Dell DL1000, DL4300, DL1300, DL4000 User Manual [es]

Rapid Recovery 6.0 en dispositivos DL
Guía del usuario
August 2020 Rev. A01
Notas, precauciones y avisos
NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.
PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo
evitar el problema.
Copyright © 2016 Dell Inc. Todos los derechos reservados. Este producto está protegido por leyes internacionales y de los Estados Unidos sobre los
derechos de autor y la protección intelectual. Dell™ y el logotipo de Dell son marcas comerciales de Dell Inc. en los Estados Unidos y en otras jurisdicciones. El resto de marcas y nombres que se mencionan en este documento pueden ser marcas comerciales de las compañías respectivas.
Tabla de contenido
Capítulo 1: Introducción al dispositivo DL......................................................................................... 11
Arquitectura de Implementación.........................................................................................................................................11
Smart Agent....................................................................................................................................................................12
Dispositivo DL Core........................................................................................................................................................13
Proceso de instantáneas............................................................................................................................................... 13
Sitio de recuperación de desastres de replicación o proveedor de servicio........................................................... 13
Recuperación.................................................................................................................................................................. 13
Características del producto ..............................................................................................................................................13
Definición de los repositorios........................................................................................................................................ 14
Desduplicación en Rapid Recovery.............................................................................................................................. 15
Descripción de las claves de cifrado............................................................................................................................ 15
Replicación con Rapid Recovery.................................................................................................................................. 16
Retención y archivado................................................................................................................................................... 19
Virtualización y nube..................................................................................................................................................... 20
Administración de alertas y eventos............................................................................................................................20
Portal de licencias...........................................................................................................................................................21
Consola web....................................................................................................................................................................21
API de administración de servicios...............................................................................................................................21
Capítulo 2: Trabajar con el Core del Dispositivo DL .......................................................................... 22
Descripción de la Core Console de Rapid Recovery....................................................................................................... 22
Acceso a la Core Console de Rapid Recovery........................................................................................................... 22
Comprensión de la Guía de inicio rápido..................................................................................................................... 22
Desplazarse hasta la Rapid Recovery Core Console.................................................................................................24
Visualización del menú Equipos protegidos................................................................................................................28
Visualización de equipos replicados en el menú de navegación............................................................................... 31
Visualización en el menú Solo puntos de recuperación.............................................................................................32
Visualización en el menú Grupos personalizados.......................................................................................................32
Uso del cuadro de diálogo Error...................................................................................................................................32
Configuración del Core....................................................................................................................................................... 33
Configuración del Core de Rapid Recovery................................................................................................................33
Copia de seguridad y restauración de la configuración del Core.............................................................................59
Herramientas de nivel del Core.....................................................................................................................................61
Planificación de la configuración del Core .......................................................................................................................63
Repositorios..........................................................................................................................................................................63
Administración de un repositorio DVM....................................................................................................................... 64
Administración de la seguridad ......................................................................................................................................... 75
Aplicación o retirada del cifrado de un equipo protegido..........................................................................................75
Administración de las claves de cifrado...................................................................................................................... 78
Administración de cuentas de nube.................................................................................................................................. 84
Acerca de las cuentas de servicios en la nube...........................................................................................................84
Incorporación de una cuenta de nube.........................................................................................................................84
Modificación de una cuenta de nube.......................................................................................................................... 86
Configuración de los parámetros de cuentas de nube..............................................................................................86
Tabla de contenido 3
Eliminación de una cuenta de nube............................................................................................................................. 86
Archivado..............................................................................................................................................................................87
Cómo funciona la archivación...................................................................................................................................... 87
Creación de una archivación........................................................................................................................................ 87
Modificación de una archivación programada........................................................................................................... 90
Cómo realizar una pausa o reanudar un archivo programado.................................................................................. 91
Forzar un trabajo de archivación................................................................................................................................. 92
Comprobación de una archivación.............................................................................................................................. 92
Adición de un archivo comprimido...............................................................................................................................93
Importación de un archivo............................................................................................................................................94
Eventos.................................................................................................................................................................................96
Rapid Recoveryde Rapid Recovery.............................................................................................................................96
Visualización de eventos mediante las tareas, las alertas y el diario....................................................................... 96
Información sobre las notificaciones por correo electrónico....................................................................................99
Grupos de notificación, valores del SMTP y plantillas de notificaciones de eventos del sistema......................102
Configuración de grupos de notificación...................................................................................................................103
Acerca de la configuración de la reducción de repeticiones...................................................................................105
Configuración de la retención de eventos................................................................................................................ 106
Recuperación automática rápida del dispositivo (RASR)............................................................................................. 106
Creación de la memoria USB de RASR..................................................................................................................... 107
Ejecución de RASR.......................................................................................................................................................107
Local Mount Utility.............................................................................................................................................................108
Acerca de Local Mount Utility.................................................................................................................................... 108
Cómo trabajar con equipos Rapid Recovery Core en la Utilidad de montaje local.............................................. 108
Cómo trabajar con equipos protegidos en Local Mount Utility................................................................................111
Uso del menú de bandeja de Local Mount Utility......................................................................................................113
Capítulo 3: Administración del servidor.......................................................................................... 115
Supervisión del estado del dispositivo..............................................................................................................................115
Copia de seguridad de Windows.......................................................................................................................................115
Estado de la copia de seguridad..................................................................................................................................116
Política de copia de seguridad de Windows...............................................................................................................116
Aprovisionamiento de almacenamiento............................................................................................................................117
Eliminación de asignación de espacio para un disco virtual...........................................................................................119
Utilidad de recuperación y actualización..........................................................................................................................119
Actualización del dispositivo........................................................................................................................................ 119
Reparación del dispositivo...........................................................................................................................................120
Capítulo 4: Protección de estaciones de trabajo y servidores............................................................121
Protección de máquinas.....................................................................................................................................................121
Acerca de la protección de los equipos con Rapid Recovery .................................................................................121
Acceso a los diagnósticos de equipos protegidos....................................................................................................180
Administración de equipos................................................................................................................................................ 182
Retirada de un equipo..................................................................................................................................................182
Cancelación de operaciones en un equipo................................................................................................................ 182
Visualización de la información de licencia en un equipo.........................................................................................183
Exportación de VM............................................................................................................................................................ 183
Información sobre la exportación a máquinas virtuales con Rapid Recovery.......................................................183
Administración de exportaciones............................................................................................................................... 194
4
Tabla de contenido
Administración de datos anteriores.................................................................................................................................207
Acerca de la retención y el archivado de datos de Rapid Recovery..................................................................... 207
Administración de políticas de retención.................................................................................................................. 207
Replicación..........................................................................................................................................................................212
Replicación con Rapid Recovery................................................................................................................................ 212
Cadenas del punto de recuperación y huérfanos.....................................................................................................215
Cuando comienza una replicación..............................................................................................................................215
Determinación de la estrategia y necesidades de inicialización..............................................................................216
Consideraciones de rendimiento para la transferencia de datos replicados.........................................................218
Replicación a un Core de destino administrado automáticamente........................................................................219
Visualización de la replicación entrante y saliente................................................................................................... 222
Configuración de la replicación.................................................................................................................................. 223
Replicación en un Core de destino externo..............................................................................................................224
Cómo agregar un equipo a una replicación existente............................................................................................. 228
Consumo de la unidad de inicialización en un Core de destino..............................................................................230
Administración de configuraciones de replicación................................................................................................... 231
Eliminación de replicación...........................................................................................................................................238
Recuperación de datos replicados.............................................................................................................................239
Capítulo 5: Datos de recuperación................................................................................................ 240
Administración de la recuperación ................................................................................................................................. 240
Instantáneas y puntos de recuperación..........................................................................................................................240
Administración de instantáneas y puntos de recuperación....................................................................................240
Visualización de la página de puntos de recuperación de un equipo protegido...................................................240
Montaje de un punto de recuperación......................................................................................................................242
Desmontaje de puntos de recuperación................................................................................................................... 243
Trabajo con puntos de recuperación de Linux.........................................................................................................244
Cómo forzar una instantánea.................................................................................................................................... 246
Eliminación de puntos de recuperación.................................................................................................................... 246
Eliminación de una cadena de puntos de recuperación huérfanos........................................................................247
Migración de puntos de recuperación manual a un repositorio diferente............................................................ 247
Restauración de datos......................................................................................................................................................248
Acerca de la restauración de datos con Rapid Recovery.......................................................................................248
Descripción de Live Recovery....................................................................................................................................249
Restauración de datos desde puntos de recuperación...........................................................................................249
Restauración de volúmenes desde un punto de recuperación..............................................................................250
Restauración de clústeres y nodos de clúster......................................................................................................... 253
Restauración a partir de un archivo conectado.......................................................................................................253
Comprensión de la restauración Bare Metal Restore para equipos Windows...........................................................254
Restauración Bare Metal Restore para equipos con Windows............................................................................. 254
Descripción de la creación del CD de inicio para equipos Windows......................................................................259
Uso de la Universal Recovery Console para una BMR........................................................................................... 262
Realización de una restauración Bare Metal Restore para Linux.......................................................................... 268
Comprobación de una restauración Bare Metal Restore........................................................................................277
Capítulo 6: Creación y visualización de informes............................................................................ 282
Acerca de los informes de Rapid Recovery................................................................................................................... 282
Generación de un informe desde la Core Console.................................................................................................. 283
Administración de informes programados desde la Core Console........................................................................286
Tabla de contenido
5
Uso del menú de informes..........................................................................................................................................290
Uso de la barra de herramientas de informes..........................................................................................................290
Descripción del informe de trabajo............................................................................................................................292
Comprensión del informe de resumen de trabajos..................................................................................................292
Comprensión del informe de error.............................................................................................................................293
Comprensión del informe de resumen......................................................................................................................293
Descripción del informe del repositorio.....................................................................................................................294
Central Management Console.........................................................................................................................................294
Descripción de la Consola de administración central de Rapid Recovery............................................................295
Configuración de la Consola de administración central Rapid Recovery............................................................. 296
Información de los informes de la administración central de Cores de la consola.............................................. 299
Capítulo 7: Comprensión de la utilidad Administración de línea de comandos de Rapid Recovery.........301
Comandos.......................................................................................................................................................................... 302
Archivado......................................................................................................................................................................303
CancelActiveJobs (Cancelar trabajos activos)........................................................................................................304
CheckRepository.........................................................................................................................................................305
CreateArchiveRepository........................................................................................................................................... 306
CreateBootCD............................................................................................................................................................. 307
CreateRepository (Crear repositorio).......................................................................................................................308
DeleteRepository..........................................................................................................................................................310
Dismount (Desmontar).................................................................................................................................................311
DismountArchiveRepository....................................................................................................................................... 312
EditEsxServer............................................................................................................................................................... 313
Forzar.............................................................................................................................................................................314
ForceAttach (Forzar conexión)..................................................................................................................................315
ForceChecksum (Forzar suma de comprobación).................................................................................................. 315
ForceLogTruncation (Forzar truncamiento del registro)........................................................................................316
ForceMount (Forzar montaje)....................................................................................................................................317
ForceReplication (Forzar replicación)........................................................................................................................318
ForceRollup (Forzar consolidación)........................................................................................................................... 319
ForceVirtualStandby................................................................................................................................................... 320
Ayuda............................................................................................................................................................................. 321
List (Enumerar)............................................................................................................................................................ 321
Montar.......................................................................................................................................................................... 323
MountArchiveRepository............................................................................................................................................324
NewCloudAccount...................................................................................................................................................... 325
OpenDvmRepository...................................................................................................................................................327
Pausar........................................................................................................................................................................... 327
Proteger........................................................................................................................................................................329
Proteger clúster...........................................................................................................................................................330
ProtectEsxServer.........................................................................................................................................................331
RemoveAgent.............................................................................................................................................................. 333
RemoveArchiveRepository.........................................................................................................................................334
RemovePoints (Eliminar puntos)...............................................................................................................................334
RemoveScheduledArchive......................................................................................................................................... 335
RemoveVirtualStandby...............................................................................................................................................336
Replicación....................................................................................................................................................................337
Replicación................................................................................................................................................................... 338
RestoreAgent................................................................................................................................................................341
6
Tabla de contenido
RestoreArchive (Restaurar archivo).........................................................................................................................342
RestoreUrc................................................................................................................................................................... 343
Reanudar.......................................................................................................................................................................344
SeedDrive..................................................................................................................................................................... 345
StartExport (Iniciar exportación)...............................................................................................................................347
UpdateRepository (Actualizar repositorio).............................................................................................................. 350
Versión...........................................................................................................................................................................351
VirtualStandby............................................................................................................................................................. 352
Traducción......................................................................................................................................................................... 354
Apéndice A: Referencias de la Core Console.................................................................................. 355
Visualización de la interfaz para el usuario de la Core Console................................................................................... 355
Visualización del panel de máquinas protegidas.............................................................................................................361
Visualización de eventos de un equipo protegido................................................................................................... 364
Visualización del menú Más para máquinas protegidas..........................................................................................365
Apéndice B: Descripción del módulo PowerShell de Rapid Recovery................................................ 366
Requisitos previos para utilizar PowerShell....................................................................................................................367
powershell.exe.config..................................................................................................................................................367
Inicio de PowerShell e importación del módulo........................................................................................................367
Trabajo con comandos y cmdlets....................................................................................................................................367
Cmdlets del módulo Rapid Recovery PowerShell......................................................................................................... 368
Edit-EsxiVirtualStandby.............................................................................................................................................. 370
Edit-Hyper VVirtualStandby.......................................................................................................................................372
Edit-ScheduledArchive............................................................................................................................................... 373
Edit-VBVirtualStandby................................................................................................................................................375
Edit-VMVirtualStandby...............................................................................................................................................376
Get-ActiveJobs............................................................................................................................................................377
Get-Clusters.................................................................................................................................................................379
Get-CompletedJobs....................................................................................................................................................379
Get-ExchangeMailStores............................................................................................................................................381
Get-Failed.....................................................................................................................................................................382
Get-FailedJobs.............................................................................................................................................................382
Get-Mounts..................................................................................................................................................................384
Get-Passed.................................................................................................................................................................. 385
Get-ProtectedServers................................................................................................................................................385
Get-ProtectionGroups................................................................................................................................................386
Get-QueuedJobs......................................................................................................................................................... 387
Get-RecoveryPoints................................................................................................................................................... 388
Get-ReplicatedServers............................................................................................................................................... 389
Get-Repositories......................................................................................................................................................... 390
Get-ScheduledArchives.............................................................................................................................................. 391
Get-SqlDatabases........................................................................................................................................................ 391
Get-UnprotectedVolumes..........................................................................................................................................392
Get-VirtualizedServers............................................................................................................................................... 393
Get-Volumes................................................................................................................................................................ 394
New-Base.....................................................................................................................................................................394
New-CloudAccount.................................................................................................................................................... 395
New-EncryptionKey....................................................................................................................................................397
Tabla de contenido
7
New-EsxiVirtualStandby.............................................................................................................................................397
New-HyperVVirtualStandby...................................................................................................................................... 399
New-Mount.................................................................................................................................................................. 401
Resume-Replication.................................................................................................................................................... 402
New-Repository...........................................................................................................................................................403
New-ScheduledArchive..............................................................................................................................................405
New-Snapshot.............................................................................................................................................................407
New-VBVirtualStandby.............................................................................................................................................. 408
New-VMVirtualStandby............................................................................................................................................. 409
Push-Replication........................................................................................................................................................... 411
Push-Rollup....................................................................................................................................................................411
Remove-Agent............................................................................................................................................................. 412
Remove-Mount............................................................................................................................................................ 413
Remove-Mounts.......................................................................................................................................................... 414
Remove-RecoveryPoints............................................................................................................................................ 415
Eliminación del repositorio...........................................................................................................................................416
Remove-ScheduledArchive.........................................................................................................................................417
Remove-VirtualStandby.............................................................................................................................................. 418
Resume-Replication.....................................................................................................................................................419
Resume-Snapshot.......................................................................................................................................................420
Resume-VirtualStandby...............................................................................................................................................421
Resume-VMExport......................................................................................................................................................422
Start-Archive............................................................................................................................................................... 423
Start-AttachabilityCheck............................................................................................................................................424
Start-ChecksumCheck...............................................................................................................................................425
Start-EsxiExport..........................................................................................................................................................426
Start-HypervExport.................................................................................................................................................... 428
Start-LogTruncation................................................................................................................................................... 430
Start-MountabilityCheck............................................................................................................................................430
Start-Protect................................................................................................................................................................ 431
Start-ProtectCluster...................................................................................................................................................432
Start-RepositoryCheck...............................................................................................................................................434
Start-RestoreArchive..................................................................................................................................................435
Start-ScheduledArchive............................................................................................................................................. 436
Start-VBExport............................................................................................................................................................437
Start-VirtualStandby...................................................................................................................................................439
Start-VMExport...........................................................................................................................................................440
Stop-ActiveJobs...........................................................................................................................................................441
Suspend-Replication................................................................................................................................................... 442
Suspend-RepositoryActivity.......................................................................................................................................444
Suspend-ScheduledArchive.......................................................................................................................................445
Suspend-Snapshot......................................................................................................................................................445
Suspend-VirtualStandby.............................................................................................................................................446
Suspend-VMExport.....................................................................................................................................................447
Update-Repository......................................................................................................................................................448
Localización........................................................................................................................................................................449
Calificadores.......................................................................................................................................................................449
Apéndice C: Extensión de trabajos de Rapid Recovery mediante secuencias de comandos..................451
Uso de secuencias de comandos PowerShell en Rapid Recovery.............................................................................. 451
8
Tabla de contenido
Calificadores.................................................................................................................................................................452
Parámetros de entrada para las secuencias de comandos de PowerShell................................................................453
Secuencias de comandos de PowerShell de prueba.................................................................................................... 462
PreTransferScript.ps1................................................................................................................................................. 462
PostTransferScript.ps1............................................................................................................................................... 462
PreExportScript.ps1.................................................................................................................................................... 463
PostExportScript.ps1.................................................................................................................................................. 463
PreNightlyJobScript.ps1............................................................................................................................................. 464
PostNightlyJobScript.ps1........................................................................................................................................... 465
Uso de las secuencias de comandos de Bourne Shell en Rapid Recovery................................................................ 466
Parámetros de entrada para las secuencias de comandos de Bourne Shell..............................................................468
Secuencias de comandos de muestra de Bourne Shell................................................................................................469
PreTransferScript.sh...................................................................................................................................................469
PostTransferScript.sh.................................................................................................................................................470
PostExportScript.sh....................................................................................................................................................470
Apéndice D: API de Rapid Recovery............................................................................................... 471
Público al que va dirigido................................................................................................................................................... 471
Trabajar con las API de REST de Rapid Recovery.........................................................................................................471
Descargar y ver las API de Core y Agent........................................................................................................................ 471
Lecturas adicionales recomendadas............................................................................................................................... 473
Apéndice E: Acerca de Dell........................................................................................................... 474
Glosario.....................................................................................................................................................................................475
Agent.................................................................................................................................................................................. 0
Rapid Recovery................................................................................................................................................................. 0
imagen base.......................................................................................................................................................................0
Consola de administración central.................................................................................................................................. 0
suma de comprobación.................................................................................................................................................... 0
clúster.................................................................................................................................................................................0
Cluster Continuous Replication (CCR)...........................................................................................................................0
nodo de clúster..................................................................................................................................................................0
compresión.........................................................................................................................................................................0
Core.................................................................................................................................................................................... 0
Core Console..................................................................................................................................................................... 0
grupo de disponibilidad de base de datos (DAG)..........................................................................................................0
cifrado.................................................................................................................................................................................0
evento.................................................................................................................................................................................0
desduplicación global........................................................................................................................................................ 0
instantánea incremental................................................................................................................................................... 0
clave de licencia.................................................................................................................................................................0
Portal de licencias............................................................................................................................................................. 0
Live Recovery....................................................................................................................................................................0
Local Mount Utility............................................................................................................................................................0
truncamiento del registro.................................................................................................................................................0
roles de administración.....................................................................................................................................................0
capacidad de montaje.......................................................................................................................................................0
Sistema de archivos de objeto........................................................................................................................................ 0
frase de contraseña..........................................................................................................................................................0
Tabla de contenido
9
secuencias de comandos de PowerShell....................................................................................................................... 0
caracteres prohibidos........................................................................................................................................................0
frases prohibidas................................................................................................................................................................0
equipo protegido................................................................................................................................................................ 0
quórum................................................................................................................................................................................ 0
puntos de recuperación.................................................................................................................................................... 0
equipo con puntos de recuperación únicamente...........................................................................................................0
Core remoto....................................................................................................................................................................... 0
replicación...........................................................................................................................................................................0
repositorio...........................................................................................................................................................................0
API de REST.......................................................................................................................................................................0
restaurar..............................................................................................................................................................................0
retención............................................................................................................................................................................. 0
consolidación...................................................................................................................................................................... 0
inicialización........................................................................................................................................................................ 0
clúster de servidor............................................................................................................................................................. 0
copia de seguridad de SharePoint................................................................................................................................... 0
clúster de copia única........................................................................................................................................................0
Smart Agent....................................................................................................................................................................... 0
instantánea......................................................................................................................................................................... 0
conectabilidad SQL............................................................................................................................................................0
copia de seguridad de SQL...............................................................................................................................................0
copia de seguridad diferencial de SQL............................................................................................................................ 0
Core de destino..................................................................................................................................................................0
Transport Layer Security.................................................................................................................................................. 0
True Scale...........................................................................................................................................................................0
Universal Recovery............................................................................................................................................................0
Verified Recovery.............................................................................................................................................................. 0
en espera virtual.................................................................................................................................................................0
Administrador de volúmenes............................................................................................................................................ 0
etiquetado blanco.............................................................................................................................................................. 0
clúster de failover de Windows........................................................................................................................................0
10
Tabla de contenido
1

Introducción al dispositivo DL

El dispositivo DL con software Rapid Recovery es una solución de copia de seguridad, replicación y recuperación con objetivos de tiempo de recuperación casi nulos y objetivos de punto de recuperación. Rapid Recovery ofrece protección de datos, recuperación ante desastres, migración de datos y administración de datos. Le ofrece la flexibilidad de realizar una realización completa (a hardware similar o hardware de diferentes características), y puede restaurar copias de seguridad en máquinas físicas o virtuales, independientemente del origen. Con Rapid Recovery puede replicar en uno o más destinos para obtener mayor redundancia y seguridad.
El dispositivo establece un nuevo estándar para la protección unificada de datos mediante la combinación de copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para ser el respaldo más rápido y confiable de protección de máquinas virtuales (MV), máquinas físicas y entornos en la nube. El dispositivo permite gestionar petabytes de datos con desduplicación global incorporada, compresión, cifrado y replicación en cualquier infraestructura de nube privada o pública. Los datos y las aplicaciones de servidor pueden recuperarse en cuestión de minutos con fines de retención de datos y cumplimiento de normas.
El dispositivo soporta entornos de múltiples hipervisores en VMware vSphere y Microsoft Hyper-V y nubes públicas y privadas.
Características de Rapid Recovery:
Flexibilidad. Puede realizar una recuperación universal para varias plataformas, incluida la restauración desde máquina física a virtual, virtual a física, virtual a virtual, y física a física.
Integración en la nube. Puede archivar y replicar la nube a través de proveedores de almacenamiento de nube que admiten plataformas patentadas y de código abierto.
Desduplicación inteligente. Puede reducir los requisitos de almacenamiento mediante el almacenamiento único de los datos y haciendo referencia a ellos posteriormente (una vez por repositorio o dominio de cifrado).
Recuperación instantánea. Nuestra función de Recuperación directa le permite acceder a los datos cruciales en primer lugar, mientras que las operaciones de restauración restantes se completan en paralelo.
Recuperación de nivel de archivo. Puede recuperar los datos a nivel de archivo en las instalaciones, desde una ubicación remota o desde la nube.
Soporte Virtual. El soporte Plus para la virtualización incluye protección sin agente y descubrimiento automático para VMware ESXi™ 5 y posterior y exportación a volúmenes de clúster compartido Microsoft® Hyper-V®.
®
Temas:
Arquitectura de Implementación
Características del producto

Arquitectura de Implementación

El servidor es un producto de copia de seguridad y recuperación escalable que se implementa de forma flexible dentro de la empresa o como servicio ofrecido por un proveedor de servicio administrado. El tipo de implementación depende del tamaño y los requisitos del cliente. Preparar la implementación del servidor implica planificar la topología de almacenamiento de red, la infraestructura de hardware del Core y de recuperación de desastres y la seguridad.
La arquitectura de implementación se compone de componentes locales y remotos. Los componentes remotos pueden ser opcionales para los entornos que no necesiten usar un sitio de recuperación de desastres o un proveedor de servicio administrado para recuperación externa. Una implementación local básica se compone de un servidor de copia de seguridad denominado Core y una o más máquinas protegidas. El componente externo se habilita mediante la replicación que ofrece capacidades de recuperación completas en el sitio de DR. El Core utiliza imágenes base e instantáneas incrementales para compilar los puntos de recuperación de las máquinas protegidas.
Además, el servidor reconoce aplicaciones porque detecta la presencia de Microsoft Exchange y SQL y de sus respectivas bases de datos y archivos de registro y, a continuación, agrupa automáticamente estos volúmenes con dependencia para una protección global y una recuperación efectiva. Esto le garantiza que jamás tendrá copias de seguridad incompletas cuando esté realizando recuperaciones. Las copias de seguridad se realizan mediante instantáneas de nivel de bloque que reconocen aplicaciones. El servidor también puede realizar truncamientos de registro de los servidores de Microsoft Exchange y SQL protegidos.
En el siguiente diagrama se representa una implementación sencilla. En este diagrama, el software del Agent de AppAsure se instala en máquinas como un servidor de archivos, de correo electrónico, de bases de datos o en máquinas virtuales y se conectan y se protegen mediante un solo Core, que también incluye el repositorio central. El Portal de licencias administra las suscripciones de licencias, grupos y
Introducción al dispositivo DL 11
usuarios de las máquinas protegidas y de los Cores de un entorno. El Portal de licencias permite a los usuarios iniciar sesión, activar cuentas, descargar software e implementar máquinas y Cores en el entorno en función de su licencia.
Ilustración 1. Arquitectura de implementación básica
También puede implementar varios Cores según se muestra en el siguiente diagrama. Una consola central administra varios Cores.
Ilustración 2. Arquitectura de implementación de varios Cores

Smart Agent

Smart Agent supervisa los bloques modificados en el volumen de disco y, a continuación, toma una imagen de los bloques modificados a un intervalo de protección predefinido. El método de instantáneas de nivel de bloque incremental permanente evita que se repita la copia de los mismos datos desde la máquina protegida al Core. Rapid Recovery Smart Agent se instala en las máquinas que están protegidas por Rapid Recovery Core.
Smart Agent reconoce las aplicaciones y detecta el tipo de aplicación que está instalada y también la ubicación de los datos. Automáticamente agrupa los volúmenes de datos con dependencia, como las bases de datos, y luego los registra juntos para una protección eficaz y una recuperación rápida. Una vez configurado el software Rapid Recovery Agent, utiliza tecnología inteligente para realizar un seguimiento de los bloques modificados de los volúmenes de disco protegidos. Cuando la instantánea está lista, se transfiere rápidamente al Core usando conexiones basadas en sockets o multiproceso. Para conservar la memoria y el ancho de banda de la CPU en las máquinas protegidas, el Smart Agent no cifra ni desduplica los datos en el origen y las máquinas protegidas se emparejan con un Core para su protección.
12
Introducción al dispositivo DL

Dispositivo DL Core

El Core es el componente central de la arquitectura de implementación. El Core almacena y administra todas las copias de seguridad de las máquinas y proporciona servicios de Core para copias de seguridad, recuperación y retención; replicación, archivado y administración. El Core es un equipo de red direccionable autocontenida que ejecuta una de 64 bits del sistema operativo Microsoft Windows. El dispositivo realiza una compresión en línea basada en el objetivo, cifrado y desduplicación de los datos recibidos desde la máquina protegida. El Core almacena a continuación las copias de seguridad de las instantáneas en repositorios, como por ejemplo, red de área de almacenamiento (SAN) o de almacenamiento adjunto directo (DAS).
El repositorio también puede residir en almacenamiento interno del Core. El Core se administra accediendo a la siguiente URL desde un explorador de web: https://CORENAME:8006/apprecovery/admin. Internamente, se puede acceder a todos los servicios de Core a través de las API de REST. A los servicios de Core se puede acceder desde dentro del Core o directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API se realizan sobre SSL y se autentican mutuamente mediante certificados X.509 v3.
Los Cores se emparejan con otros Cores para la replicación.

Proceso de instantáneas

Una instantánea tiene lugar cuando una imagen base se transfiere desde una máquina protegida al Core. Las instantáneas capturan y almacenan el estado de un volumen de disco en un momento específico mientras las aplicaciones que generan los datos aún están en uso. En Rapid Recovery puede forzar una instantánea, pausar instantáneas de manera temporal o ver listas de los puntos de recuperación actuales en el repositorio, así como eliminarlos si es necesario. Los puntos de recuperación se usan para restaurar máquinas protegidas o para montar en un sistema de archivos local. Las instantáneas capturadas por Rapid Recovery se realizan a nivel de bloque y son sensibles a las aplicaciones. Esto implica la realización de todas las transacciones abiertas y los registros de transacción agregados, y que las cachés se vacían al disco antes de crear la instantánea.
Rapid Recovery utiliza una controladora de filtro de volumen de bajo nivel que se conecta a los volúmenes montados. Posteriormente realiza el seguimiento de todos los cambios a nivel de bloque para la siguiente instantánea inminente. Se utiliza Microsoft Volume Shadow Services (VSS) para facilitar las instantáneas consistentes con bloqueos de aplicación.

Sitio de recuperación de desastres de replicación o proveedor de servicio

El proceso de replicación requiere una relación de emparejamiento de origen-destino entre dos Cores. El Core de origen copia los puntos de recuperación de las máquinas protegidas y, a continuación, los transmite de forma continua y asíncrona hasta el Core de destino en un sitio de recuperación de desastres remoto. La ubicación externa puede ser un centro de datos propiedad de la empresa (Core administrado automáticamente) o una ubicación o entorno de nube del proveedor de servicio (MSP) administrado por un tercero. Cuando replique a un MSP, puede usar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para la transferencia de datos inicial, puede realizar la inicialización de datos mediante el uso de medios externos; esto es útil para conjuntos de datos o sitios grandes con enlaces lentos.
Si se produce una interrupción grave, el servidor admite conmutación por error y conmutación por recuperación en entornos replicados. Si se produce una interrupción completa, el Core de destino en el sitio secundario puede recuperar instancias desde máquinas protegidas replicadas e iniciar inmediatamente la protección en las máquinas conmutadas por error. Después de restaurar el sitio primario, el Core replicado puede conmutar por recuperación los datos desde las instancias recuperadas de vuelta a las máquinas protegidas en el sitio primario.

Recuperación

La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Cuando la implementación esté en estado estable con protección local y replicación opcional, Core le permitirá realizar la recuperación mediante Verified Recovery, Universal Recovery, o Live Recovery.

Características del producto

Puede administrar la protección y recuperación de datos críticos mediante las siguientes características y funcionalidad:
Repository (Repositorio)
Introducción al dispositivo DL
13
Desduplicación en Rapid Recovery en la página 15
Cifrado
Replicación
Retención y archivado
Virtualización y nube
Administración de alertas y eventos
Portal de licencias
Consola web
API de administración de servicios

Definición de los repositorios

Un repositorio es una ubicación central en la que se almacenan y gestionan los datos de instantáneas de copia de seguridad capturados de sus estaciones de trabajo y servidores protegidos. Los datos se guardan en un repositorio en forma de puntos de recuperación.
Un repositorio puede residir en diferentes tecnologías de almacenamiento, que incluyen Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS) o Network Attached Storage (Almacenamiento conectado a la red - NAS).
NOTA: Almacene repositorios para Rapid Recovery Core en dispositivos de almacenamiento principales. La velocidad del volumen de
almacenamiento es el factor más crítico. No se admiten dispositivos de archivado tales como Data Domain (Dominio de datos), debido a limitaciones de rendimiento. De forma similar, no almacene los repositorios en repositorios en filtros NAS que estén conectados a la nube, ya que estos dispositivos suelen tener limitaciones de rendimiento cuando se utilizan como almacenamiento principal.
DAS ofrece el más alto ancho de banda de datos y la velocidad de acceso más rápida, y es fácil de implementar. Para obtener resultados óptimos, utilice DAS con almacenamiento 6 mediante matriz redundante de discos independientes (RAID). Para obtener más información, consulte la Base de conocimientos de Dell, artículo 118153, "Opciones de repositorio: Almacenamiento adjunto directo, Red de área de almacenamiento o Almacenamiento conectado a la red."
La ubicación de almacenamiento para cualquier repositorio debe estar siempre en un subdirectorio que haya especificado (por ejemplo, E:\Repository), no en la raíz de un volumen (por ejemplo, E:\).
El formato del repositorio de Rapid Recovery (Recuperación rápida) utiliza el Administrador de volúmenes de desduplicación (DVM). Los repositorios de DVM admiten varios volúmenes, hasta 255 repositorios en un único Core, y el uso de extensiones. Puede crear repositorios de DVM en equipos que sólo ejecuten sistemas operativos Windows. Es posible utilizar este tipo de repositorio cuando utilice las nuevas instalaciones de Rapid Recovery. El tamaño de un repositorio de DVM puede especificarse después de crearlo, y las extensiones pueden agregarse más tarde.
Funciones y atributos del repositorio de DVM:
Admite la recuperación a partir de archivos Rapid Recovery 6.x y puntos de recuperación
Es compatible con las ubicaciones de almacenamiento sólo en sistemas operativos Windows. El volumen de repositorio pueden local
(en un almacenamiento conectado al servidor Core), o en una ubicación de almacenamiento en una ubicación compartida de Common Internet File System (Sistema de archivos de Internet común - CIFS).
Los tipos de almacenamiento admitidos incluyen el Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento de conexión directa - DAS), o Network Attached Storage (Almacenamiento conectado a la red - NAS)
Requiere 8 GB de RAM, preferiblemente memoria con verificación y corrección de errores (ECC)
Requiere un procesador de cuatro núcleos en máquina (este requisito permanente es ahora obligatorio)
Admite varios repositorios de DVM por host
Servicios adicionales innecesarios: los repositorios de DVM utilizan servicios Core para la comunicación con Core y para eventos de
seguimiento
Cada repositorio de DVM admite hasta 4 096 extensiones de repositorio (también denominadas ubicaciones de almacenamiento)
Tamaño fijo; el repositorio de DVM exige que especifique el tamaño del repositorio en un volumen. El tamaño que especifique no puede
superar el tamaño del volumen. Cada volumen que defina como una ubicación de almacenamiento debe tener un mínimo de 1 GB de espacio libre disponible.
La ubicación de almacenamiento puede ser un repositorio simple o un disco dinámico, con la velocidad como el factor más importante
Puede utilizar claves de cifrado estándar creadas y administradas en la Consola de Core (cifrado basado en Core)
Realiza la desduplicación de los datos en todo el repositorio (o entre dominios de cifrado dentro de cada repositorio, si se utilizan claves
de cifrado)
Utiliza una caché de desduplicación de DVM dedicado y redimensionable, con una ubicación de almacenamiento configurable en los ajustes del Core
14
Introducción al dispositivo DL
Optimizado para escribir datos, almacenar los datos de instantáneas en un repositorio local para el Core, con todos los datos procesados a través del Core
El nombre no puede cambiarse después de crear el repositorio
Es posible crear nueve repositorios de este tipo utilizando las API de REST, la utilidad de administración de línea de comandos de Rapid
Recovery (cmdutil.exe), o Windows PowerShell® cmdlet
Cuando se crea un repositorio de DVM, el Rapid Recovery Core preasigna el espacio de almacenamiento necesario para los datos y metadatos en la ubicación especificada. El tamaño mínimo del repositorio de DVM es de 1 GB, que por razones prácticas es generalmente demasiado pequeño, excepto para la realización de pruebas.
Debido a que la desduplicación de DVM exigen una caché primaria y secundaria, asegúrese de que el espacio de almacenamiento que reserve sea tenga el doble del tamaño de la caché de desduplicación. Por ejemplo, si tiene 1,5 GB reservados en la configuración del caché de desduplicación de DVM en el Core, reserve 3 GB en el volumen de la caché. La ruta de instalación predeterminada para la caché se encuentra en la unidad C. Para obtener más información, consulte Funcionamiento de la caché de desduplicación y las ubicaciones de
almacenamiento en la página 41.
Puede crear varios repositorios independientes asociados con un solo Core, hasta un número máximo de 255 repositorios de DVM. Los repositorios pueden abarcar diferentes tecnologías de almacenamiento.
Puede aumentar el tamaño de un repositorio de DVM agregando nuevas extensiones de archivo o especificaciones. Un repositorio ampliado puede contener hasta 4 096 extensiones que abarcan diferentes tecnologías de almacenamiento.
Para obtener más información sobre cómo trabajar con repositorios de DVM, consulte Administración de un repositorio DVM en la página
64.

Desduplicación en Rapid Recovery

La desduplicación es una técnica de compresión de datos que reduce tanto los requisitos de almacenamiento como los de carga de la red. El proceso implica almacenar físicamente bloques exclusivos de datos solo una vez en el disco. En Rapid Recovery, cuando cualquier bloque de datos exclusivo se produce por segunda vez en un repositorio, en lugar de almacenar los datos de nuevo, se almacena una referencia virtual de los datos.
La desduplicación se produce en las instantáneas de copia de seguridad capturadas por el Core de Rapid Recovery. La información de las copias de seguridad se desduplica en un repositorio único. No se puede desduplicar en varios repositorios.
La Rapid Recovery de Versión 6.0.2 utiliza la desduplicación basada en el destino en todos los repositorios DVM. En este modelo, la información se transfiere al repositorio DVM (el destino), y, a continuación, se desduplica desde el repositorio.
En su mayor parte, la desduplicación se lleva a cabo en línea (durante la transferencia de información de la copia de seguridad).
Para obtener las máximas ganancias, Rapid Recovery ahora también ofrece la desduplicación que se produce durante el postprocesamiento. El postprocesamiento se denomina a veces desduplicación de paso a través. Con este modelo, los datos en el repositorio se comparan con las referencias en la caché de datos DVM. Si un bloque de datos en el repositorio ya se ha guardado, cada incidencia adicional de datos se reemplaza por un puntero o una referencia a los datos.
Este postprocesamiento puede ahorrar espacio en el volumen de almacenamiento del repositorio, en particular si la caché de desduplicación estaba llena y, por tanto, la caché se incrementó para sacar partido de la desduplicación adicional. Este tipo de desduplicación se lleva a cabo al realizar un trabajo de optimización de repositorio. Esta función es exclusiva para los repositorios DVM, y también se denomina reclamación del bloque duplicado.
Para obtener más información sobre el trabajo de optimización de repositorio, consulte Acerca de del trabajo de optimización de repositorio en la página 72. Para obtener más información para realizar esta acción, consulte Optimización de un repositorio DVM en la página 72.
Por lo tanto, Rapid Recovery se puede beneficiar de todos los tipos de desduplicación que se describen aquí: la desduplicación basada en el destino, la desduplicación en línea y la desduplicación de postprocesamiento.
Para obtener más información acerca de dónde se almacenan las referencias a bloques exclusivos en repositorios DVM, consulte
Funcionamiento de la caché de desduplicación y las ubicaciones de almacenamiento en la página 41.

Descripción de las claves de cifrado

Rapid Recovery Core puede cifrar los datos de instantáneas para todos los volúmenes dentro de un repositorio mediante claves de cifrado definidas y administradas desde la Core Console.
En lugar de cifrar todo el repositorio, Rapid Recovery le permite especificar una clave de cifrado para una o más máquinas protegidas en un único Rapid Recovery Core. Cada clave de cifrado activa crea un dominio de cifrado. No hay límite en el número de claves de cifrado que pueden crearse en el Core.
Introducción al dispositivo DL
15
En un entorno de varios usuarios (cuando un solo Core aloja múltiples dominios de cifrado), los datos se particionan y desduplican en cada dominio de cifrado. Como resultado, Dell recomienda el uso de una sola clave de cifrado para varias máquinas protegidas si desea maximizar los beneficios de la desduplicación entre un conjunto de sistemas protegidas.
También puede compartir las claves de cifrado entre los Cores por medio de uno de estos tres métodos. El primer método es exportar una clave de cifrado como un archivo de un Rapid Recovery Core e importarlo a otro Core. El segundo método es archivar los datos protegidos con una clave de cifrado, y, a continuación, importar los datos archivados en otro Rapid Recovery Core. El tercer método es replicar los puntos de recuperación desde una máquina protegida mediante una clave de cifrado. Una vez que se han replicado las máquinas protegidas, las claves de cifrado que se utilizan en el Core de origen aparecen claves de cifrado replicadas en el Core de destino.
En todos los casos, las claves de cifrado aparecen en el Core con un estado Locked (Bloqueado) una vez que se han importado. Para acceder a los datos desde una clave de cifrado bloqueada, primero debe desbloquearla. Para obtener más información sobre la importación, exportación, bloqueo o desbloqueo de las claves de cifrado, consulte el tema Administración de las claves de cifrado en la página 78.
Los conceptos y consideraciones clave de la seguridad incluyen:
El cifrado se realiza mediante el Estandár de cifrado avanzado (AES) de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) que cumple SHA-3.
La desduplicación se ejecuta en el dominio de cifrado para garantizar la privacidad.
El cifrado se realiza sin afectar al rendimiento.
Puede aplicar una único clave de cifrado al número de máquinas protegidas que desee, pero una máquina protegida solo puede tener
una clave de cifrado aplicada al mismo tiempo.
Puede agregar, quitar, importar, exportar, modificar y eliminar las claves de cifrado que se han configurado en el Rapid Recovery Core.
PRECAUCIÓN: Rapid Recovery realiza una nueva instantánea siempre que aplique una clave de cifrado para una
máquina protegida. También se activa una nueva instantánea después de desvincular una clave de cifrado para una máquina protegida.
Las claves de cifrado generadas desde la Rapid Recovery Core son archivos de texto que contienen cuatro parámetros, tal y como se describe en la tabla siguiente:
Tabla 1. Componentes de una clave de cifrado
Componente Descripción
Name (Nombre) Este valor es equivalente al nombre de clave establecidos cuando se agrega una clave en la Rapid Recovery Core
Console.
Key (Clave) Este parámetro se compone de 107 caracteres ingleses alfabéticos, numéricos y de operadores matemáticos
generados aleatoriamente.
ID (Identificador) El ldentificador de clave se compone de 26 caracteres ingleses en mayúsculas y minúsculas generados
aleatoriamente.
Comment (Comentario)
El comentario contiene el texto de la descripción de clave introducida cuando se creó la clave.

Replicación con Rapid Recovery

En esta sección, se proporciona información de conceptos y procedimientos que le ayudarán a entender y configurar la replicación en Rapid Recovery.
La replicación es el proceso de copia de puntos de recuperación de un núcleo de Rapid Recovery y su transmisión a otro núcleo de Rapid Recovery para la recuperación ante desastres. El proceso requiere una relación de origen/destino emparejada entre dos o más núcleos.
El núcleo de origen copia los puntos de recuperación de máquinas protegidas seleccionadas y, a continuación, transmite de manera asíncrona y continua los datos de la instantánea al núcleo de destino.
A menos que cambie el comportamiento predeterminado mediante la configuración de un programa de replicación, el núcleo inicia un trabajo de replicación inmediatamente después de completar cada instantánea de respaldo, verificación de suma de comprobación, comprobación de conectabilidad y trabajos nocturnos. Para obtener más información, consulte Programación de la replicación en la página
231.
Cuando replica datos para un clúster, debe replicar todo el clúster. Por ejemplo, si selecciona un nodo para replicar, el clúster
NOTA:
se selecciona automáticamente. Del mismo modo, si selecciona el clúster, también se seleccionan todos los nodos en ese clúster.
Para lograr una seguridad óptima de los datos, los administradores utilizan generalmente un núcleo de destino en un sitio de recuperación ante desastres remoto. Puede configurar la replicación saliente a un centro de datos de propiedad de la empresa o a un sitio de
16
Introducción al dispositivo DL
recuperación ante desastres remoto (es decir, un núcleo objetivo “autoadministrado”). O bien, puede configurar la replicación de salida a un proveedor de servicios administrados de otros fabricantes (MSP) o a un proveedor de servicio en la nube que aloje servicios de respaldo y recuperación ante desastres fuera del sitio. Al replicar a un núcleo de destino de otros fabricantes, puede usar flujos de trabajo incorporados que le permiten solicitar conexiones y recibir notificaciones automáticas de comentarios.
La replicación se administra por máquina protegida. Cualquiera de las máquinas (o todas las máquinas) protegidas o replicadas en un núcleo de origen puede configurarse para replicar a un núcleo de destino.
Estos son algunos de los posibles escenarios para replicación:
Replicación a una ubicación local. El núcleo de destino se encuentra en un centro de datos local o en una ubicación en el sitio y la replicación se mantiene en todo momento. En esta configuración, la pérdida del núcleo no impide una recuperación.
Replicación a una ubicación externa. El núcleo de destino se encuentra en instalaciones de recuperación ante desastres fuera del sitio para la recuperación en caso de pérdida.
Replicación mutua. Dos centros de datos en dos ubicaciones diferentes contienen un núcleo cada uno, protegen máquinas y sirven como respaldo de recuperación ante desastres externa entre sí. En esta situación, cada núcleo replica las máquinas protegidas en el núcleo ubicado en el otro centro de datos.
Replicación alojada y en la nube. Los partners de MSP de Rapid Recovery mantienen múltiples núcleos objetivo en un centro de datos o en una nube pública. En cada uno de estos núcleos, el partner de MSP permite a uno o más de sus clientes replicar puntos de recuperación desde un núcleo fuente en el sitio del cliente al núcleo de destino del MSP, por una tarifa.
NOTA: En esta situación, los clientes solo tienen acceso a sus propios datos.
Estas son algunas de las configuraciones posibles de replicación:
Replicación de punto a punto. Replica una o más máquinas protegidas desde un único núcleo fuente a un único núcleo objetivo.
Ilustración 3. Configuración de replicación de punto a punto
Replicación de múltiples puntos a punto. Replica las máquinas protegidas de varios núcleos fuente a un solo núcleo objetivo.
Introducción al dispositivo DL
17
Ilustración 4. Configuración de replicación de múltiples puntos a punto
Replicación de punto a múltiples puntos. Replica una o más máquinas protegidas desde un núcleo fuente único a más de un núcleo objetivo.
Ilustración 5. Configuración de replicación de punto a múltiples puntos
Replicación de múltiples saltos. Replica una o más máquinas protegidas desde un núcleo objetivo a otro núcleo objetivo, lo que genera opciones de conmutación por error o recuperación adicionales en el núcleo replicado.
18
Introducción al dispositivo DL
Ilustración 6. Configuración de replicación de múltiples saltos
Si se utilizan dispositivos de respaldo de Dell Data Protection, como la serie DL1x00 o DL4x00, el núcleo de destino al que se realiza la replicación debe tener una licencia de software válida configurada. Estos dispositivos de hardware incluyen una licencia objetivo de replicación con la compra. Compruebe la clave de licencia en el mensaje de correo electrónico de bienvenida que recibió cuando compró el dispositivo.

Retención y archivado

En el servidor, las políticas de copia de seguridad y retención son flexibles y, por tanto, fácilmente configurables. La capacidad de adaptar las políticas de retención a las necesidades de una organización no solo ayuda a cumplir los requisitos de cumplimiento sino que lo hace sin poner en peligro los RTO.
Las políticas de retención aplican los períodos durante los cuales las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros). A veces, determinados requisitos empresariales y técnicos exigen ampliar la retención de estas copias de seguridad, pero el uso de almacenamiento rápido resulta inasequible. Por tanto, este requisito crea una necesidad de almacenamiento a largo plazo (lento y barato). Las empresas a menudo utilizan el almacenamiento a largo plazo para archivar tanto datos de cumplimiento como de no cumplimiento. La función de archivo se utiliza para admitir retenciones ampliadas de datos de cumplimiento y de no cumplimiento, y también se utiliza para inicializar los datos de replicación en un Core de destino.
Introducción al dispositivo DL
19
Ilustración 7. Custom Retention Policy (Política de retención personalizada)
En el servidor, las políticas de retención se pueden personalizar para especificar la duración de tiempo que se mantiene un punto de recuperación de copia de seguridad. Cuando la antigüedad de los puntos de recuperación se acerca al final de su período de retención, se quedan obsoletos y se quitan finalmente de la agrupación de retención. Normalmente, este proceso resulta ineficaz y acaba fallando, ya que la cantidad de datos y el período de retención empiezan a aumentar rápidamente. El servidor resuelve este problema de grandes datos administrando la retención de grandes cantidades de datos con políticas de retención complejas y realizando operaciones de mantenimiento periódico para datos con antigüedad mediante operaciones de metadatos eficaces.
Las copias de seguridad se pueden realizar con un intervalo de algunos minutos y a medida que estas copias de seguridad vayan envejeciendo a lo largo de los días, los meses y los años. Las políticas de retención administran el envejecimiento y la eliminación de las copias de seguridad antiguas. Un método de organización lineal simple define el proceso de antigüedad. Los niveles de organización lineal se definen en minutos, horas y días; semanas, meses y años. La política de retención es aplicada por el proceso de mantenimiento periódico nocturno.
Para el archivado a largo plazo, el servidor ofrece la posibilidad de crear un archivo del Core de origen y de destino en cualquier medio extraíble. El archivo se optimiza internamente y todos los datos del archivo se comprimen, cifran y desduplican. Si el tamaño total del archivo es superior al espacio disponible del medio extraíble, el archivo abarcará varios dispositivos en función del espacio disponible en el medio. El archivo también se puede bloquear con una frase de contraseña. La recuperación a partir de un archivo no requiere un nuevo Core; cualquier Core puede ingerir el archivo y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado.

Virtualización y nube

Core es compatible con la tecnología en nube, que le permite aprovechar la capacidad informática de la nube para recuperación.
El servidor puede exportar cualquier máquina protegida o replicada a una máquina virtual, como versiones con licencias de VMware o Hyper-V. Puede realizar una exportación virtual, o puede establecer una VM en espera virtual mediante el establecimiento de una exportación virtual continua. Con exportaciones continuas, la máquina virtual se actualiza de modo incremental después de cada instantánea. Las actualizaciones incrementales son muy rápidas y proporcionan clones en espera preparados para activarse con solo presionar un botón. Las exportaciones admitidas son tipos de máquina virtual VMware Workstation/Server en una carpeta, exportación directa a un host vSphere/VMware ESX (i); exportación a Oracle VirtualBox; y exportación a Microsoft Hyper-V Server en Windows Server 2008 (x64), 2008 R2, 2012 (x64) y 2012 R2 (incluido el soporte para VM Hyper-V de segunda generación)
Además, ahora puede archivar los datos del repositorio en la nube mediante plataformas como Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage u otros servicios en la nube basados en OpenStack.

Administración de alertas y eventos

Además de HTTP REST API, el servidor también incluye un amplio conjunto de funciones para registro de eventos y notificación por correo electrónico, Syslog o Registro de eventos de Windows. Las notificaciones por correo electrónico pueden utilizarse para alertar a usuarios o grupos sobre la condición o estado de diferentes eventos en respuesta a una alerta. Los métodos Syslog y Registro de eventos de Windows se emplean para centralizar el registro en un repositorio en entornos con varios sistemas operativos; mientras que en entornos con Windows exclusivamente, solo se utiliza el Registro de eventos de Windows.
20
Introducción al dispositivo DL

Portal de licencias

El Portal de licencias proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de compañía para realizar un seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de servicio y redistribuidores realizar un seguimiento y administrar sus licencias de cliente.

Consola web

Su dispositivo presenta una consola central basada en la web que administra Cores distribuidos desde una ubicación central. Los MSP y los clientes empresariales con varios Cores distribuidos pueden implementar la consola central para obtener una visión unificada de la administración central. La consola central permite la capacidad de organizar los núcleos administrados en unidades organizativas jerárquicas. Estas unidades jerárquicas pueden representar unidades de negocio, ubicaciones o clientes para MSP con acceso basado en la función. La consola central también puede ejecutar informes entre Cores administrados.

API de administración de servicios

El servidor incluye una API de administración de servicio y proporciona acceso programático a todas las funciones disponibles a través de la Central Management Console (Consola de administración central). La API de administración de servicio es una API de REST. Todas las operaciones de API se realizan sobre SSL y se autentican mutuamente mediante certificados X.509 v3. Se puede acceder al servicio de administración desde dentro del entorno o directamente a través de Internet desde cualquier aplicación que pueda enviar y recibir una solicitud y respuesta HTTPS. El enfoque facilita la fácil integración con aplicaciones web como herramientas de metodología de administración de relaciones (RMM) o sistemas de facturación. También se incluye un cliente de SDK para secuencias de comandos PowerShell.
Introducción al dispositivo DL
21

Trabajar con el Core del Dispositivo DL

Temas:
Descripción de la Core Console de Rapid Recovery
Configuración del Core
Planificación de la configuración del Core
Repositorios
Administración de la seguridad
Administración de cuentas de nube
Archivado
Eventos
Recuperación automática rápida del dispositivo (RASR)
Local Mount Utility

Descripción de la Core Console de Rapid Recovery

Esta sección describe los diversos elementos de la interfaz de usuario (IU) de la Core Console de Rapid Recovery.
2

Acceso a la Core Console de Rapid Recovery

Complete los pasos siguientes para acceder a la Core Console de Rapid Recovery.
Realice una de las siguientes acciones para acceder a la Core Console de Rapid Recovery:
1. Inicie sesión localmente en el servidor del Core de Rapid Recovery y haga doble clic en el icono Core Console.
2. O bien, escriba una de las URL siguientes en el navegador web:
https://<NombreServidorCore>:8006/apprecovery/admin/ ohttps://<DirecciónIPServidorCore>:8006/apprecovery/admin/
NOTA:
Como la interfaz de usuario de la Core Console de Rapid Recovery depende de JavaScript, el navegador web que
utiliza para acceder a Core Console debe tener JavaScript habilitado.
Si ha cambiado el puerto predeterminado del servicio Rapid Recovery, actualice el puerto en la URL anterior según corresponda.

Comprensión de la Guía de inicio rápido

La Guía de inicio rápido es una función que indica un recorrido guiado de tareas sugeridas para configurar y utilizar el Core de Rapid Recovery.
La Guía de inicio rápido aparece automáticamente la primera vez que instala o actualiza el Core de Rapid Recovery y accede a la Core Console. Haga clic en Iniciar guía en la página de bienvenida para ver las distintas tareas de configuración sugeridas. Consulte la guía usando las opciones Omitir paso y Atrás. Cuando haya visto la última tarea sugerida, haga clic en Finalizar para cerrar la guía.
Puede volver a iniciar la guía de inicio rápido en cualquier momento desde el menú de ayuda de la Core Console. También puede optar por ocultar la página de bienvenida en la Guía de inicio rápido.
A no ser que la oculte, la Guía de inicio rápido aparece cada vez que inicia sesión en la Core Console de Rapid Recovery y que accede a la página Inicio. Para obtener más información, consulte Cómo ocultar la Guía de inicio rápido en la página 24.
No es necesario que realice los pasos sugeridos en la guía. Simplemente puede consultar las tareas sugeridas utilizando las opciones
Omitir paso y Atrás. También puede ocultar la guía en cualquier momento y hacer clic en Salir de la guía.
22 Trabajar con el Core del Dispositivo DL
Si elige realizar cualquier tarea de configuración sugerida en la Guía de inicio rápido, siga las indicaciones que aparecen en cualquier paso de la guía para mostrar el asistente o área correspondiente de la interfaz de usuario. Los procedimientos necesarios para completar todas las tareas sugeridas en la guía se describen en este documento, tal y como se indica en la siguiente tabla.
NOTA: No todos los usuarios necesitan realizar todas las tareas de configuración sugeridas en la Guía de inicio rápido. Debe entender
qué tareas quiere cumplir según sus necesidades concretas.
La Guía de inicio rápido soluciona todas las siguientes tareas de configuración:
Tabla 2. Tareas de configuración de la Guía de inicio rápido
Función Descripción corta Resultado de seleccionar la tarea, enlace a procedimiento
Protección Protección de un único equipo,
protección de un clúster de servidor o protección de varios equipos usando la protección masiva
Replicación Configuración de una replicación de
un Core primario (origen) a uno secundario (destino)
Exportación virtual
Realización de una exportación puntual o establecimiento de una exportación continua desde un equipo protegido a una máquina virtual
Haga clic en Proteger o seleccione Proteger equipo en el menú desplegable para abrir el Asistente para proteger un equipo. Para obtener más información sobre cómo completar el Asistente para proteger un equipo, consulte Cómo proteger una máquina en la página 130.
Seleccione Proteger clúster en el menú desplegable para abrir el cuadro de diálogo Conectarse al clúster. Para obtener más información sobre cómo proteger un clúster, consulte Protección de un clúster en la página 135.
Seleccione Protección masiva en el menú desplegable para abrir el Asistente para proteger varios equipos. Para obtener más información sobre cómo completar el Asistente para proteger varios equipos, consulte Acerca
de la protección de varios equipos en la página 154.
Haga clic en Replicación para abrir la página Replicación. Le solicita que agregue un Core de destino mediante el asistente Replicación. Para obtener información sobre cómo usar el asistente Replicación para configurar la replicación en un Core administrado automáticamente, consulte Replicación a
un Core de destino administrado automáticamente en la página 219. Para
obtener más información sobre la replicación, consulte Configuración de la
replicación en la página 223.
Haga clic en Exportar para realizar una exportación de datos de su equipo protegido a una máquina virtual. Puede realizar una única exportación puntual o establezca una espera virtual para la exportación continua a una máquina virtual. Para obtener información sobre la exportación virtual, consulte
Información sobre la exportación a máquinas virtuales con Rapid Recovery en
la página 183.
Configuración Le permite establecer la
configuración adicional del Core de Rapid Recovery
Configuración: cifrado
Configuración: notificaciones
Configuración: retención
Restaurar Restauración de datos desde un
Agregar o importar claves de cifrado que puede utilizar para uno o varios equipos protegidos
Configuración de las notificaciones para los eventos, advertencias y alertas.
Permite consultar o cambiar la política de retención predeterminada para el Core
punto de recuperación del Core
Haga clic en Más para ver las funciones adicionales que puede configurar o administrar. Las funciones incluyen archivos comprimidos, montajes, CD de inicio, repositorios, claves de cifrado, cuentas de la nube, búsqueda de archivos, políticas de retención, notificaciones, informes, registros, etc.
Haga clic en Claves de cifrado para gestionar la seguridad de los datos protegidos agregando o importando claves de cifrado. Puede aplicar claves de cifrado a uno o varios equipos protegidos. El cifrado se describe en el tema Descripción de las claves de cifrado en la página 15.
Haga clic en Eventos para especificar grupos de notificación de eventos, advertencias y alertas. Para enviarlos por correo electrónico, también deberá establecer los ajustes del servidor SMTP. Para obtener más información sobre cómo administrar eventos, consulte el tema Eventos en la página 96, incluidos los temas Configuración de grupos de notificación en la página 103 y Configuración de un servidor de correo electrónico en la página 99.
Haga clic en Política de retención para abrir la página Política de retención para el Core. Desde aquí puede definir cuánto tiempo conservar un punto de recuperación antes de consolidarlo. Para obtener información sobre los conceptos de las políticas de retención, consulte el tema Administración de
datos anteriores en la página 207. Para obtener información sobre los
procedimientos, consulte Administración de políticas de retención en la página 207.
Haga clic en Restaurar para abrir el Asistente para restaurar un equipo. Para obtener información sobre cómo restaurar datos, consulte el tema
Trabajar con el Core del Dispositivo DL 23
Tabla 2. Tareas de configuración de la Guía de inicio rápido (continuación)
Función Descripción corta Resultado de seleccionar la tarea, enlace a procedimiento
Restauración de volúmenes desde un punto de recuperación en la página
250.
Cómo ocultar la Guía de inicio rápido
La Guía de inicio rápido aparece automáticamente la primera vez que instala o actualiza el Core de Rapid Recovery.
También aparece cuando selecciona Guía de inicio rápido en el menú desplegable Ayuda y cada vez que accede a la página Inicio de la Consola de Core.
Utilice el siguiente procedimiento para ocultar la Guía de inicio rápido.
En la Core Console de Rapid Recovery, si está consultando la página Bienvenido de la Guía de inicio rápido, haga lo siguiente:
Si quiere ocultar la página Bienvenido de la Guía de inicio rápido, seleccione No volver a mostrar.
NOTA: Esta opción ocultará la página Bienvenido la próxima vez que se abra la Guía de inicio rápido y después hasta que
actualice el Core de Rapid Recovery.
Si selecciona ocultar esta página y desea acceder a las opciones avanzadas de la función, seleccione Atrás en el asistente para ver esta página oculta.
Si quiere ocultar la Guía de inicio rápido para esta sesión, a continuación haga clic en Cerrar.
Se cierra la Guía de inicio rápido. La siguiente vez que acceda a la página Inicio en la Consola de Core, volverá a aparecer la Guía de inicio rápido.
También puede abrir la Guía de inicio rápido desde el menú Ayuda.
En cualquier página de la Guía de inicio rápido, haga clic en Salir de la guía.
Se cierra la Guía de inicio rápido. Aunque seleccione esta opción, podrá seguir abriendo la Guía de inicio rápido desde el menú Ayuda.

Desplazarse hasta la Rapid Recovery Core Console

Cuando inicia sesión en la Core Console y cada vez que hace clic en el icono Inicio una vista del Core de Rapid Recovery con dos opciones. En el área de visualización principal, el contenido predeterminado es el nuevo panel del Core, que muestra un conjunto de informes en tiempo real en el sistema. Los informes predeterminados del panel incluyen el estado reciente del trabajo de transferencia, las transferencias por equipo, una descripción general del repositorio y el estado de la conectividad de equipos protegidos, replicados y con puntos de recuperación únicamente. También puede cambiar a la clásica vista Tablas de resumen. En esta vista, el título de la página muestra el nombre de visualización del Core de Rapid Recovery y puede ver tablas de resumen que muestran los equipos protegidos, repositorios y alertas recientes. Para obtener más información, consulte Funcionamiento de
la página Inicio (vista de tablas de resumen) en la página 26 y Comprensión del panel del Core en la página 27, respectivamente.
En la página Inicio (y en cada página de la Core Console), el área de navegación de la izquierda muestra los elementos que están protegidos en el Core. Puede navegar a otras páginas en la IU mediante uno de estos procedimientos:
Hacer clic en el icono correspondiente de la barra de iconos en el área de navegación de la izquierda. Las opciones a las que se puede acceder desde la barra de iconos incluyen Replicación, Servidor virtual en espera, Eventos, Configuración y Más.
Expandir el menú
Hacer clic en un botón u opción de menú de la barra de botones. Los botones incluyen Proteger, Restaurar, Archivar y Replicar.
Cuando selecciona un elemento en el área de navegación izquierda, el enfoque de la Core Console cambia para mostrar información de resumen sobre dicho elemento. Por ejemplo, si hace clic en el nombre de un equipo protegido, la Core Console muestra información únicamente sobre dicho equipo, en lugar de sobre el Core. En este ejemplo, el nombre de visualización del equipo protegido figura como el título de la página. Aparecerá un submenú a la derecha en el que puede ver información específica sobre el equipo protegido. Las opciones de menú incluyen: Resumen, Puntos de recuperación, Eventos, Configuración, Informes y Más.
Para volver a la visualización de la información sobre el Core, incluyendo los informes del panel o una vista de resumen de varios equipos
(Más) en la barra de iconos y, a continuación, seleccionar un destino
, aparece la página Inicio. La página Inicio le brinda
protegidos o duplicados, haga clic en el icono Inicio de la parte superior derecha de la UI. En la página Inicio, puede alternar entre la vista de panel y la de página de resumen haciendo clic en el enlace rojo de la parte superior derecha de la página.
24
Trabajar con el Core del Dispositivo DL
Puede utilizar el título de la parte superior de la Core Console con el fin de proporcionar contexto para la información que está viendo en el Core. Por ejemplo:
Cada vez que vea el nombre de visualización o la dirección IP del Core como título de la página, lo que está viendo es información de resumen del Core.
Si el título es Panel, lo que ve es el panel del Core.
Si aparece el nombre de visualización o la dirección IP de un equipo protegido, o un panel Resumen en la parte superior de una página,
quiere decir que está viendo información acerca de un solo equipo protegido por o replicado en el Core.
Si aparece el título Equipos protegidos, significa que se está viendo información acerca de todos los equipos protegidos en el Core de Rapid Recovery.
Si aparece el título Equipos replicados de..., es que está viendo información sobre todos los equipos replicados en el Core de Rapid Recovery.
Si aparece el título de página Solo puntos de recuperación, quiere decir que está viendo información acerca de todos los equipos con puntos de recuperación únicamente en este Core.
Para obtener información sobre las características y funciones disponibles en cada página, consulte la sección apropiada a continuación.
Para obtener más información sobre la visualización de equipos protegidos, consulte Visualización del menú Equipos protegidos en la página 28. Para obtener más información sobre la administración de equipos protegidos, consulte Administración de equipos protegidos en la página 140.
Para obtener más información sobre la visualización de equipos replicados, consulte Visualización de la replicación entrante y saliente en la página 222.
Para obtener más información sobre la visualización de equipos con puntos de recuperación únicamente, consulte Visualización en el menú
Solo puntos de recuperación en la página 32
Comprensión del área de navegación izquierda
El área de navegación izquierda aparece en Core Console, en el lado izquierdo de la interfaz de usuario. El contenido de esta área de navegación puede ser diferente según el tipo de objetos protegidos en el Core de Rapid Recovery.
El área de navegación izquierda siempre contiene lo siguiente:
Barra de iconos. Para navegar entre las páginas principales de Core Console.
Filtro de texto. El filtro de texto es un campo de texto que le permite filtrar los elementos que se muestran en los distintos menús que
aparecen debajo del mismo. Al hacer clic en la flecha situada a la derecha del filtro de texto se expande y contrae cada uno de los menús que aparecen.
Al seguir estos elementos, el área de navegación izquierda muestra los menús para ayudarle a navegar, filtrar y ver los objetos protegidos en el Core. Esto incluye equipos protegidos y equipos replicados, entre otros.
Cada menú es contextual, es decir, el menú solo aparece en Core Console si es pertinente. Por ejemplo, si protege al menos un equipo, aparece el menú Equipos protegidos, y así sucesivamente.
Para obtener más información, consulte las tablas que figuran en el área de navegación de la izquierda Visualización de la interfaz para el
usuario de la Core Console en la página 355.
Visualización de la página Inicio de la Core Console de Rapid Recovery
Cada vez que inicie sesión en la Core Console de Rapid Recovery, o cada vez que haga clic en el icono Inicio aparece la página Inicio.
La página Inicio de Core Console ofrece una nueva vista del panel y una vista conocida de las tablas de resumen. El panel es la vista predeterminada.
Puede alternar entre las vistas de la página Inicio al hacer clic en el vínculo rojo en la parte superior derecha de la página Inicio.
En la página Inicio, y cada dos páginas de Core Console, puede desplazarse hacia las funciones que desee utilizando el área de navegación izquierda.
Para obtener más información, consulte los siguientes temas:
Comprensión del área de navegación izquierda en la página 25
Comprensión del panel del Core en la página 27
Funcionamiento de la página Inicio (vista de tablas de resumen) en la página 26
de la barra de iconos,
Trabajar con el Core del Dispositivo DL
25
Funcionamiento de la página Inicio (vista de tablas de resumen)
La página Inicio solo se aplica al Core. En la vista de panel, muestra informes gráficos en tiempo real. Cuando cambia a la vista Tablas de resumen, la página Inicio muestra todos los equipos o réplicas que protege el Core, los repositorios asociados al Core y las alertas para equipos de este Core.
La vista de cada panel en la página Inicio se puede ampliar o contraer. Por ejemplo, si hace clic en el icono encuentra en la parte superior derecha del panel Equipos protegidos, se contrae la vista de equipos protegidos y solo es visible el nombre
del panel. Para expandir la vista para volver a ver todos los equipos protegidos, haga clic en el icono (expandir vista).
La siguiente tabla describe los diversos elementos en la página Inicio cuando se encuentra en la vista de tablas de resumen.
(contraer vista) que se
Tabla 3. Opciones de la página Inicio
Elemento de la IU Descripción
Equipos protegidos El panel Equipos protegidos enumera los equipos que protege el Core. Este panel aparece independientemente de
que se haya agregado algún equipo al Core para su protección o no.
Esta sección incluye la siguiente información para cada equipo protegido:
Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster protegido.
Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo protegido, si se encuentra en pausa, fuera de línea o si no se puede contactar con él.
Nombre de visualización. El nombre que se muestra o la dirección IP del equipo protegido.
Nombre del repositorio. El nombre del repositorio que almacena los puntos de recuperación de ese equipo.
Última instantánea. La fecha y la hora a la que Rapid Recovery tomó la instantánea del punto de
recuperación más reciente de ese equipo.
Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de espacio para cada equipo protegido.
Versión. La versión del software Rapid Recovery Agent instalado en ese equipo.
Si hace clic en un nombre de equipo específico que se muestra en este panel, aparece una página Resumen, que muestra la información de resumen del equipo seleccionado. Para obtener más información sobre lo que puede realizar en la página Resumen, consulte Visualización de información de resumen de un equipo protegido en la página 29.
Equipos replicados
Equipos con puntos de recuperación únicamente
El panel Equipos replicados indica los equipos que este Core replica de otro Core. Este panel no aparece a menos que su Core replique equipos de otro Core.
Esta sección incluye la siguiente información para cada equipo replicado:
Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster protegido.
Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo replicado, si se encuentra en pausa, fuera de línea o si no se puede contactar con él.
Nombre de visualización. El nombre que se muestra o la dirección IP del equipo replicado.
Nombre de replicación. El nombre de visualización del Core de origen de los equipos que replica en este
Core de destino. Puede definir este nombre cuando configure la replicación.
Nombre del repositorio. El nombre del repositorio que almacena los puntos de recuperación de ese equipo.
Última instantánea replicada. La fecha y la hora a la que Rapid Recovery realizó la réplica más reciente del
equipo protegido original.
Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de espacio para cada equipo replicado.
Versión. La versión del software Rapid Recovery Agent instalado en ese equipo.
Si hace clic en un nombre de equipo específico que aparezca en este panel, se muestra la página Resumen, donde se enumera información de resumen de ese equipo replicado.
El panel Equipos con puntos de recuperación únicamente enumera los equipos que muestran las máquinas que se retiran de la protección o replicación, si se han conservado los puntos de recuperación. Estos equipos pueden utilizarse para la recuperación a nivel de archivos, pero no pueden utilizarse para una recuperación completa bare metal, para restaurar volúmenes completos, o para agregar datos de instantáneas. Este panel no aparecerá a menos que tenga algún equipo que cumpla esta definición.
26 Trabajar con el Core del Dispositivo DL
Tabla 3. Opciones de la página Inicio (continuación)
Elemento de la IU Descripción
Esta sección incluye la siguiente información para cada equipo con solo puntos de recuperación:
Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster protegido.
Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo con puntos de recuperación únicamente, si se encuentra en pausa, fuera de línea o si no se puede contactar con él.
Nombre de visualización. El nombre de visualización o dirección IP del equipo para el que mantuvo puntos de recuperación.
Nombre del repositorio. El nombre del repositorio que almacena el resto de puntos de recuperación de ese equipo.
Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio y el uso de espacio para cada equipo de puntos de recuperación únicamente.
Si hace clic en un nombre de equipo específico que aparezca en este panel, se muestra la página Resumen para este equipo con puntos de recuperación únicamente.
Repositorios DVM
Alertas
Este panel aparece para la configuración DL1000, independientemente de que se hayan creado repositorios DVM. Este panel no aparece a menos que el Core tenga uno o más repositorios DVM.
Incluye la siguiente información para cada repositorio DVM:
Tipo. Un icono muestra un repositorio.
Estado. Los círculos coloreados en la columna Estado muestran si un repositorio está montado y puede
aceptar transferencias de puntos de recuperación, o si no se puede contactar con él o tiene un estado de error.
Nombre del repositorio. El nombre de visualización del repositorio.
Uso del espacio. La cantidad total de espacio utilizado en el repositorio y el tamaño del volumen de
almacenamiento o su ampliación.
Datos protegidos. La cantidad de espacio utilizada en el repositorio.
Equipos. El número de equipos para los que el repositorio almacena puntos de recuperación.
Puntos de recuperación. El número de puntos de recuperación almacenados en el repositorio.
Tasa de compresión. El índice al que el repositorio comprime los datos protegidos para ahorrar espacio.
Para obtener más información, consulte Definición de los repositorios en la página 14.
Esta sección enumera las alertas importantes para el Core y cada equipo que protege. La sección incluye la siguiente información:
Iconos. La columna de iconos indica la naturaleza de la alerta. Estas alertas incluyen mensajes informativos y errores.
Fecha. Muestra la fecha y la hora a las que Rapid Recovery emitió la alerta.
Mensaje. Describe la alerta.
También puede ver estos detalles en la página Eventos del Core. Para obtener más información, consulte
Visualización de eventos mediante las tareas, las alertas y el diario en la página 96.
Comprensión del panel del Core
El panel del Core muestra un conjunto de informes gráficos en tiempo real de datos relevantes para el Core y los equipos que protege. El panel incluye los siguientes informes:
Trabajo de transferencia. Este informe muestra todas las transferencias de datos de instantáneas (incluidas las imágenes base e instantáneas incrementales) que se han completado en las últimas 24 horas. Las instantáneas incluyen imágenes base e instantáneas incrementales. Este informe del panel aparece como un gráfico de círculos.
Trabajo de transferencia por equipo. Este trabajo indica, por equipo protegido, el número de operaciones correctas y trabajos de transferencia con fallos en las últimas 24 horas. Este informe del panel aparece como un gráfico de líneas.
Repositorio. Este informe muestra los repositorios asociados con el Core. Muestra el número de repositorios, cuántos equipos están protegidos en cada uno, el número de puntos de recuperación y el porcentaje de compresión o desduplicación. Este informe se actualiza cada minuto.
Trabajar con el Core del Dispositivo DL
27
Conectividad de equipo. Este informe muestra el estado de la conectividad de los equipos protegidos y replicados en el Core. También muestra la conectividad de datos en equipo con puntos de recuperación únicamente en la página 0 .
Puede contraer o ampliar la vista de los informes en el panel al hacer clic en la flecha hacia arriba o hacia abajo en el encabezado del informe. Algunos informes del panel (conectividad de equipo y de repositorio) tienen un signo más junto a la flecha, desde la que se puede agregar otro equipo protegido u otro repositorio, respectivamente.
También puede arrastrar y soltar para mover la ubicación de uno de los informes a otro lugar en el panel, para solicitar los informes de una forma más eficaz para su uso.

Visualización del menú Equipos protegidos

En la interfaz de usuario de Rapid Recovery, aparece un menú Equipos protegidos en el área de navegación izquierda. Al igual que con todas las etiquetas de menú en el área de navegación, la etiqueta de este menú aparece en todas las letras mayúsculas. Este menú está ampliado completamente de forma predeterminada, y muestra una lista de todos los equipos que están protegidos por este Core. Si tiene clústeres de servidores protegidos, estos también se incluyen en esta lista.
Puede contraer o ampliar la vista de cualquiera de estos equipos protegidos y clústeres de servidores en su Core haciendo clic en la fecha del lado izquierdo de este menú.
El menú Equipos protegidos incluye un menú desplegable en el lado derecho que muestra las funciones que se pueden realizar en todos los equipos protegidos. Haga clic en la flecha que aparece la derecha de Equipos protegidos para ver el menú y realizar cualquiera de las siguientes acciones:
Forzar una instantánea incremental de todos los equipos
Forzar una imagen de base para todos los equipos
Pausar la protección de todos los equipos (si la protección está activa)
Reanudar la protección de todos los equipos (si la protección está en pausa)
Actualizar los metadatos de todos los equipos protegidos
Quitar la protección de todos los equipos en el Core
Todos los equipos que aparecen en el menú Equipos protegidos tienen un menú desplegable que controla las funciones de ese equipo exclusivamente. En el menú desplegable de cualquier equipo, puede realizar lo siguiente:
Forzar una instantánea incremental del equipo seleccionado
Pausar la protección del equipo seleccionado (si la protección está activa)
Reanudar la protección (si la protección está en pausa)
Actualizar metadatos
Quitar la protección del equipo seleccionado en el Core
Acceder a la página Resumen del equipo seleccionado
Acceder a la página Puntos de recuperación del equipo seleccionado
Acceder a la página Eventos del equipo seleccionado
Acceder a la página Configuración del equipo seleccionado
Generar informes específicos de ese equipo
Acceder a más funciones específicas del equipo seleccionado, incluida información del sistema, montajes, política de retención,
notificaciones o registro específico de un equipo
Crear una etiqueta personalizada que se muestra en la lista Equipos protegidos
Si está gestionando clústeres de servidores desde el Core de Rapid Recovery, el clúster también aparece en el menú de navegación de la izquierda. En el menú desplegable de cualquier clúster, también puede:
Acceder a la página Nodos protegidos del clúster seleccionado
Si hace clic en la flecha de la izquierda del menú Equipos protegidos, se contrae la lista de equipos protegidos y clústeres de servidores y dejan de mostrarse los equipos. Si vuelve a hacer clic en esta flecha, la lista de equipos vuelve a abrirse.
Si hace clic en cualquier nombre de equipo del menú Equipos protegidos, se abre la ficha Resumen de ese equipo. Para obtener más información sobre lo que puede realizar en la página Resumen, consulte Visualización de información de resumen de un equipo protegido en la página 29.
Por último, al hacer clic directamente en el menú Equipos protegidos, la página Equipos protegidos aparece en el área de contenido principal con un único panel que muestra los equipos protegidos en este Core. Para obtener más información sobre lo que puede hacer en el panel Equipos protegidos de la página Equipos protegidos, consulte Visualización del panel de máquinas protegidas en la página 361.
Desde la página Equipos protegidos, puede volver a una vista desde la perspectiva del Core haciendo clic en el icono Inicio
NOTA:
de la barra de iconos.
28 Trabajar con el Core del Dispositivo DL
Visualización de información de resumen de un equipo protegido
Si hace clic en el nombre de un equipo protegido en la Core Console, aparecerá la página Resumen. Esta página contiene, como mínimo, un panel Resumen y un panel Volúmenes. Si se agrega un equipo a la replicación, también aparecerá un panel Replicación.
Si dispone de uno o más servidores Exchange protegidos, también verá un panel Información de Exchange Server, que contiene información sobre sus Exchange Servers protegidos.
Si dispone de uno o más SQL Servers protegidos, también verá un panel Información de SQL Server, que contiene información sobre sus SQL Servers protegidos.
En la parte superior de esta página, hay un menú con acciones que puede realizar en el equipo protegido. Debajo, como mínimo, aparece un panel Resumen y un panel Volúmenes. Si se agrega un equipo a la replicación, también aparecerá un panel Replicación.
Cuando se muestra información de un equipo protegido (en la página Resumen y en el resto de vistas), aparece un menú situado en la parte superior de la página con las funciones que puede llevar a cabo. Dicho menú aparece justo debajo del nombre del equipo protegido.
Visualización en el panel Resumen
El panel Resumen contiene información de resumen sobre el equipo protegido, incluyendo el nombre de host, la fecha y la hora de la última instantánea, la fecha y la hora de la próxima instantánea programada, la información de la clave de cifrado y la información de la versión del software Rapid Recovery Agent. También existe un vínculo a una página detallada sobre información del sistema para el equipo.
Visualización de volúmenes en un equipo protegido
Puede realizar las siguientes acciones para cualquiera de los volúmenes enumerados desde la página Resumen en el panel Volúmenes para cualquier equipo protegido:
Establecer o modificar una programación de protección de un volumen seleccionado. Las programaciones de protección se establecen normalmente cuando protege por primera vez un equipo. Para obtener más información sobre cómo modificar los calendarios de programación de protección, consulte Modificación de los calendarios de programación de protección.
Forzar una imagen base o instantánea. Las instantáneas se realizan normalmente en base a la programación de protección. Sin embargo, puede forzar la realización de una imagen base o una instantánea incremental de los volúmenes seleccionados siempre que quiera. Para obtener más información, consulte Cómo forzar una instantánea.
Visualización de la información de replicación
El panel Replicación contiene información de resumen sobre el equipo replicado, incluidos el nombre de replicación, el estado de la replicación, el progreso y el espacio disponible.
Visualización del panel Información de Exchange Server
El panel Información de Exchange Server solo aparece en los equipos protegidos que son Exchange Server.
Este panel contiene información de resumen sobre el Exchange Server protegido, incluida la versión instalada de Microsoft Exchange, la ruta de acceso en la que está instalado Exchange y la ruta de acceso definida en los datos de correo de Exchange.
La cuadrícula de almacenes de correo muestra el nombre de la Base de datos de Exchange (EDB), la ruta de acceso del archivo EDB, la ruta de acceso en la que los archivos de registro están almacenados, el prefijo de registro, la ruta de acceso del sistema, el Grupo de disponibilidad de base de datos (DAG) y el tipo de almacén de correo.
Visualización del panel Información de SQL Server
El panel Información de SQL Server solo aparece para los equipos protegidos que sean servidores SQL Server.
Este panel contiene información de resumen sobre los servidores SQL Server protegidos. Puede ampliar la información de la base de datos para ver la información detallada de cada tabla en dicha base de datos. También puede ver la base de datos o el nombre de tabla y la ruta de acceso a la base de datos.
Trabajar con el Core del Dispositivo DL
29
Visualización de los puntos de recuperación para un equipo
En la página Puntos de recuperación se muestra una lista de los puntos de recuperación recopilados para ese equipo protegido, así como los datos pertinentes de equipo y repositorio. En esta página puede montar, exportar y restaurar puntos de recuperación específicos, así como eliminar puntos de recuperación.
La pestaña se divide en dos paneles: resumen de puntos de recuperación y puntos de recuperación. El panel Resumen no incluye ningún vínculo para el usuario. Muestra los siguientes datos del equipo.
Tabla 4. Datos del panel Resumen de puntos de recuperación
Elemento de la IU Descripción
Total de puntos de recuperación
Total de datos protegidos
Repositorio El nombre del repositorio en el que Rapid Recovery almacena los puntos de recuperación de este equipo
Estado del repositorio
Para obtener más información, consulte Visualización del panel de máquinas protegidas en la página 361.
El número de puntos de recuperación recopilados para este equipo protegido en particular.
La cantidad de datos de este equipo protegido que están almacenados en el repositorio.
protegido.
La barra de progreso muestra el porcentaje del espacio total utilizado en el repositorio. La cantidad de datos utilizada y el tamaño total del repositorio aparecen debajo de la barra de progreso.
Visualización de eventos de un equipo protegido
En la página Eventos, puede ver los trabajos que se han realizado o que están en curso en el equipo protegido que seleccionó. Los botones de la parte superior de la página le permiten navegar a listas de trabajos en cada una de las tres categorías de actividades:
Tareas. Un trabajo que Rapid Recovery debe realizar para operar correctamente.
Alertas. Una notificación relacionada con una tarea o evento que incluye errores y advertencias.
Diario. Un compuesto de todas las tareas y alertas del equipo protegido.
La siguiente tabla incluye las descripciones de cada elemento de la página Eventos.
Tabla 5. Elementos de la página Eventos
Elemento de la IU Descripción
Palabra clave de la búsqueda
De Para restringir los resultados, puede introducir una fecha en la que empezar la búsqueda. Solo disponible para
Hasta Para restringir los resultados, puede introducir una fecha en la que detener la búsqueda. Solo disponible para
Iconos de estado Cada icono representa un estado de trabajo diferente. En el caso de alertas y tareas, al hacer clic en uno de los
Icono de servicio Este botón agrega trabajos de servicios a la lista de trabajos. Cuando hace clic en este icono, aparece un icono de
Le permite buscar un elemento específico dentro de cada categoría. Solo disponible para tareas.
tareas.
tareas.
iconos podrá filtrar la lista por ese estado, generando básicamente un informe. Al hacer clic en el icono una segunda vez elimina el filtro para ese estado. Puede filtrar por más de un estado. Los estados incluyen:
Activo. Un trabajo que está en curso.
En cola. Un trabajo que está esperando que otro trabajo finalice antes de poder iniciarse.
Esperando. Un trabajo que está esperando su aprobación o finalización, como una unidad de inicialización.
(Para obtener más información acerca de las unidades de inicialización, consulte Replicación en la página
212.)
Finalizado. Un trabajo que se ha realizado correctamente.
Con fallo. Un trabajo que ha fallado y no se completó.
servicio más pequeño en cada icono de estado, que le permite filtrar por trabajos de servicio que tienen esos estados (si los hubiera). Los ejemplos de trabajos de servicios incluyen la eliminación de archivos de índice o retirar un equipo de la protección.
30 Trabajar con el Core del Dispositivo DL
Loading...
+ 450 hidden pages