de la parte superior de la página le permiten navegar a listas de trabajos en cada una de las tres categorías de actividades:
● Tareas. Un trabajo que Rapid Recovery debe realizar para operar correctamente.
● Alertas. Una notificación relacionada con una tarea o evento que incluye errores y advertencias.
● Diario. Un compuesto de todas las tareas y alertas del equipo protegido.
La siguiente tabla incluye las descripciones de cada elemento de la página Eventos.
Tabla 5. Elementos de la página Eventos
Elemento de la IUDescripción
Palabra clave de la
búsqueda
DePara restringir los resultados, puede introducir una fecha en la que empezar la búsqueda. Solo disponible para
HastaPara restringir los resultados, puede introducir una fecha en la que detener la búsqueda. Solo disponible para
Iconos de estadoCada icono representa un estado de trabajo diferente. En el caso de alertas y tareas, al hacer clic en uno de los
Icono de servicioEste botón agrega trabajos de servicios a la lista de trabajos. Cuando hace clic en este icono, aparece un icono de
Le permite buscar un elemento específico dentro de cada categoría. Solo disponible para tareas.
tareas.
tareas.
iconos podrá filtrar la lista por ese estado, generando básicamente un informe. Al hacer clic en el icono una
segunda vez elimina el filtro para ese estado. Puede filtrar por más de un estado. Los estados incluyen:
● Activo. Un trabajo que está en curso.
● En cola. Un trabajo que está esperando que otro trabajo finalice antes de poder iniciarse.
● Esperando. Un trabajo que está esperando su aprobación o finalización, como una unidad de inicialización.
(Para obtener más información acerca de las unidades de inicialización, consulte Replicación en la página
212.)
● Finalizado. Un trabajo que se ha realizado correctamente.
● Con fallo. Un trabajo que ha fallado y no se completó.
servicio más pequeño en cada icono de estado, que le permite filtrar por trabajos de servicio que tienen esos
estados (si los hubiera). Los ejemplos de trabajos de servicios incluyen la eliminación de archivos de índice o retirar
un equipo de la protección.
30Trabajar con el Core del Dispositivo DL
Loading...
+ 450 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.