y
Corporation en los Estados Unidos y otros países.
AMD Sempron
Internet Explorer
™
PowerVault
,
™
son marcas comerciales de Dell Inc.
™
™
PowerConnect
,
son marcas comerciales de Advanced Micro Devices, Inc.
®
,
MS-DOS
®
Windows Vista
,
Microsoft Corporation en los Estados Unidos y/o en otros países.
registradas de Red Hat, Inc. en los Estados Unidos y/o en otros países.
Inc. en los Estados Unidos y en otros países.
®
®
,
Xen
,
XenServer
Citrix
Estados Unidos y/o en otros países.
®
y
XenMotion
®
VMware
™
Dell
, el logotipo de Dell,
™
OpenManage
,
®
Intel
Pentium
,
AMD
®
Active Directory
y
™
®
es una marca comercial registrada y
Dell Boomi
EqualLogic
,
®
®
Xeon
Core y
,
,
®
son marcas comerciales o marcas comerciales registradas de
Red Hat
®
es una marca comercial registrada de Oracle Corporation y/o sus afiliados.
Oracle
son marcas comerciales registradas o marcas comerciales de Citrix Systems, Inc. en los
®
,
vMotion
®
,
vCenter
Novell
®
,
vCenter SRM
marcas comerciales de VMware, Inc. en los Estados Unidos u otros países.
Business Machines Corporation.
2013 - 10
Rev. A02
™
Dell Precision
™
Compellent
,
®
Microsoft
®
y
Red Hat
®
IBM
y
™
®
Celeron
®
Windows
,
®
Enterprise Linux
®
son marcas comerciales registradas de Novell
SUSE
™
y
vSphere
®
es una marca comercial registrada de International
™
,
™
KACE
,
FlexAddress
,
son marcas comerciales registradas de Intel
AMD Opteron
®
Windows Server
,
®
son marcas comerciales registradas o
™
OptiPlex
®
Latitude
,
™
,
™
AMD Phenom
,
son marcas comerciales
™
Force10
®
,
,
™
Venue
,
™
y
™
Page 3
Tabla de contenido
1 Introducción a AppAssure 5....................................................................................................13
Acerca de AppAssure 5..........................................................................................................................................13
Live Recovery...................................................................................................................................................13
Desduplicación global real...............................................................................................................................14
Proceso de instantáneas................................................................................................................................. 17
Sitio de recuperación de desastres de replicación o proveedor de servicio..................................................18
Desduplicación global real ..............................................................................................................................19
Recuperación como servicio (RaaS)................................................................................................................22
Retención y archivado......................................................................................................................................22
Virtualización y nube........................................................................................................................................23
Administración de alertas y eventos................................................................................................................23
Portal de licencias de AppAssure 5.................................................................................................................23
API de administración de servicios................................................................................................................. 24
Marca blanca...................................................................................................................................................24
2 Administración de licencias de AppAssure 5...................................................................... 25
Acerca del Portal de licencias de AppAssure 5.....................................................................................................25
Acerca de la navegación en el Portal de licencias......................................................................................... 25
Acerca del servidor del Portal de licencias.....................................................................................................25
Acerca de cuentas...........................................................................................................................................26
Registro de su servidor en el Portal de licencias...................................................................................................26
Registro del servidor con una cuenta existente del Portal de licencias......................................................... 27
Registro del servidor cuando no se tiene una cuenta del Portal de licencias................................................ 27
Registro de una cuenta del Portal de licencias............................................................................................... 28
Cómo iniciar sesión en el Portal de licencias de AppAssure 5..............................................................................29
Page 4
Uso del asistente del Portal de licencias............................................................................................................... 30
Cómo agregar un Core al Portal de licencias.........................................................................................................31
Cómo agregar un Agent utilizando el portal de licencias.......................................................................................31
Configuración de valores personales.....................................................................................................................32
Configuración de los valores de notificación de correo electrónico.....................................................................33
Cambio de la contraseña del Portal de licencias de AppAssure........................................................................... 33
Invitación a usuarios y configuración de privilegios de seguridad de usuario......................................................34
Edición de privilegios de seguridad de usuario............................................................................................... 35
Revocación de privilegios de usuario..............................................................................................................36
Visualización de usuarios.......................................................................................................................................36
Acerca de los grupos..............................................................................................................................................36
Administración de grupos.......................................................................................................................................37
Cómo agregar un grupo o subgrupo................................................................................................................ 37
Eliminación de un subgrupo.............................................................................................................................37
Edición de la información de grupo................................................................................................................. 37
Edición de la configuración de personalización de marca para el grupo raíz.................................................38
Cómo agregar información de la empresa y de facturación para un grupo....................................................39
Administración de licencias................................................................................................................................... 41
Visualización de la clave de licencia............................................................................................................... 41
Cambio del tipo de licencia para un subgrupo.................................................................................................42
Acerca de la facturación de licencias.............................................................................................................42
Acerca de la eliminación de licencias.............................................................................................................42
Configuración de los valores del Portal de licencias avanzados...........................................................................42
Administración de máquinas registradas...............................................................................................................43
Acerca de los informes del Portal de licencias......................................................................................................44
Cómo generar un informe.......................................................................................................................................48
Administración de suscripciones a informes.........................................................................................................49
3 Trabajar con AppAssure 5 Core............................................................................................. 51
Cómo acceder a la consola AppAssure 5 Core......................................................................................................51
Actualización de los sitios de confianza en Internet Explorer.........................................................................51
Configuración de exploradores para acceder de manera remota a la consola AppAssure 5 Core................51
Plan para configurar AppAssure 5 Core ................................................................................................................52
Administración de licencias .................................................................................................................................. 53
Cambio de una clave de licencia .................................................................................................................... 53
Ponerse en contacto con el servidor Portal de licencias ...............................................................................53
Page 5
Administración de la configuración del AppAssure 5 Core ...................................................................................54
Cómo cambiar el nombre de visualización del Core .......................................................................................54
Ajuste de la hora de los trabajos nocturnos ................................................................................................... 54
Modificación de la configuración de la cola de transferencias .....................................................................54
Ajuste de la configuración del tiempo de espera del cliente ..........................................................................55
Configuración de los valores de caché de la desduplicación ........................................................................ 55
Modificación de la configuración del motor de AppAssure 5 ........................................................................ 56
Modificación de la configuración de la conexión con la base de datos ........................................................ 57
Acerca de los repositorios .....................................................................................................................................57
Plan para administrar un repositorio .....................................................................................................................58
Creación de un repositorio ..............................................................................................................................58
Visualización de los datos de un repositorio....................................................................................................61
Modificación de la configuración del repositorio ...........................................................................................62
Ampliación de un repositorio existente........................................................................................................... 63
Cómo agregar una ubicación de almacenamiento a un repositorio existente ...............................................63
Comprobación de un repositorio .....................................................................................................................65
Eliminación de un repositorio ..........................................................................................................................65
Cómo volver a montar volúmenes....................................................................................................................65
Recuperación de un repositorio.......................................................................................................................66
Administración de la seguridad .............................................................................................................................66
Cómo agregar una clave de cifrado ................................................................................................................66
Edición de una clave de cifrado ......................................................................................................................67
Cómo cambiar la frase de contraseña de la clave de cifrado ........................................................................ 67
Importación de una clave de cifrado .............................................................................................................. 67
Exportación de una clave de cifrado ...............................................................................................................68
Eliminación de una clave de cifrado ............................................................................................................... 68
Comprensión de la replicación ..............................................................................................................................68
Acerca de la replicación .................................................................................................................................68
Acerca de la inicialización ..............................................................................................................................69
Acerca de la conmuatción por error y la conmutación por recuperación en AppAssure 5 ...........................70
Acerca de la replicación y los puntos de recuperación cifrados ...................................................................70
Acerca de las políticas de retención para replicación ...................................................................................71
Consideraciones de rendimiento para la transferencia de datos replicados .................................................71
Plan para realizar la replicación ............................................................................................................................72
Replicación a un Core administrado automáticamente...................................................................................72
Replicación a un Core administrado por un tercero........................................................................................75
Supervisión de la replicación ..........................................................................................................................78
Administración de configuraciones de replicación ........................................................................................80
Eliminación de replicación .....................................................................................................................................80
Eliminación de un Agent de la replicación en el Core de origen.....................................................................81
Eliminación de un Agent en el Core de destino............................................................................................... 81
Eliminación de un Core de destino de la replicación.......................................................................................81
Page 6
Eliminación de un Core de origen de la replicación........................................................................................ 81
Recuperación de datos replicados ................................................................................................................. 82
Plan para la conmutación por error y la conmutación por recuperación .............................................................82
Configuración de un entorno para la conmutación por error ......................................................................... 82
Cómo realizar una conmutación por error en el Core de destino ...................................................................83
Cómo realizar una conmutación por recuperación ........................................................................................ 83
Administración de eventos ....................................................................................................................................84
Configuración de grupos de notificación ........................................................................................................85
Configuración de un servidor de correo electrónico y de una plantilla de notificaciones de correo
Configuración de la reducción de repeticiones ..............................................................................................88
Configuración de la retención de eventos ...................................................................................................... 88
Administración de la recuperación ....................................................................................................................... 88
Acerca de la información del sistema ...................................................................................................................89
Visualización de la información del sistema ...................................................................................................89
Descarga de instaladores ......................................................................................................................................89
Acerca del instalador Agent ..................................................................................................................................89
Descarga e instalación del instalador Agent ..................................................................................................89
Acerca de la Local Mount Utility (Utilidad de montaje local) ................................................................................90
Descarga e instalación de la Local Mount Utility (Utilidad de montaje local) ................................................ 90
Cómo agregar un Core a la Local Mount Utility (Utilidad de montaje local) ...................................................91
Montaje de un punto de recuperación mediante la Local Mount Utility (Utilidad de montaje local) ............. 92
Exploración de un punto de recuperación montado mediante la Local Mount Utility (Utilidad de
Desmontaje de un punto de recuperación mediante la Local Mount Utility (Utilidad de montaje local) ....... 93
Acerca del menú de bandeja de la Local Mount Utility (Utilidad de montaje local) .......................................93
Uso de AppAssure 5 Core y opciones de Agent.............................................................................................. 94
Administración de políticas de retención ..............................................................................................................94
Acerca del archivo .................................................................................................................................................95
Creación de un archivo ................................................................................................................................... 95
Importación de un archivo .............................................................................................................................. 96
Administración de la conectabilidad de SQL .........................................................................................................96
Configuración de los valores de conectabilidad de SQL ................................................................................ 97
Configuración nocturna de las comprobaciones de conectabilidad SQL y el truncamiento de registro .......98
Administración de las comprobaciones de capacidad de montaje de la base de datos de Exchange y
truncamiento de registro ....................................................................................................................................... 98
Configuración de la capacidad de montaje de la base de datos de Exchange y truncamiento de
registro ............................................................................................................................................................ 98
Cómo forzar una comprobación de la capacidad de montaje ........................................................................ 99
Cómo forzar comprobaciones de suma de comprobación ............................................................................. 99
Cómo forzar el truncamiento de registro ........................................................................................................ 99
Indicadores de estado de punto de recuperación ........................................................................................100
Page 7
4 Administración del Servidor de copia de seguridad en disco DL4000...........................103
Supervisión del estado del Servidor de copia de seguridad en disco DL4000.....................................................103
Visualización de las controladoras del Servidor de copia de seguridad en disco DL4000............................103
Visualización del estado de los gabinetes.....................................................................................................104
Visualización del estado de los discos virtuales............................................................................................104
Aprovisionamiento de almacenamiento...............................................................................................................105
Aprovisionamiento del almacenamiento seleccionado.................................................................................106
Eliminación de asignación de espacio para un disco virtual............................................................................... 107
Resolución de tareas erróneas............................................................................................................................ 107
Actualización del Servidor de copia de seguridad en disco DL4000....................................................................107
Reparación del Servidor de copia de seguridad en disco DL4000.......................................................................108
5 Protección de estaciones de trabajo y servidores............................................................109
Acerca de la protección de estaciones de trabajo y servidores ........................................................................ 109
Configuración de los valores de la máquina ........................................................................................................109
Visualización y modificación de valores de configuración ...........................................................................109
Visualización de la información del sistema de una máquina ...................................................................... 110
Configuración de grupos de notificación para eventos del sistema .............................................................110
Edición de los grupos de notificación para eventos del sistema ..................................................................112
Personalización de la configuración de la política de retención ..................................................................114
Visualización de la información de la licencia ..............................................................................................116
Modificación de los programas de protección .............................................................................................116
Modificación de la configuración de las transferencias .............................................................................. 117
Reinicio de un servicio .................................................................................................................................. 120
Visualización de los registros de la máquina ................................................................................................120
Cómo proteger una máquina ............................................................................................................................... 121
Implementación del software del Agent al proteger un Agent......................................................................123
Creación de programas personalizados para volúmenes .............................................................................123
Modificación de la configuración de Exchange Server ................................................................................124
Modificación de la configuración de SQL Server ......................................................................................... 125
Implementación de un Agent (Empujar instalación) ............................................................................................125
Replicación de un Agent nuevo ...........................................................................................................................126
Administración de las máquinas ..........................................................................................................................127
Extracción de una máquina ...........................................................................................................................128
Replicación de los datos de Agent en una máquina .....................................................................................128
Configuración de la prioridad de replicación para un Agent ........................................................................129
Cancelación de operaciones en una máquina ..............................................................................................129
Visualización del estado de la máquina y otros detalles .............................................................................. 129
Administración de varias máquinas .................................................................................................................... 130
Implementación en varias máquinas ............................................................................................................ 131
Supervisión de la implementación de varias máquinas ................................................................................135
Page 8
Protección de varias máquinas .....................................................................................................................136
Supervisión de la protección de varias máquinas ........................................................................................137
Administración de instantáneas y puntos de recuperación ................................................................................138
Visualización de puntos de recuperación .....................................................................................................138
Visualización de un punto de recuperación específico.................................................................................138
Montaje de un punto de recuperación para una máquina Windows ........................................................... 139
Desmontaje de puntos de recuperación seleccionados............................................................................... 140
Desmontaje de todos los puntos de recuperación........................................................................................ 140
Montaje de un volumen de punto de recuperación en una máquina Linux ..................................................141
Eliminación de puntos de recuperación ........................................................................................................142
Eliminación de una cadena de puntos de recuperación huérfanos.............................................................. 142
Cómo forzar una instantánea ........................................................................................................................ 143
Cómo pausar y reanudar la protección .........................................................................................................143
Restablecimiento de datos .................................................................................................................................. 143
Exportación de datos protegidos de máquinas de Windows a máquinas virtuales......................................144
Exportación de información de copia de seguridad de una máquina Windows a una máquina virtual .......145
Exportación de datos de Windows mediante exportación ESXi ...................................................................145
Exportación de datos de Windows mediante una exportación VMware Workstation .................................147
Exportación de datos de Windows mediante exportación Hyper-V .............................................................149
Cómo realizar una reversión ......................................................................................................................... 152
Cómo realizar una reversión para una máquina Linux mediante la línea de comandos............................... 153
Acerca de la restauración desde cero para máquinas Windows .......................................................................154
Requisitos previos para realizar una restauración desde cero para una máquina Windows ......................154
Plan para realizar una restauración desde cero para una máquina Windows ...................................................155
Creación de la imagen ISO de un CD de inicio...............................................................................................155
Cómo cargar un CD de inicio .........................................................................................................................157
Cómo iniciar una restauración desde el AppAssure 5 Core ......................................................................... 158
Asignación de volúmenes ............................................................................................................................. 158
Visualización del progreso de la recuperación .............................................................................................159
Inicio de un servidor de destino restaurado ................................................................................................. 159
Reparación de problemas de inicio............................................................................................................... 160
Cómo realizar una restauración desde cero para una máquina Linux ................................................................160
Instalación de la utilidad de pantalla............................................................................................................. 161
Creación de particiones de inicio en una máquina Linux.............................................................................. 162
Visualización de eventos y alertas ...................................................................................................................... 162
6 Protección de clústeres de servidor....................................................................................163
Acerca de la protección de clúster de servidor en Appassure 5 ........................................................................163
Aplicaciones admitidas y tipos de clúster .................................................................................................... 163
Protección de un clúster ..................................................................................................................................... 164
Protección de nodos en un clúster ......................................................................................................................165
Proceso de modificación de la configuración del nodo de clúster .....................................................................166
Page 9
Plan para configurar los valores del clúster ........................................................................................................167
Modificación de la configuración de clúster ................................................................................................ 167
Configuración de notificaciones de evento de clúster ................................................................................. 168
Modificación de la política de retención de clústeres ..................................................................................169
Modificación de los programas de protección de clúster ............................................................................170
Modificación de la configuración de transferencia de clúster .................................................................... 170
Conversión de un nodo de clúster protegido en un Agent .................................................................................. 171
Visualización de información del clúster del servidor .........................................................................................171
Visualización de información del sistema de clúster ....................................................................................171
Visualización de la información de resumen ................................................................................................ 172
Cómo trabajar con puntos de recuperación de clúster .......................................................................................172
Administración de instantáneas para un clúster .................................................................................................173
Cómo forzar una instantánea para un clúster ...............................................................................................173
Cómo pausar y reanudar instantáneas de clúster ........................................................................................173
Cómo desmontar puntos de recuperación locales ..............................................................................................174
Como realizar una reversión para clústeres y nodos de clúster .........................................................................174
Cómo realizar una reversión para clústeres CCR (Exchange) y DAG ........................................................... 174
Cómo realizar una reversión para clústeres SCC (Exchange, SQL)...............................................................174
Replicación de datos de clúster .......................................................................................................................... 175
Eliminación de un clúster de la protección ......................................................................................................... 175
Eliminación de nodos de clúster de la protección ...............................................................................................175
Eliminación de todos los nodos de un clúster de la protección ....................................................................176
Visualización de un informe de clúster o nodo ....................................................................................................176
7 Emisión de informes................................................................................................................179
Acerca de los informes ........................................................................................................................................179
Acerca de la barra de herramientas de informes ............................................................................................... 179
Acerca de los informes de cumplimiento ............................................................................................................180
Acerca de los informes de errores ......................................................................................................................180
Acerca del informe de resumen del Core ............................................................................................................180
Resumen de repositorios ...............................................................................................................................181
Resumen de Agents ...................................................................................................................................... 181
Cómo generar un informe para un Core o Agent .................................................................................................181
Acerca de los informes de Core de la Central Management Console (Consola de administración central) ......182
Cómo generar un informe desde la Central Management Console (Consola de administración central) ..........182
8 Recuperación completa del Servidor de copia de seguridad en disco DL4000...........183
Creación de una partición RAID 1 para el sistema operativo...............................................................................183
Instalación del sistema operativo.........................................................................................................................184
Ejecución de la Recovery and Update Utility (Utilidad de actualización y recuperación)...................................184
9 Cómo cambiar el nombre del host manualmente..............................................................187
Page 10
Detención del servicio de AppAssure Core..........................................................................................................187
Eliminación de certificados del servidor AppAssure........................................................................................... 187
Eliminación del servidor del Core y de las claves de registro..............................................................................187
Cómo iniciar AppAssure Core con el nuevo nombre de host...............................................................................188
Cambio del nombre de visualización en AppAssure............................................................................................ 188
Actualización de los sitios de confianza en Internet Explorer............................................................................. 188
10 Apéndice A — Secuencias de comandos........................................................................189
Acerca de las secuencias de comandos de PowerShell ....................................................................................189
Requisitos previos para secuencias de comandos de PowerShell ..............................................................189
Pruebas de secuencias de comandos ..........................................................................................................189
Parámetros de entrada ........................................................................................................................................190
Secuencias de comandos de ejemplo .................................................................................................................202
11 Obtención de ayuda..............................................................................................................203
Búsqueda de documentación...............................................................................................................................203
Búsqueda de actualizaciones de software.......................................................................................................... 203
Cómo ponerse en contacto con Dell.................................................................................................................... 203
Page 11
Comentarios sobre la documentación..................................................................................................................203
Page 12
12
Page 13
1
Introducción a AppAssure 5
Este capítulo describe las características, la funcionalidad y la arquitectura de AppAssure 5.
Acerca de AppAssure 5
AppAssure 5 establece un nuevo estándar para la protección unificada de datos gracias a que combina copia de
seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad
más rápida y fiable de protección de máquinas virtuales (VM), físicas y entornos de nube.
AppAssure 5 combina copias de seguridad y replicación en un producto de protección de datos integrado y unificado.
AppAssure 5 también ofrece reconocimiento de aplicaciones para garantizar la recuperación fiable de los datos de
aplicación a partir de las copias de seguridad. AppAssure 5 se basa en la nueva arquitectura True Scale™, pendiente
de patente, que proporciona el rendimiento de copia de seguridad más rápido, con objetivos intensos de tiempo de
recuperación (RTO) y objetivos de puntos de recuperación (RPO) cercanos a cero.
AppAssure 5 combina varias tecnologías exclusivas, innovadoras y avanzadas:
•Live Recovery
•Recovery Assure
•Universal Recovery
•Desduplicación global real
Estas tecnologías están diseñadas con integración segura para recuperación de desastres en nube y ofrecen una
recuperación rápida y fiable. Con su almacén de objetos escalable, AppAssure 5 es el único capaz de manejar
petabytes de datos rápidamente con desduplicación, compresión, cifrado y replicación globales integrados en cualquier
infraestructura en nube privada o pública. Los datos y las aplicaciones de servidor se pueden recuperar en minutos con
fines de retención de datos (DR) y cumplimiento.
AppAssure 5 admite entornos de varios hipervisores, incluidos los que se ejecutan en VMware vSphere y en Microsoft
Hyper-V, que constan de nubes públicas y privadas. AppAssure 5 ofrece estos avances tecnológicos y permite reducir
drásticamente los costes de administración y almacenamiento de TI.
Tecnologías AppAssure 5 Core
Live Recovery
AppAssure 5 Live Recovery es una tecnología de recuperación instantánea para VM o servidores. Facilita un acceso
prácticamente continuo a volúmenes de datos en servidores virtuales o físicos. Puede recuperar un volumen completo
con RTO próximo a cero y un RPO de minutos.
La tecnología de copia de seguridad y replicación de AppAssure 5 registra instantáneas concurrentes de varias VM o
servidores, proporcionando datos de manera prácticamente instantánea y protección del sistema. Puede reanudar el
uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el
almacenamiento de producción. Los usuarios siguen manteniendo su capacidad de producción y los departamentos de
TI reducen las ventanas de recuperación para cumplir con la creciente exigencia que plantean los acuerdos de servicio
RTO y RPO actuales.
13
Page 14
Recovery Assure
AppAssure Recovery Assure le permite realizar pruebas de recuperación automatizadas y verificación de copias de
seguridad. Incluye, pero sin limitarse a, sistemas de archivos, Microsoft Exchange 2007, 2010 y 2013, y versiones
diferentes de Microsoft SQL Server 2005, 2008, 2008 R2 y 2012. Recovery Assure ofrece un 100% de capacidad de
recuperación de aplicaciones y copias de seguridad en entornos virtuales y físicos. Incluye un algoritmo de
comprobación de la integridad total basado en claves SHA de 256 bits que comprueba la exactitud de cada bloque de
disco de la copia de seguridad durante las operaciones de archivado, replicación e inicialización de los datos. Esto
garantiza la pronta identificación de los datos dañados y evita que los bloques de datos dañados se conserven o
transfieran durante el proceso de copia de seguridad.
Universal Recovery
La tecnología Universal Recovery le ofrece flexibilidad ilimitada para la restauración de máquinas. Puede restaurar sus
copias de seguridad desde sistemas físicos a máquinas virtuales, máquinas virtuales a máquinas virtuales, máquinas
virtuales a sistemas físicos o sistemas físicos a sistemas físicos y realizar restauraciones desde cero a hardware
diferente, P2V, V2V, V2P, P2P, P2C, V2C, C2P y C2V.
La tecnología Universal Recovery también acelera los movimientos a plataformas diferentes entre máquinas virtuales.
Por ejemplo, permite mover de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones a nivel de aplicación,
a nivel de elemento y a nivel de objeto (archivos individuales, carpetas, correo electrónico, elementos de calendario,
bases de datos y aplicaciones). Con AppAssure 5, puede recuperar o exportar de un medio físico o virtual a la nube.
Desduplicación global real
AppAssure 5 proporciona True Global Deduplication (Desduplicación global real) que reduce considerablemente sus
requisitos de capacidad de disco físico ofreciendo porcentajes de reducción de espacio que superan el 50%, al tiempo
que sigue cumpliendo con los requisitos de almacenamiento de datos. La compresión y desduplicación de nivel de
bloque en línea de AppAssure True Scale con rendimiento de velocidad de línea, así como la comprobación de
integridad incorporada, evitan que los datos dañados afecten a la calidad de los procesos de copia de seguridad y
archivado.
Arquitectura AppAssure 5 True Scale
AppAssure 5 se basa en la arquitectura AppAssure True Scale. Aprovecha la arquitectura dinámica de conductos de
varios Cores que se optimiza para ofrecer un potente rendimiento para sus entornos de empresa de forma constante.
True Scale está diseñada desde la base para ser escalada linealmente y almacenar y administrar de forma eficaz
grandes datos, así como para ofrecer RTO y RPO de minutos sin poner en peligro el rendimiento. Incluye un
administrador de objetos y volúmenes incorporado para este fin con desduplicación, compresión, cifrado, replicación y
retención globales integradas. El siguiente diagrama describe la arquitectura de AppAssure True Scale.
14
Page 15
Ilustración 1. Arquitectura AppAssure True Scale
El administrador de volúmenes de AppAssure y el almacén de objetos escalable sirve como base de la arquitectura de
AppAssure 5 True Scale. El almacén de objetos escalable almacena instantáneas de nivel de bloque capturadas desde
servidores virtuales y físicos. Los administradores de volúmenes administran los diversos almacenes de objetos
ofreciendo un repositorio común o almacenamiento puntual solo para lo que sea necesario. El almacén de objetos
admite simultáneamente todo, con E/S asíncrona que ofrece alto rendimiento con mínima latencia y maximiza el uso del
sistema. El repositorio reside en diferentes tecnologías de almacenamiento como Storage Area Network (Red de área
de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS) o Network
Attached Storage (Almacenamiento conectado a la red - NAS).
La función del administrador de volúmenes de AppAssure es similar a la del administrador de volúmenes en un sistema
operativo. Toma diversos dispositivos que pueden ser de distinto tamaño y tipo y los combina en volúmenes lógicos
mediante políticas de asignación seccionada o secuencial. El almacén de objetos guarda, recupera, mantiene y, a
continuación, replica objetos derivados de instantáneas que detectan aplicaciones. El administrador de volúmenes
ofrece rendimiento de E/S escalable en combinación con administración de desduplicación, cifrado y retención de
datos globales.
Arquitectura de implementación de AppAssure 5
AppAssure 5 es un producto de copia de seguridad y recuperación escalable que se implementa de forma flexible
dentro de la empresa o como servicio ofrecido por un proveedor de servicio administrado. El tipo de implementación
depende del tamaño y los requisitos del cliente. Preparar la implementación de AppAssure 5 implica planificar la
topología de almacenamiento de red, la infraestructura de hardware del Core y de recuperación de desastres y la
seguridad.
La arquitectura de implementación de AppAssure 5 se compone de componentes locales y remotos. Los componentes
remotos pueden ser opcionales para los entornos que no necesiten usar un sitio de recuperación de desastres o un
proveedor de servicio administrado para recuperación externa. Una implementación local básica se compone de un
servidor de copia de seguridad denominado Core y una o más máquinas protegidas, conocidas como Agents. El
componente externo se habilita mediante la replicación que ofrece capacidades de recuperación completas en el sitio
de DR. El AppAssure 5 Core utiliza imágenes base e instantáneas incrementales para compilar los puntos de
recuperación de los Agents protegidos.
Además, AppAssure 5 reconoce aplicaciones porque detecta la presencia de Microsoft Exchange y SQL y de sus
respectivas bases de datos y archivos de registro y, a continuación, agrupa automáticamente estos volúmenes con
dependencia para una protección global y una recuperación efectiva. Esto le garantiza que jamás tendrá copias de
seguridad incompletas cuando esté realizando recuperaciones. Las copias de seguridad se realizan mediante
15
Page 16
instantáneas de nivel de bloque que reconocen aplicaciones. AppAssure 5 también puede realizar truncamientos de
registro de los servidores de Microsoft Exchange y SQL protegidos.
En el siguiente diagrama se representa una implementación sencilla de AppAssure 5. En este diagrama, los Agents de
AppAssure se instalan en máquinas como un servidor de archivos, de correo electrónico, de bases de datos o en
máquinas virtuales y se conectan y se protegen mediante un solo AppAssure Core, que también incluye el repositorio
central. El Portal de licencias de AppAssure 5 administra las suscripciones de licencias, grupos y usuarios de los
Agents y de los Cores de un entorno. El Portal de licencias permite a los usuarios iniciar sesión, activar cuentas,
descargar software e implementar Agents y Cores en el entorno en función de su licencia.
Ilustración 2. Arquitectura de implementación básica de AppAssure 5
También puede implementar varios Cores de AppAssure según se muestra en el siguiente diagrama. Una consola
central administra varios Cores.
Ilustración 3. Arquitectura de implementación de varios Cores de AppAssure 5
AppAssure 5 Smart Agent
AppAssure 5 Smart Agent se instala en las máquinas protegidas por el AppAssure 5 Core. El Smart Agent hace un
seguimiento de los bloques cambiados en el volumen de disco y, a continuación, captura una imagen de los bloques
cambiados a un intervalo de protección predefinido. El enfoque continuo de las instantáneas de nivel de bloque
16
Page 17
incrementales evita que se repitan copias de los mismos datos de la máquina protegida en el Core. El Smart Agent
reconoce las aplicaciones y está inactivo cuando no se usa, con un uso de la CPU de casi cero (0) y menos de 20 MB de
sobrecarga de memoria. Cuando el Smart Agent está activo, hace un uso de la CPU de entre el 2% y el 4% y de menos
de 150 MB de memoria, incluyendo la transferencia de instantáneas al Core. Esto es mucho menos que en los
programas de software heredados, que usan niveles notablemente más altos de CPU y ancho de banda de memoria,
aunque estén inactivos.
AppAssure 5 Smart Agent reconoce las aplicaciones porque detecta el tipo de aplicación que está instalada y también
la ubicación de los datos. Automáticamente agrupa los volúmenes de datos con dependencia, caso de las bases de
datos y luego los registra juntos para una protección eficaz y una recuperación rápida. Una vez configurado el Agent,
utiliza tecnología inteligente para realizar un seguimiento de los bloques cambiados de los volúmenes de disco
protegidos. Cuando la instantánea está lista, la transfiere rápidamente al AppAssure 5 Core usando conexiones basadas
en sockets o multiproceso. Para conservar la memoria y el ancho de banda de la CPU en las máquinas protegidas, el
Smart Agent no cifra ni desduplica los datos en el origen y las máquinas de Agent se emparejan con un Core para su
protección.
AppAssure 5 Core
AppAssure 5 Core es el componente central de la arquitectura de implementación AppAssure 5. El Core almacena y
administra todas las copias de seguridad de la máquina y proporciona servicios de Core para copia de seguridad,
recuperación y retención, replicación, archivado y administración. El Core es un equipo direccionable mediante red
independiente que ejecuta una variante de 64 bits del sistema operativo Microsoft Windows. AppAssure 5 realiza
compresión en línea basada en destino, cifrado y desduplicación de datos de los datos recibidos del Agent. El Core
almacena entonces las copias de seguridad de instantánea en un repositorio, que puede residir en diferentes
tecnologías de almacenamiento, como por ejemplo Storage Area Network (Red de área de almacenamiento - SAN),
Direct Attached Storage (Almacenamiento conectado directamente - DAS) o Network Attached Storage
(Almacenamiento conectado a la red - NAS).
El repositorio también puede residir en almacenamiento interno del Core. El Core se administra accediendo a la
siguiente URL desde un explorador de web: https://CORENAME:8006/apprecovery/admin. Internamente, se puede
acceder a todos los servicios de Core a través de las API de REST. A los servicios de Core se puede acceder desde
dentro del Core o directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/
HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API se realizan sobre SSL y se autentican
mutuamente mediante certificados X.509 v3.
Los Cores se emparejan con otro Cores para la replicación.
Proceso de instantáneas
El proceso de protección de AppAssure comienza cuando una imagen base se transfiere de una máquina de Agent al
Core, que es el único momento en el que se debe transportar una copia completa de la máquina por la red en
condiciones de funcionamiento normales, seguida de instantáneas incrementales que se realizarán de manera
permanente. El AppAssure 5 Agent para Windows usa el Servicio de instantáneas de volumen de Microsoft (VSS) para
detener y desactivar el vaciado de los datos de aplicación en un disco a fin de capturar una copia de seguridad
coherente con el sistema de archivos y con la aplicación. Cuando se crea una instantánea, el escritor de VSS en el
servidor de destino evita que se escriba contenido en el disco. Durante el proceso de detención de escritura de
contenido en disco, todas las operaciones de E/S del disco se ponen en cola y se reanudan solo después de
completarse la instantánea, mientras finalizan todas las operaciones en curso y se cierran los archivos abiertos. El
proceso de creación de una copia de instantánea no afecta significativamente al rendimiento del sistema de
producción.
AppAssure usa Microsoft VSS porque cuenta con soporte integrado para todas las tecnologías internas de Windows,
como NTFS, Registry o Active Directory, a fin de vaciar datos en el disco antes de la instantánea. Además, otras
aplicaciones empresariales, como Microsoft Exchange y SQL, usan los complementos del escritor de VSS para que se
17
Page 18
le notifique cuándo se está preparando una instantánea y cuándo se deben vaciar las páginas de bases de datos
usadas en el disco a fin de devolver la base de datos a un estado de transacción coherente. Es importante mencionar
que VSS se usa para desactivar el vaciado de los datos de aplicaciones y del sistema en el disco, pero no para crear
instantáneas. Los datos capturados se transfieren rápidamente a la AppAssure 5 Core y se almacenan allí. Al usar VSS
para la creación de copias de seguridad, el servidor de aplicaciones no se presenta en modo de copia de seguridad
durante un largo período de tiempo, ya que solo se tardan unos segundos en realizar la instantánea, en lugar de horas.
Otra ventaja de utilizar VSS para las copias de seguridad es que permite que el Agent tome una instantánea de grandes
volúmenes de datos a la vez, ya que la instantánea trabaja a nivel de volumen.
Sitio de recuperación de desastres de replicación o proveedor de servicio
El proceso de replicación en AppAssure requiere una relación de emparejamiento de origen-destino entre dos Cores. El
Core de origen copia los puntos de recuperación de los Agents protegidos y, a continuación, los transmite de forma
continua y asíncrona hasta el Core de destino en un sitio de recuperación de desastres remoto. La ubicación externa
puede ser un centro de datos propiedad de la empresa (Core administrado automáticamente) o una ubicación o entorno
de nube del proveedor de servicio (MSP) administrado por un tercero. Cuando replique a un MSP, puede usar flujos de
trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para la
transferencia de datos inicial, puede realizar la inicialización de datos mediante el uso de medios externos; esto es útil
para conjuntos de datos o sitios grandes con enlaces lentos.
Si se produce una interrupción grave, AppAssure 5 admite conmutación por error y conmutación por recuperación en
entornos replicados. Si se produce una interrupción completa, el Core de destino en el sitio secundario puede recuperar
instancias desde Agents replicados e iniciar inmediatamente la protección en las máquinas conmutadas por error.
Después de restaurar el sitio primario, el Core replicado puede conmutar por recuperación los datos desde las
instancias recuperadas de vuelta a Agents en el sitio primario.
Recuperación
La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Cuando la implementación esté en
estado estable con protección local y replicación opcional, AppAssure 5 Core le permitirá realizar la recuperación
mediante Recovery Assure, Universal Recovery o Live Recovery.
Características del producto de AppAssure 5
Mediante AppAssure 5 podrá administrar todos los aspectos de protección y recuperación de datos críticos mediante lo
siguiente:
•Repositorio
•Desduplicación global real
•Cifrado
•Replicación
•Recuperación como servicio (RaaS)
•Retención y archivado
•Virtualización y nube
•Administración de alertas y eventos
•Portal de licencias de AppAssure 5
•Consola web
•API de administración de servicios
•Marca blanca
18
Page 19
Repositorio
El repositorio utiliza el Deduplication Volume Manager (Administrador de volúmenes de desduplicación - DVM) para
implementar un administrador de volúmenes que proporciona compatibilidad para varios volúmenes, cada uno de los
cuales podría residir en diferentes tecnologías de almacenamiento como Storage Area Network (Red de área de
almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS), Network Attached
Storage (Almacenamiento conectado a la red - NAS) o el almacenamiento en nube. Cada volumen se compone de un
almacén de objetos escalable con desduplicación. El almacén de objetos escalable se comporta como un sistema de
archivos basado en registros, en el que la unidad de asignación de almacenamiento es un bloque de datos de tamaño
fijo denominado registro. Esta arquitectura le permite configurar la compatibilidad de tamaño de bloques para
compresión y desduplicación. Las operaciones de mantenimiento períodico se reducen a operaciones de metadatos
desdes operaciones que hacen un uso intensivo del disco porque el mantenimiento períodico ya no mueve datos sino
que solo mueve los registros.
El DVM puede combinar un conjunto de almacenes de objetos en un volumen que se pueden ampliar creando sistemas
de archivos adicionales. Los archivos del almacén de objetos están preasignados y se pueden agregar a petición a
medida que cambien los requisitos de almacenamiento. Es posible crear hasta 255 repositorios independientes en un
único AppAssure 5 Core y posteriormente aumentar el tamaño de un repositorio agregando nuevas extensiones de
archivo. Un repositorio ampliado puede contener hasta 4.096 extensiones que abarquen diferentes tecnologías de
almacenamiento. El tamaño máximo de un repositorio es 32 exabytes. Puede haber varios repositorios en un único Core.
Desduplicación global real
La desduplicación global real es un método efectivo de reducir las necesidades de almacenamiento de copias de
seguridad mediante la eliminación de los datos redundantes o duplicados. Se trata de un método efectivo porque solo
se almacena una instancia de los datos en varias copias de seguridad en el repositorio. Los datos redundantes se
almacenan, aunque no físicamente; simplemente se reemplazan por un puntero a la única instancia de datos en el
repositorio.
Las aplicaciones de copia de seguridad convencionales realizan copias de seguridad completas repetitivas todas las
semanas. Sin embargo, AppAssure realiza copias del bloque incrementales de las máquinas de manera permanente.
Este enfoque permanente incremental, combinado con la desduplicación de los datos, permite reducir drásticamente el
volumen total de datos confirmados en el disco.
El diseño de disco convencional de un servidor consta de un sistema operativo, de aplicaciones y de datos. En la
mayoría de los entornos, los administradores suelen usar un tipo habitual de sistema operativo de escritorio y de
servidor en varios sistemas para una implementación y una administración efectivas. Cuando la copia de seguridad se
realiza a nivel de bloque en varias máquinas al mismo tiempo, se ofrece una vista más granular de lo que contiene la
copia de seguridad y lo que no, con independencia del origen. Entre estos datos se incluye el sistema operativo, las
aplicaciones y los datos de aplicaciones del entorno.
19
Page 20
Ilustración 4. Diagrama de desduplicación
AppAssure 5 realiza la desduplicación de datos en línea basada en destino, donde los datos de instantánea se
transmiten al Core antes de que se desdupliquen. La desduplicación de datos en línea indica simplemente que los datos
se desduplican antes de que se confirmen en el disco. Se trata de algo diferente de la desduplicación en origen o de
posprocesamiento, donde los datos se desduplican en el origen antes de transferirse al destino para el
almacenamiento, y en el posprocesamiento los datos se envían sin procesar al destino, donde se analizan y desduplican
una vez confirmados en el disco. La desduplicación en origen consume muchos recursos del sistema de la máquina
mientras que la desduplicación de datos de posprocesamiento necesita todos los datos requeridos en disco (una mayor
sobrecarga de capacidad inicial) antes de comenzar el proceso de desduplicación. Por otro lado, la desduplicación de
datos en línea no requiere capacidad de disco adicional ni ciclos de CPU en el origen o en el Core para el proceso de
desduplicación. Por último, las aplicaciones de copia de seguridad convencionales realizan repetidas copias de
seguridad completas cada semana, mientras que AppAssure realiza continuamente copias de seguridad de nivel de
bloque de las máquinas. Este enfoque continuo incremental, en conjunto con la desduplicación de datos, ayuda a
reducir de forma considerable la cantidad total de datos confirmados en el disco con un porcentaje de reducción del
80%.
Cifrado
AppAssure 5 proporciona un cifrado integrado para proteger las copias de seguridad y los datos almacenados frente a
un acceso o uso no autorizados, garantizando así la privacidad de los mismos. AppAssure 5 ofrece un cifrado de alta
seguridad, mediante el cual se prohíbe el acceso a las copias de seguridad de los equipos protegidos. Solo el usuario
que disponga de la clave de cifrado podrá acceder y descifrar los datos. No existe límite en cuanto al número de claves
de cifrado que se pueden crear y almacenar en un sistema. DVM usa un cifrado AES de 256 bits en el modo de
Encadenamiento de bloques de cifrado (CBC) con claves de 256 bits. El cifrado se realiza en línea en los datos de la
instantánea, a velocidades de línea que no afectan al rendimiento. Esto se debe a que la implementación de DVM es
multiproceso y usa una aceleración de hardware específica para el procesador en el que se implementa.
Además, el cifrado viene preparado para entornos con múltiples clientes. La desduplicación se ha limitado de manera
específica a los registros cifrados con la misma clave; dos registros idénticos que se hayan cifrado con claves
diferentes no se podrán desduplicar entre sí. Este diseño garantiza que no se pueda usar la desduplicación para revelar
20
Page 21
datos entre dominios de cifrado diferentes, lo que representa una ventaja para los proveedores de servicios
administrados, ya que las copias de seguridad replicadas de varios inquilinos (clientes) se pueden almacenar en un solo
Core sin que un inquilino vea o acceda a los datos de otro inquilino. Cada clave de cifrado de inquilino activo crea un
dominio de cifrado dentro del repositorio en el que solo el propietario de las claves puede ver, acceder o usar los datos.
En un entorno con múltiples clientes, los datos se particionan y desduplican dentro de los dominios de cifrado.
En escenarios de replicación, AppAssure 5 utiliza SSL 3.0 para proteger las conexiones entre los dos Cores de una
topología de replicación para impedir la intercepción furtiva y la manipulación.
Replicación
La replicación es el proceso de copiar puntos de recuperación y transmitirlos a una ubicación secundaria con el fin de
la recuperación de desastres. El proceso requiere una relación de origen-destino emparejada entre dos Cores. La
replicación se administra por máquina protegida, es decir, las instantáneas de copia de seguridad de una máquina
protegida se replican en el Core de réplica de destino. Cuando la replicación está configurada, el Core de origen
transmite de manera asíncrona y continua los datos de instantáneas incrementales al Core de destino. Puede configurar
esta replicación de salida en el centro de datos propio de su compañía o en el sitio de recuperación de desastres
remoto (es decir, un Core de destino administrado automáticamente) o en un proveedor de servicios administrado
(MSP) que ofrezca servicios de recuperación de desastres y de copia de seguridad externos. Al realizar la replicación
en un MSP, puede usar flujos de trabajo integrados que le permitan solicitar conexiones y recibir notificaciones de
comentarios automáticas.
Ilustración 5. Arquitectura de replicación básica
La replicación se optimiza automáticamente con un algoritmo de lectura-coincidencia-escritura (RMW) que está
estrechamente acoplado con la desduplicación. Con la replicación RMW, el servicio de replicación de origen y de
destino hace coincidir las claves antes de transferir los datos y, a continuación, replica sólo los datos comprimidos,
cifrados y desduplicados de la WAN, haciendo que se reduzcan 10 veces los requisitos de ancho de banda.
La replicación comienza con la inicialización, la transferencia inicial de imágenes base desduplicadas e instantáneas
incrementales de los Agents protegidos, que pueden sumar cientos o miles de gigabytes de datos. La replicación inicial
se puede inicializar en el Core de destino mediante el uso de medios externos. Esto resulta normalmente útil para
grandes conjuntos de datos o sitios con enlaces lentos. Los datos del archivo de inicialización se comprimen, cifran y
desduplican. Si el tamaño total del archivo es mayor que el espacio disponible en el medio extraíble, el archivo podrá
abarcar varios dispositivos, en función del espacio disponible en el medio. Durante el proceso de inicialización, los
puntos de recuperación incrementales se replican en el sitio de destino. Después de que el Core de destino consuma el
archivo de inicialización, los puntos de recuperación incrementales recién replicados se sincronizan de forma
automática.
21
Page 22
Recuperación como servicio (RaaS)
Los Managed Service Providers (Proveedores de servicios administrados - MSP) pueden aprovechar todas las ventajas
de AppAssure 5 como plataforma para proporcionar recuperación como servicio (RaaS). RaaS facilita recuperación en
la nube completa al replicar los servidores físicos y virtuales de los clientes junto con sus datos en la nube del
proveedor de servicio como máquinas virtuales, para permitir realizar operaciones de prueba de recuperación o de
recuperación real. Los clientes que deseen realizar recuperación en la nube pueden configurar la replicación en sus
máquinas protegidas en los Cores locales en un proveedor de servicio AppAssure. En caso de desastre, los MSP
pueden conseguir que las máquinas virtuales adquieran velocidad nominal de rotación instantáneamente para el
cliente.
Los MSP pueden implementar infraestructura RaaS basada en AppAssure 5, con múltiples clientes, que puede alojar
organizaciones múltiples y discretas o unidades de negocio (los clientes) que normalmente no comparten seguridad o
datos en un servidor único o en un grupo de servidores. Los datos de cada cliente se aíslan y protegen del resto de
clientes y del proveedor de servicio.
Retención y archivado
En AppAssure 5, las políticas de copia de seguridad y retención son flexibles y, por tanto, fácilmente configurables. La
capacidad de adaptar las políticas de retención a las necesidades de una organización no solo ayuda a cumplir los
requisitos de cumplimiento sino que lo hace sin poner en peligro los RTO.
Las políticas de retención se ejecutan los períodos durante los cuales las copias de seguridad se almacenan en medios
a corto plazo (rápidos y caros). A veces, determinados requisitos empresariales y técnicos exigen ampliar la retención
de estas copias de seguridad, pero el uso de almacenamiento rápido resulta inasequible. Por tanto, este requisito crea
una necesidad de almacenamiento a largo plazo (lento y barato). Las empresas a menudo utilizan el almacenamiento a
largo plazo para archivar tanto datos de cumplimiento como de no cumplimiento. La función de archivo se utiliza para
admitir retenciones ampliadas de datos de cumplimiento y de no cumplimiento, y también se utiliza para inicializar los
datos de replicación en un Core de destino.
Ilustración 6. Custom Retention Policy (Política de retención personalizada)
En AppAssure 5 las políticas de retención se pueden personalizar para especificar la duración de tiempo que se
mantiene un punto de recuperación de copia de seguridad. Cuando la antigüedad de los puntos de recuperación se
acerca al final de su período de retención, se quedan obsoletos y se quitan finalmente de la agrupación de retención.
Normalmente, este proceso resulta ineficaz y acaba fallando, ya que la cantidad de datos y el período de retención
empiezan a aumentar rápidamente. AppAssure 5 resuelve este problema de grandes datos administrando la retención
22
Page 23
de grandes cantidades de datos con políticas de retención complejas y realizando operaciones de mantenimiento
períodico para datos con antigüedad mediante operaciones de metadatos eficaces.
Las copias de seguridad se pueden realizar con un intervalo de algunos minutos y a medida que estas copias de
seguridad vayan envejeciendo a lo largo de los días, los meses y los años. Las políticas de retención administran el
envejecimiento y la eliminación de las copias de seguridad antiguas. Un método de organización lineal simple define el
proceso de antigüedad. Los niveles de organización lineal se definen en minutos, horas y días; semanas, meses y años.
La política de retención es aplicada por el proceso de mantenimiento períodico nocturno.
Para el archivado a largo plazo, AppAssure 5 ofrece la posibilidad de crear un archivo del Core de origen y de destino
en cualquier medio extraíble. El archivo se optimiza internamente y todos los datos del archivo se comprimen, cifran y
desduplican. Si el tamaño total del archivo es superior al espacio disponible del medio extraíble, el archivo abarcará
varios dispositivos en función del espacio disponible en el medio. El archivo también se puede bloquear con una frase
de contraseña. La recuperación a partir de un archivo no requiere un nuevo Core; cualquier Core puede ingerir el
archivo y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado.
Virtualización y nube
AppAssure 5 Core es compatible con la tecnología en la nube, que le permite aprovechar la capacidad informática de la
nube para recuperación.
AppAssure 5 puede exportar cualquier máquina protegida o replicada a versiones con licencias de VMware o Hyper-V.
Las exportaciones pueden ser ad-hoc o continuas. Con exportaciones continuas, la máquina virtual se actualiza
incrementalmente después de cada instantánea. Las actualizaciones incrementales son muy rápidas y proporcionan
clones en espera preparados para activarse con solo presionar un botón. Las exportaciones admitidas son:
•VMware Workstation o Server en una carpeta
•Exportación directa a un host ESXi de Vsphere o de VMware, Microsoft Server 2008 R2 Hyper-V y Microsoft
Server 2012 Hyper-V
Administración de alertas y eventos
Además de HTTP REST API, AppAssure 5 también incluye un amplio conjunto de funciones para registro de eventos y
notificación por correo electrónico, Syslog o Registro de eventos de Windows. Las notificaciones por correo electrónico
pueden utilizarse para alertar a usuarios o grupos sobre la condición o estado de diferentes eventos en respuesta a una
alerta. Los métodos Syslog y Registro de eventos de Windows se emplean para centralizar el registro en un repositorio
en entornos con varios sistemas operativos; mientras que en entornos con Windows exclusivamente, solo se utiliza el
Registro de eventos de Windows.
Portal de licencias de AppAssure 5
El AppAssure 5 License Portal (Portal de licencias de AppAssure 5) proporciona herramientas fáciles de usar para
administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de
compañía para realizar un seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de
servicio y redistribuidores realizar un seguimiento y administrar sus licencias de cliente.
Consola web
AppAssure 5 presenta una consola central basada en la web que administra Cores distribuidos de AppAssure 5 desde
una ubicación central. Los MSP y los clientes empresariales con varios Cores distribuidos pueden implantar la consola
central para obtener una visión unificada de la administración central. AppAssure 5 Central Management Console
(Consola de administración central de AppAssure 5) permite la capacidad de organizar los Cores administrados en
unidades organizativas jerárquicas. Estas unidades jerárquicas pueden representar unidades de negocio, ubicaciones o
23
Page 24
clientes para MSP con acceso basado en la función. La consola central también puede ejecutar informes entre Cores
administrados.
API de administración de servicios
AppAssure 5 incluye una API de administración de servicio y proporciona acceso programático a todas las funciones
disponibles a través de la AppAssure 5 Central Management Console (Consola de administración central de AppAssure
5). La API de administración de servicio es una API de REST. Todas las operaciones de API se realizan sobre SSL y se
autentican mutuamente mediante certificados X.509 v3. Se puede acceeder al servicio de administración desde dentro
del entorno o directamente a través de Internet desde cualquier aplicación que pueda enviar y recibir una solicitud y
respuesta HTTPS. El enfoque facilita la fácil integración con aplicaciones web como herramientas de metodología de
administración de relaciones (RMM) o sistemas de facturación. También se incluye con AppAssure 5 un cliente de SDK
para secuencias de comandos PowerShell.
Marca blanca
AppAssure 5 también se puede renombrar y convertir en marca blanca para socios OEM y empresariales seleccionados
bajo el programa de proveedor de servicios Platinum. El programa de proveedor de servicios Platinum permite a los
socios personalizar AppAssure 5 con su propio nombre, logotipo y temas de color, para que puedan ofrecer a los
clientes el producto o servicio con su propia imagen corporativa.
Como socio de AppAssure, puede adaptar el software a los requisitos empresariales de su empresa. Para obtener más
información sobre cómo personalizar la marca AppAssure 5 para adaptarla a sus necesidades empresariales, póngase
en contacto con Ventas de AppAssure escribiendo a sales@appassure.com.
24
Page 25
2
Administración de licencias de AppAssure 5
Este capítulo describe cómo acceder y administrar licencias de producto desde el AppAssure 5 License Portal (Portal
de licencias de AppAssure 5).
Acerca del Portal de licencias de AppAssure 5
El AppAssure 5 License Portal (Portal de licencias de AppAssure 5) le proporciona acceso para descargar software y
administrar suscripciones de licencia. Desde el License Portal (Portal de licencias), podrá agregar Agents de
AppAssure 5, administrar grupos, realizar un seguimiento de la actividad de los grupos, registrar máquinas, crear
cuentas, invitar a usuarios y generar informes.
Acerca de la navegación en el Portal de licencias
La primera vez que inicie sesión en el portal de licencias, un asistente le guiará a través de los pasos para implementar
AppAssure 5. En los inicios de sesión posteriores, si especificó no volver a ver el asistente, se muestrará la página
License Portal Home (Inicio del Portal de licencias) como panel.
En la parte superior derecha de las páginas del License Portal (Portal de licencias), puede hacer clic en los enlaces de
navegación para acceder a las características que se describen en la siguiente tabla.
Enlace de navegaciónDescripción
InicioProporciona un enlace a la página License Portal Home (Inicio del Portal de
licencias) y al panel de control que presenta la información del estado de las
máquinas protegidas en su entorno, permite acceder a grupos y facilita el
acceso a informes sobre sus licencias y máquinas.
User Name (Nombre de usuario)Muestra el nombre y apellido del usuario que ha iniciado sesión en el portal de
licencias. También proporciona un enlace para acceder a Personal Settings
(Configuración personal) para modificar información sobre el usuario, así
como credenciales de inicio de sesión, como por ejemplo la dirección de
correo electrónico y el nombre de usuario. Desde este enlace, también puede
acceder al License Portal Setup Wizard (Asistente para la configuración del
Portal de licencias).
ContactMuestra un cuadro de diálogo que incluye información de contacto para Dell
AppAssure.
AyudaProporciona acceso a la documentación de AppAssure 5.
Log Off Cierra su sesión en el portal de licencias y elimina la sesión del servidor.
Acerca del servidor del Portal de licencias
El servidor License Portal (Portal de licencias) es un portal web que reside en una ubicación de alojamiento
administrado y proporciona soporte y disponibilidad las veinticuatro horas del día.
25
Page 26
El servidor License Portal (Portal de licencias) controla el acceso a las descargas de productos y le permite realizar un
seguimiento de las implementaciones, ver informes y administrar claves de licencia.
El flujo general para utilizar el portal es el siguiente:
•Regístrese en el portal de licencias y cree una cuenta.
•Durante el proceso de registro, el portal de licencias crea automáticamente un grupo raíz predeterminado para
la cuenta y le asigna un nombre.
•Al iniciar sesión en el portal, el portal de licencias le representa como una cuenta para esa sesión.
•Se muestra un árbol de navegación con los grupos en el lado derecho de la página principal del portal de
licencias. Puede usar los grupos para ver todos los Cores y los Agents al iniciar sesión en el portal de licencias.
Ilustración 7. AppAssure 5 License Portal (Portal de licencias de AppAssure 5): Ejemplo de creación de cuenta y grupo
•Los proveedores de servicios administrados pueden crear grupos independientes para cada uno de sus clientes
y, después, crear subgrupos para diferenciar aún más los Agents y los Cores.
•Para administrar clientes, puede generar informes para cada cuenta a fin de ver diferentes estadísticas.
Acerca de cuentas
Cuando están conectados, los usuarios se representan como cuentas dentro del portal de licencias. Las cuentas
representan el grupo primario del usuario y los usuarios tienen derechos de acceso a grupos. Los derechos de acceso
para un usuario se heredan en los subgrupos a los que está vinculado.
En el AppAssure 5 License Portal (Portal de licencias de AppAssure 5), los derechos de usuario disponibles consisten
en lo siguiente:
Admin
(Administrador)
Read Onlu (Solo
lectura)
View Groups Only
(Solo vista de
grupos).
Control total para crear, editar e eliminar a usuarios, grupos, Cores y Agents.
Derechos de lectura para toda la información en el portal de licencias. Por ejemplo, grupos,
Cores, Agents, licencias, etc.
Solo se puede ver información sobre grupos. Toda la información del cliente está restringida y,
por lo tanto, no se puede acceder a la misma.
Registro de su servidor en el Portal de licencias
Debe registrar su servidor en el Dell AppAssure License Portal (Portal de licencias de Dell AppAssure).
26
Page 27
Registro del servidor con una cuenta existente del Portal de licencias
Para registrar su servidor si ya tiene una cuenta en el portal de licencias:
1.En su explorador de web, introduzca https://appliance.licenseportal.com/.
Se muestra la página Welcome to the Dell AppAssure License Portal (Bienvenido al Portal de licencias de Dell
AppAssure).
2.En Email Address (Dirección de correo electrónico), introduzca la dirección de correo electrónico que ha utilizado
para crear una cuenta en el License Portal (Portal de licencias).
3.En Service Tag (Etiqueta de servicio), introduzca la etiqueta de servicio del servidor.
4.Para agregar más etiquetas de servicio, haga clic en Do you have any more appliances? click here (¿Tiene más
servidores? Haga clic aquí).
5.Haga clic en Verify (Verificar).
Aparecerá la pantalla de inicio de sesión.
6.Introduzca el nombre de usuario y la contraseña de su cuenta del License Portal (Portal de licencias) y haga clic en
Next (Siguiente).
Aparecerá la clave de licencia y las instrucciones para aplicar la clave de licencia en la AppAssure 5 Core
Console.
7.Haga clic en Finish (Finalizar).
Registro del servidor cuando no se tiene una cuenta del Portal de licencias
Debe registrar su servidor en el Dell AppAssure License Portal (Portal de licencias de Dell AppAssure).
Para registrar su servidor si no tiene una cuenta en el License Portal (Portal de licencias):
1.En su explorador de web, introduzca https://appliance.licenseportal.com/.
Se muestra la página Welcome to the Dell AppAssure License Portal (Bienvenido al Portal de licencias de Dell
AppAssure).
2.En Email Address (Dirección de correo electrónico), introduzca la dirección de correo electrónico que ha utilizado
para crear una cuenta en el License Portal (Portal de licencias).
3.En Service Tag (Etiqueta de servicio), introduzca la etiqueta de servicio del servidor.
4.Para agregar más etiquetas de servicio, haga clic en Do you have any more appliances? click here (¿Tiene más
servidores? Haga clic aquí).
5.Haga clic en Verify (Verificar).
Si la dirección de correo electrónico que ha introducido no está registrada en el License Portal (Portal de
licencias), se le solicitará que cree una cuenta en el License Portal (Portal de licencias) mediante la dirección de
correo electrónica suministrada.
Aparecerá la pantalla de información de la cuenta.
6.Cree una cuenta en el License Portal (Portal de licencias) mediante la dirección de correo electrónico que ha
introducido anteriormente.
Para obtener más información acerca de cómo crear una cuenta en el Portal de licencias, consulte Registro de
una cuenta del Portal de licencias.
Después de crear la cuenta para el License Portal (Portal de licencias), se le enviará un mensaje de activación a su
dirección de correo electrónico.
7.Haga clic en el enlace del correo electrónico de activación.
Aparecerá la página para cambiar contraseña.
27
Page 28
8.En Password (Contraseña), introduzca la contraseña correspondiente.
9.En Confirm Password (Confirmar contraseña), vuelva a introducir la contraseña exacta introducida en Password
(Contraseña).
10. Haga clic en Activate Account (Activar cuenta).
Aparecerá la clave de licencia y las instrucciones para aplicar la clave de licencia en la AppAssure 5 Core
Console.
11. Haga clic en Finish (Finalizar).
Registro de una cuenta del Portal de licencias
Si actualmente no tiene una cuenta del AppAssure 5 License Portal (Portal de licencias de AppAssure 5), debe
registrarse para obtener una cuenta para acceder al mismo.
Cuando se crea una cuenta de usuario inicial en el License Portal (Portal de licencias), se crea como un usuario
predeterminado con derechos administrativos. Esta cuenta también tiene el grupo raíz asociado a la misma; esto implica
que tiene subgrupos, pero no un "grupo principal".
La nueva cuenta tiene una licencia de prueba, lo que implica que todas las cuentas, subgrupos y Agents agregados a
esta cuenta también tienen licencias de prueba válidas hasta que se haya activado una licencia completa válida.
Únicamente los usuarios con la función de administrador pueden cambiar el tipo de licencia de una cuenta y habilitar la
función para agregar Agents con licencia que no sea de prueba.
Para registrarse para obtener una cuenta del portal de licencias:
1.En la pantalla de inicio de sesión del License Portal (Portal de licencias), haga clic en el enlace para registrarse y
crear una cuenta.
Se abrirá la página Register (Registrarse).
2.Introduzca la información de registro de la cuenta, según se describe en la tabla siguiente:
CampoDescripción
NombreIntroduzca el nombre para el usuario.
NOTA: Esta entrada es necesaria.
ApellidoIntroduzca el apellido para el usuario.
NOTA: Esta entrada es necesaria.
Dirección de correo
electrónico
Company (Empresa)Introduzca el nombre de la empresa con el que el usuario está asociado.
Phone (Teléfono)Introduzca un número de teléfono para la cuenta de usuario. Se utiliza para registrar
Address (Dirección)Introduzca una dirección para la cuenta de usuario.
Country (País)Seleccione un país.
Introduzca una única dirección de correo electrónico para el usuario.
NOTA: La dirección de correo electrónico que introduzca debe ser exclusiva y no
debe haber sido utilizada anteriormente para registrarse en el portal de licencias.
Esta entrada es necesaria.
NOTA: Esta entrada es necesaria.
información de contacto para el usuario.
28
Page 29
CampoDescripción
NOTA: Si ha seleccionado los Estados Unidos como país, debe introducir el estado.
State (Estado) Seleccione un estado para la cuenta de usuario si ha seleccionado Estados Unidos como
país.
City (Ciudad)Introduzca una ciudad para la cuenta de usuario.
Zip (Código postal)Introduzca un código postal para la cuenta de usuario.
3.Para recibir ofertas promocionales y actualizaciones, seleccione la casilla de verificación Keep me informed of
specials offers (Mantenerme informado sobre ofertas especiales).
4.Haga clic Register (Registrar).
Se muestra un mensaje Registration Complete (Registro completo) que le solicita consultar su correo electrónico
para obtener instrucciones sobre la activación de su cuenta.
Cómo iniciar sesión en el Portal de licencias de AppAssure 5
Si anteriormente se ha registrado en el AppAssure 5 License Portal (Portal de licencias de AppAssure 5), solo tendrá
que introducir su Id. de usuario. Por ejemplo, su dirección de correo electrónico y la contraseña para iniciar sesión. La
opción Keep me logged in (No cerrar sesión) le permite guardar su información detallada para iniciar sesión fácilmente
cada vez que vuelva al portal de licencias. Sus credenciales de inicio de sesión se conservan durante 24 horas.
Si ha olvidado su información de inicio de sesión, puede restablecer la contraseña haciendo clic en el enlace Forgot
your password? (¿Ha olvidado su contraseña?). Se le enviará una nueva contraseña a la dirección de correo electrónico
asociada con su cuenta.
NOTA: Si no se ha registrado en el portal de licencias, deberá hacerlo para obtener una clave de licencias y
descargar el software. Para ver más información sobre cómo registrar un servidor, consulte Registro de su
servidor en el Portal de licencias.
Para iniciar sesión en el AppAssure 5 License Portal (Portal de licencias de AppAssure 5):
1.Vaya al License Portal (Portal de licencias), por ejemplo, https://licenseportal.com.
Aparecerá la página Welcome (Bienvenido).
2.En el cuadro de texto User ID (Id. de usuario), introduzca su Id. de usuario.
3.En el cuadro de texto Password (Contraseña), introduzca la contraseña que definió para esta cuenta durante el
proceso de registro.
NOTA: Si ha olvidado su contraseña, haga clic en Forgot your password? (¿Ha olvidado su contraseña?) Se le
enviará una nueva contraseña a la dirección de correo electrónico que utilizó para registrar su cuenta.
4.Haga clic en Keep me logged in (No cerrar sesión) para iniciar sesión automáticamente en su cuenta en futuras
sesiones.
NOTA: Los detalles de usuario se conservan durante 24 horas.
5.Haga clic en Log on (Iniciar sesión).
29
Page 30
Uso del asistente del Portal de licencias
Puede utilizar el License Portal Wizard (Asistente para el portal de licencias) para instalar nuevos Cores, agregar grupos
y subgrupos, e invitar a usuarios.
1.En la página Welcome (Bienvenido) del Setup Wizard (Asistente para la instalación), haga clic en Install New Cores
(Instalar nuevos Cores).
Se muestra la página Navigating the License Portal (Navegación por el Portal de licencias), que describe cómo
navegar por el portal de licencias.
2.Haga clic en Next (Siguiente).
Se abrirá la página Groups (Grupos).
3.Para agregar un nuevo grupo, haga clic en Add Group (Agregar grupo) para agregar un subgrupo a su
organización.
Organización se refiere a la empresa que introdujo cuando registró su cuenta. Los subgrupos representan socios,
otras empresas y otros departamentos dentro de empresas.
4.En la página Adding a Subgroup (Agregar un subgrupo), escriba un Group Name (Nombre de grupo) y una
Description (Descripción) para el subgrupo.
NOTA: El Group Name (Nombre del grupo) es necesario.
5.Haga clic en Agregar.
6.En la página Add Group (Agregar grupo), haga clic en Next (Siguiente).
Se abrirá la página Users (Usuarios).
7.Si desea invitar y agregar usuarios a sus grupos, seleccione el grupo o subgrupo al que desee agregar el usuario y
haga clic en Invite User (Invitar usuario).
NOTA: Cuando es "invitado", un usuario recibe una notificación por correo electrónico que incluye un nombre
de usuario, una contraseña y un enlace al License Portal (Portal de licencias).
8.En la página Inviting a User (Invitar a un usuario), introduzca el First Name (Nombre), Last Name (Apellido), User ID
(Id. de usuario) (es decir, la dirección de correo electrónico) para el usuario.
9.En User Rights (Derechos de usuario), seleccione el tipo de derechos que este usuario necesita.
Puede seleccionar entre una de las opciones siguientes:
Admin
(Administrador)
Read Onlu (Solo
lectura)
View Groups Only
(Solo vista de
grupos).
10. Haga clic en Agregar.
11. En la página Users (Usuarios), haga clic en Next (Siguiente).
12. En la página Downloads (Descargas), seleccione el grupo para el que desea instalar y agregar el software
AppAssure 5 y, después, haga clic en
NOTA: Debe tener derechos de administrador para descargar y agregar software.
La página se actualiza y muestra una lista de las descargas disponibles.
13. Junto al paquete de software que desea descargar, haga clic en Download (Descargar).
Control total para crear, editar e eliminar a usuarios, grupos, Cores y Agents.
Permisos de lectura para toda la información del portal de licencias (sin incluir la lista de
usuarios y la clave de licencia).
Derechos de solo lectura para información sobre grupos. Toda la información del cliente
está restringida y, por lo tanto, no se puede acceder a la misma.
Download (Descargar).
30
Page 31
NOTA: Puede descargar una versión del paquete del instalador del Core para instalarla en su máquina local o
un instalador web, que se ejecutará directamente desde la Web. El instalador descarga el archivo ejecutable
en una tarea, mientras que el instalador web transmite una descarga a la versión más reciente de AppAssure
5 Core y le permite pausar y reanudar el proceso según sea necesario. Para el Agent, puede elegir la opción
x64 o x86 en función del tipo de máquina de Windows. También hay instaladores del Agent disponibles para
ciertas versiones de Linux.
14. Cuando haya descargado los programas de instalación necesarios, haga clic en Finish (Finalizar).
NOTA: De forma predeterminada, el software descargado es válido durante 14 días. Si es un nuevo cliente,
Dell AppAssure activará su licencia automáticamente. Después de descargar el instalador correctamente,
recibirá un correo electrónico con su clave de licencia.
15. En la página Downloads (Descargas), haga clic en Next (Siguiente).
Se muestra la página Resources and Support (Recursos y soporte), que le permite ver información sobre cómo
ponerse en contacto con el departamento de soporte de Dell AppAssure (o con el administrador o el propietario del
grupo), además de cómo obtener ayuda para empezar a usar AppAssure 5.
16. Si no desea ver este asistente de nuevo, seleccione Don't show me this wizard next time I logon (No volver a
mostrar este asistente la siguiente vez que inicie sesión).
Si selecciona esta opción, se mostrará la página License Portal Home (Inicio del Portal de licencias) la siguiente
vez que inicie sesión.
17. Haga clic en Finish (Terminar) para salir del asistente.
Cómo agregar un Core al Portal de licencias
El AppAssure 5 Core que esté instalado en un servidor dedicado, almacena y administra las copias de seguridad de
todas las máquinas protegidas en su entorno.
NOTA: Solo los usuarios con derechos administrativos pueden descargar un Core.
Para agregar un AppAssure Core al License Portal (Portal de licencias):
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), seleccione un
grupo y, a continuación, haga clic en
Aparece el cuadro de diálogo Download AppAssure 5 (Descargar AppAssure 5).
2.Seleccione Installer Download (Descarga desde el instalador) o Web Installer Download (Descarga desde el
instalador web).
NOTA: El instalador descarga el archivo ejecutable en una tarea, mientras que el instalador web transmite
una descarga a la versión más reciente de AppAssure 5 Core y le permite pausar y reanudar el proceso
según sea necesario. Se genera y se presenta automáticamente una clave de licencia para que pueda
introducirla para activar la suscripción. La clave de licencia se muestra en el correo electrónico de
confirmación que se recibe después de seleccionar la opción de descarga.
3.Para instalar el software, haga clic en Run (Ejecutar) en los cuadros de diálogo siguientes.
NOTA: Cuando haya finalizado la instalación automática del archivo ejecutable del Core, aparecerá la
pantalla Welcome (Bienvenido).
Download AppAssure 5 (Descargar AppAssure 5).
Cómo agregar un Agent utilizando el portal de licencias
NOTA: Debe tener privilegios administrativos para descargar y agregar Agents.
31
Page 32
Para agregar un Agent:
1.En la AppAssure 5 License Portal Home (Página principal del Portal de licencias de AppAssure 5), seleccione un
grupo y, a continuación, haga clic en Download Agent (Descargar Agent).
Aparecerá el cuadro de diálogo Download Agent (Descargar Agent).
2.Haga clic en Download (Descargar) situado junto a la versión del instalador que desea descargar.
Puede elegir entre:
– Instalador para Windows de 32 bits
– Instalador para Windows de 64 bits
– Instalador para Red Hat Enterprise Linux 6.3, 6.4 de 32 bits
– Instalador para Red Hat Enterprise Linux 6.3, 6.4 de 64 bits
– Instalador para CentOS 6.3, 6.4 de 32 bits
– Instalador para CentOS 6.3, 6.4 de 64 bits
– Instalador para Ubuntu 12.04 LTS, 13.04 de 32 bits
– Instalador para Ubuntu 12.04 LTS, 13.04 de 64 bits
– Instalador para SUSE Linux Enterprise Server 11 SP2, SP3 de 32 bits
– Instalador para SUSE Linux Enterprise Server 11 SP2, SP3 de 64 bits
– Microsoft Hyper-V Server 2008
NOTA: Admitimos estas distribuciones Linux y las hemos probado en la mayoría de las versiones de kernel
publicadas.
NOTA: Los Agents instalados en Microsoft Hyper-V Server 2012 funcionan en el modo Core edition de
Windows Server 2012.
Se descarga el archivo Agent.
3.Haga clic en Run (Ejecutar) en el cuadro de diálogo Installer (Instalador).
NOTA: Para obtener más información sobre cómo agregar Agents utilizando el sistema Core, consulte
Deploying An Agent (Push Install) (Implementación de un Agent [Enviar instalación]) en la
DL4000 User's Guide
(Guía del usuario Dell PowerVault DL4000) en dell.com/support/manuals.
Dell PowerVault
Configuración de valores personales
Puede personalizar su configuración en función de sus requisitos empresariales y preferencias personales desde la
sección Personal Settings (Configuración personal) del Account Profile (Perfil de la cuenta). Por ejemplo, puede
administrar su dirección de correo electrónico, nombre, etc.
Para configurar los valores personales:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), haga clic en su
nombre de usuario y, a continuación, haga clic en Personal Settings (Configuración personal).
Se muestra la página Account Profile (Perfil de la cuenta) con la pestaña Personal Settings (Configuración
personal) abierta.
2.Para cambiar su User ID (Id. de usuario), haga clic en Change (Cambiar) junto a su Id. de usuario.
3.En First Name (Nombre), edite su nombre según sea necesario.
4.En Last Name (Apellido), edite su apellido según sea necesario.
5.En el menú Language (Idioma), seleccione un idioma predeterminado para la cuenta.
6.De manera opcional, en el cuadro de texto Comments (Comentarios), puede introducir una descripción para la
cuenta.
32
Page 33
7.Opcionalmente, seleccione Update Cores tab every: x minutes (Actualizar la pestaña Cores cada: x minutos) para
especificar una frecuencia para la actualización de la información para un grupo.
NOTA: Si selecciona la opción Update Cores tab every: x minutes (Actualizar la pestaña Cores cada: x
minutos), especifique el número de minutos para actualizar la información del Core.
8.De manera opcional, seleccione Keep me informed of special offers (Mantenerme informado sobre ofertas
especiales) para recibir promociones en el correo electrónico.
9.De manera opcional, seleccione Prompt for group when adding a core (Petición de grupo al agregar un Core) para
que se le solicite que asigne un Core recién agregado a un grupo.
10. Haga clic en Guardar.
Configuración de los valores de notificación de correo electrónico
En la página Account Profile (Perfil de cuenta), puede modificar la configuración de notificación por correo electrónico
de una cuenta de usuario. Esto le permitirá especificar cuándo desea que se le informe por correo electrónico cuando
ocurra un evento determinado.
Para configurar los valores de seguridad personales:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), haga clic en su
nombre de usuario y, a continuación, haga clic en Personal Settings (Configuración personal).
Aparecerá la página Account Profile (Perfil de cuenta).
2.Haga clic en la ficha Email Notifications (Notificaciones por correo electrónico).
3.Para informarle en su cuenta cuando se produzca un evento, seleccione las opciones de seguridad.
Puede elegir entre las siguientes opciones:
– My account email address changed (Mi dirección de correo electrónico de la cuenta ha cambiado)
– My password has been changed (Mi contraseña ha cambiado)
– Account login attempt failed (Error al intentar iniciar sesión en la cuenta)
– I successfully logged into my account (He iniciado sesión satisfactoriamente en mi cuenta)
– A core was added (Se ha agregado un Core)
– A core was deleted (Se ha eliminado un Core)
– A core was downloaded (Se ha descargado un Core)
– A machine has been added (Se ha agregado una máquina)
– A machine has been deleted (Se ha eliminado una máquina)
– A user was added (Se ha agregado un usuario)
– A user was deleted (Se ha eliminado un usuario)
– A group was added (Se ha agregado un grupo)
– A group was deleted (Se ha eliminado un grupo)
– I was appointed as the group owner (Se me designó propietario del grupo)
4.Haga clic en Guardar.
Cambio de la contraseña del Portal de licencias de AppAssure
Puede cambiar la contraseña de su cuenta mediante la pestaña Change Password (Cambiar contraseña) en la página
Account profile (Peril de la cuenta).
Para cambiar su contraseña:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), haga clic en su
nombre de usuario y, a continuación, haga clic en Personal Settings (Configuración personal).
33
Page 34
Aparecerá la página Account Profile (Perfil de cuenta).
2.Haga clic en la pestaña Change Password (Cambiar contraseña).
3.En el cuadro de texto Current Password (Contraseña actual), introduzca la contraseña actual de su cuenta.
4.En el cuadro de texto New Password (Nueva contraseña), introduzca la nueva contraseña de su cuenta.
NOTA: Las contraseñas deben contener un mínimo de ocho caracteres. Para una seguridad óptima, se
recomienda que utilice una combinación de caracteres en mayúscula y en minúscula junto con símbolos
numéricos y únicos.
5.En el cuadro de texto Confirm New Password (Confirmar nueva contraseña), vuelva a introducir la nueva
contraseña de su cuenta.
Dependiendo de los caracteres que elija para una contraseña, la seguridad de la contraseña se mostrará de la
siguiente manera:
– Very Weak (Muy débil)
– Weak (Débil)
– Normal
– Strong (Fuerte)
– Very Strong (Muy fuerte)
6.Haga clic en Cambiar contraseña.
Invitación a usuarios y configuración de privilegios de seguridad de
usuario
Puede usar el portal de licencias para invitar a usuarios a un grupo o subgrupo y para establecer privilegios de
seguridad para estos usuarios.
NOTA: Debe tener derechos administrativos para invitar, eliminar o editar un usuario.
Puede realizar las siguientes acciones como administrador para un usuario:
Set privileges
(Configurar
privilegios)
Revoke privileges
(Revocar
privilegios)
Para invitar a usuarios y configurar privilegios de seguridad de usuario:
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación
izquierda.
2.Expanda el área Users (Usuarios) y, a continuación, haga clic en Invite New User (Invitar nuevo usuario).
Se muestra el cuadro de diálogo Invite New User (Invitar nuevo usuario).
3.En el cuadro de diálogo Invite New User (Invitar nuevo usuario), introduzca la siguiente información:
Campo
NombreSe utiliza para identificar el usuario. Introduzca el nombre para el usuario.
Si configura privilegios inferiores, todos los subgrupos se ven afectados.
Si selecciona esta opción, se quita al usuario del grupo. Si el grupo es un grupo raíz, la cuenta
de usuario se elimina del sistema.
Descripción
NOTA: Esta entrada es necesaria.
34
Page 35
CampoDescripción
ApellidoSe utiliza para identificar el usuario. Introduzca el apellido para el usuario.
NOTA: Esta entrada es necesaria.
User ID (Id. de
usuario)
User Rights
(Derechos de
usuario)
4.Haga clic en Agregar.
En el área Users (Usuarios), puede ver el usuario, los privilegios asignados, la dirección de correo electrónico del
usuario y la última vez que el usuario se conectó al portal de licencias.
Se utiliza para identificar el usuario. Introduzca una dirección de correo electrónico
exclusiva para el usuario.
NOTA: La dirección de correo electrónico que introduzca debe ser exclusiva y no
debe haber sido utilizada anteriormente para registrarse en el portal de licencias.
Esta entrada es necesaria.
Se utiliza para establecer el nivel de privilegios para controlar el acceso al contenido del
portal de licencias. Seleccione los derechos adecuados para asignar al usuario. Puede
seleccionar entre los siguientes:
– Admin (Administrador): proporciona acceso total al contenido del portal,
incluyendo la capacidad de crear, editar y eliminar a usuarios, grupos, Cores y
Agents.
– Read Only (Solo lectura): proporciona acceso de solo lectura al contenido del
portal.
– View Groups Only (Únicamente ver grupos): limita el acceso a la visualización de
una lista de subgrupos.
Edición de privilegios de seguridad de usuario
NOTA: Los derechos de acceso de un usuario son heredados por su subgrupo.
Para editar privilegios de seguridad de usuario
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación
izquierda.
2.Expanda el área Users (Usuarios).
3.Junto al usuario cuyos privilegios de seguridad desea modificar, haga clic en Actions (Acciones) y, a continuación,
en Privileges (Privilegios).
Aparecerá el cuadro de diálogo User Security (Seguridad de usuario).
4.Seleccione los derechos de usuario adecuados para este usuario.
Puede elegir entre las siguientes opciones:
Admin
(Administrador)
Read Onlu (Solo
lectura)
Proporciona el acceso total al contenido del portal incluyendo la capacidad de crear,
editar y eliminar a usuarios, grupos, Cores y Agents.
Proporciona acceso de solo lectura al contenido del portal (sin incluir la lista de usuarios
y la clave de licencia).
35
Page 36
View Groups Only
(Solo vista de
grupos).
NOTA: Los subgrupos heredan los derechos de acceso del usuario, salvo para ViewGroupsOnly, ya que este
tipo de privilegio no tiene acceso a los subgrupos.
5.Haga clic en Guardar.
El nivel de privilegio recién asignado aparece en la columna Privilege Type (Tipo de privilegio).
Limita el acceso para ver una lista de subgrupos. No permite ver una lista de usuarios. No
se puede acceder a la información de clientes.
Revocación de privilegios de usuario
Para revocar privilegios de usuario:
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación de
la izquierda.
2.Expanda el área Users (Usuarios).
3.Junto al usuario cuyos privilegios desea modificar, haga clic en Actions (Acciones) y, a continuación, haga clic en
Revoke all privileges (Revocar todos los privilegios).
Aparece un mensaje de confirmación para que verifique que desea revocar los privilegios del grupo.
4.Tras confirmar que el usuario identificado es el usuario para el que quiere revocar los privilegios, haga clic en OK
(Aceptar).
Visualización de usuarios
Los usuarios se asocian a grupos y se pueden ver en el área User (Usuario) de la página Group View (Vista de grupo) del
portal de licencias.
NOTA: Para ver los usuarios de un grupo, el usuario conectado debe tener privilegios de administrador para este
grupo de usuarios.
Para ver usuarios:
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación
izquierda.
2.Expanda el área Users (Usuarios).
Puede ver los siguientes detalles para usuarios en un grupo:
– Email address (Dirección de correo electrónico)
– Nombre
– Last log in date (Fecha de la última conexión)
– Privilege type (Tipo de privilegio)
– Actions (Acciones)
NOTA: Esta lista es específica para el grupo seleccionado. No se muestra el usuario conectado actualmente.
Acerca de los grupos
Los grupos representan a socios, compañías y subgrupos dentro de compañías. Contienen la siguiente información y
estructura:
•Información sobre la organización.
36
Page 37
•Enlaces al instalador de descarga para descargar AppAssure 5 Core y Agents.
•Número ilimitado de Cores.
•Otros grupos, sin límite de profundidad.
•Los grupos deben contener al menos un usuario con derechos de acceso asignados a él. Cuando el usuario
inicia sesión, el portal de licencias representa la cuenta como grupo raíz.
•Los grupos pueden tener muchos usuarios con derechos de acceso asignados a él.
Administración de grupos
En la License Portal Home (Página de inicio del Portal de licencias), puede fácilmente ver y administrar grupos y
subgrupos. Puede agregar subgrupos y ver todos los subgrupos del grupo actual, así como editar y eliminar grupos.
NOTA: Sólo los usuarios con derechos administrativos pueden administrar grupos y subgrupos.
Cómo agregar un grupo o subgrupo
NOTA: Solo los usuarios con derechos administrativos pueden agregar grupos y subgrupos.
Para agregar un grupo o subgrupo:
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación
izquierda.
2.Para agregar un grupo al grupo raíz, haga clic en Add Group (Agregar grupo) en el área Groups (Grupos) de la
página. Para agregar un grupo a un subgrupo, seleccione un subgrupo y, después, haga clic en Add Group
(Agregar grupo).
Aparecerá el cuadro de diálogo Add Group (Agregar grupo).
3.En el cuadro de texto Group Name (Nombre del grupo), introduzca un nombre para el grupo o subgrupo.
NOTA: El Group Name (Nombre del grupo) es necesario.
4.En el cuadro de texto Description (Descripción), introduzca una descripción para el grupo.
5.Haga clic en Agregar.
Eliminación de un subgrupo
NOTA: Solo los usuarios con derechos administrativos pueden agregar grupos y subgrupos.
Para eliminar un subgrupo:
1.En la página License Portal Home (Inicio del Portal de licencias), seleccione un grupo en el área de navegación
izquierda.
2.En el área Groups (Grupos) de la página, en el menú Actions (Acciones) junto al subgrupo que desee eliminar, haga
clic en Delete (Eliminar).
3.En el cuadro de diálogo de Confirmation (Confirmación), haga clic en OK (Aceptar).
Edición de la información de grupo
Para editar información de un grupo:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5) en el área de
navegación izquierda, seleccione el grupo raíz o seleccione un subgrupo.
2.En la página Groups (Grupos), realice una de las acciones siguientes:
37
Page 38
– Para editar información para el grupo raíz, en el nombre del grupo raíz, haga clic en Settings
(Configuración).
– Para editar la información de un subgrupo, haga clic en Actions (Acciones) al lado del nombre del
subgrupo y, a continuación, en Settings (Configuración).
Se muestra el cuadro de diálogo Settings (Configuración), mostrando la pestaña Group Info (Información de grupo).
3.Introduzca la información del grupo, según se describe a continuación:
CampoDescripción
Group Name (Nombre
de grupo)
Owner (Propietario)Seleccione un usuario en la lista desplegable. El usuario seleccionado representa al
Subdomain
(Subdominio)
DescripciónIntroduzca una descripción para el grupo.
4.Haga clic en Guardar.
Especifique el nombre que identificará al grupo.
NOTA: Este cuadro de texto es necesario.
administrador del grupo, que controla el registro y acceso del usuario.
NOTA: Solo un usuario propietario puede seleccionar a otro propietario. Este campo
está deshabilitado para otros tipos de usuario.
Para un grupo raíz, puede introducir el subdominio para acceder al portal. El subdominio
representa la primera parte de la URL que dirige a los usuarios hasta el portal de
licencias.
NOTA: Este campo solo se muestra para un grupo raíz. Además, tenga en cuenta que
el subdominio solo se compone de letras y números sin espacios.
Edición de la configuración de personalización de marca para el grupo raíz
Para editar la configuración de personalización de marca para el grupo raíz:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), en el área de
navegación izquierda, seleccione el grupo raíz.
2.En la página Groups (Grupos), en el nombre del grupo raíz, haga clic en Settings (Configuración).
Se muestra el cuadro de diálogo Settings (Configuración), mostrando la pestaña Group Info (Información de grupo).
3.Haga clic en la pestaña Rebranding (Volver a personalizar una marca).
4.Introduzca la información de marca, según se describe a continuación:
CampoDescripción
Select Image
(Seleccionar imagen)
Select Icon
(Seleccionar icono)
Contact Us
(Contáctenos)
38
Examine para localizar y seleccionar la imagen (con la extensión de archivo .png, .jpg.
o .gif) que desee utilizar para volver a personalizar una marca del portal de licencias con
el logotipo de su empresa.
Examine para localizar y seleccionar el icono (con la extensión de archivo .ico) que desee
utilizar para volver a personalizar una marca del portal de licencias con el icono de su
empresa.
Seleccione el conjunto de información de contacto que desea utilizar para su portal de
licencias. Puede seleccionar una de las siguientes opciones:
Page 39
CampoDescripción
– AppAssure Contacts (Contactos de AppAssure): utiliza la información de contacto
predeterminada Dell AppAssure.
– Same as Company Info (Idéntica a la información de la empresa): utiliza la
información de contacto introducida en la pestaña Company Info (Información de
la empresa).
– Custom Contacts (Contactos personalizados): permite introducir información
personalizada de contactos.
NOTA: Puede hacer clic en Reset Branding (Restablecer personalización de marca) para recuperar la
configuración predeterminada de AppAssure.
5.Haga clic en Guardar.
Cómo agregar información de la empresa y de facturación para un grupo
Para agregar información de la empresa y de facturación para un grupo:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5) en el área de
navegación izquierda, seleccione el grupo raíz o seleccione un subgrupo.
2.En la página Groups (Grupos), realice una de las acciones siguientes:
– Para editar información para el grupo raíz, en el nombre del grupo raíz, haga clic en Settings
(Configuración).
– Para editar la información de un subgrupo, haga clic en Actions (Acciones) al lado del nombre del
subgrupo y, después, en Settings (Configuración).
Se muestra el cuadro de diálogo Settings (Configuración), mostrando la pestaña Group Info (Información de grupo).
3.Haga clic en la pestaña Company Info (Información de la empresa).
4.En la pestaña Company Info (Información de la empresa), introduzca la información de la empresa como se
describe a continuación:
Cuadro de textoDescripción
Company Name
(Nombre de la
empresa)
Company Contact
(Contacto de la
empresa)
Company Phone
(Teléfono de la
empresa)
Company Email
(Correo electrónico
de la empresa)
Company Country
(País de la empresa)
Company State (If US)
(Estado de la
Se utiliza para identificar la empresa. Introduzca el nombre de la empresa.
Se utiliza para establecer un punto de contacto para la empresa. Introduzca el nombre del
contacto de la empresa.
Se utiliza para especificar información de contacto para el contacto con la empresa.
Introduzca un número de teléfono para el contacto con la empresa.
Se utiliza para especificar información de contacto para el contacto con la empresa.
Introduzca una dirección de correo electrónico para el contacto con la empresa.
Se utiliza para identificar el país en el que se ubica la empresa. Seleccione el país en el
que se ubica la empresa.
Se utiliza para especificar el estado en el que se ubica la empresa, si se encuentra en
EE.UU. Seleccione el estado en el que se ubica la empresa.
39
Page 40
Cuadro de textoDescripción
empresa, si está en
EE.UU.)
Company City (Ciudad
de la empresa)
Company Address
(Dirección de la
empresa)
Company Zip Code (If
US) (Código postal de
la empresa, si está en
EE.UU.)
5.Si la información de facturación es la misma que la información de la empresa, seleccione la casilla de verificación
Billing information is the same as company information (La información de facturación es idéntica a la información
de la empresa).
La información de la empresa se introducirá automáticamente en los siguientes cuadros de texto de Billing
(Facturación).
6.Si la información de facturación es diferente a la información de la empresa, introduzca la información de
facturación tal y como se describe a continuación:
Cuadro de textoDescripción
Billing Name
(Nombre para la
facturación)
Billing Contact
(Persona de contacto
para la facturación)
Se utiliza para especificar la ciudad en la que se encuentra la empresa. Introduzca la
ciudad en la que se ubica la empresa.
Se utiliza para especificar la dirección física de la empresa. Introduzca la dirección física
para la empresa.
Se utiliza para especificar la dirección postal de la dirección física de la empresa.
Introduzca el código postal para la dirección física de la empresa.
Introduzca el nombre de la parte responsable. El nombre se utiliza para identificar la parte
responsable del pago de los servicios.
Introduzca el nombre de la persona responsable del pago. Se utiliza para establecer un
punto de contacto del responsable del pago.
Billing Phone
(Teléfono para la
facturación)
Billing Email (Correo
electrónico para la
facturación)
Billing Country (País
de facturación)
Billing State (If US)
(Estado de
facturación, si está
en EE.UU.)
Billing City (Ciudad de
facturación)
Billing Address
(Domicilio fiscal)
40
Introduzca un número de teléfono para la parte responsable. El número se utiliza para
especificar la información de contacto de la parte responsable.
Introduzca una dirección de correo electrónico para la parte responsable. Se utiliza para
especificar la información de contacto de la parte responsable.
Seleccione el país en el que la parte responsable está ubicada. Se utiliza para identificar
el país de ubicación de la parte responsable.
Seleccione el estado en el que la parte responsable está ubicada. Se utiliza para
especificar el estado en el que la parte responsable está ubicada, si se encuentra en
EE.UU.
Seleccione la cuidad en el que la parte responsable está ubicada. Se utiliza para
especificar la ciudad de ubicación de la parte responsable.
Introduzca la ubicación física de la parte responsable. Se utiliza para especificar la
dirección física en la que la parte responsable está ubicada.
Page 41
Cuadro de textoDescripción
Billing Zip Code (If
US) (Código postal
para la facturación, si
está en EE.UU.)
7.Haga clic en Guardar.
Introduzca un código postal para la dirección física de la parte responsable. Se utiliza
para especificar la dirección postal para la dirección física de la parte responsable.
Administración de licencias
El servidor del portal se utiliza para administrar licencias y la caducidad de las licencias en cada máquina individual.
Existen tres tipos de licencias:
De pruebaEsta licencia es una licencia de 14 días y es la licencia predeterminada disponible en el
AppAssure 5 Licence Portal (Portal de licencias de AppAssure 5).
NOTA: El usuario del grupo administrativo puede ampliar una vez una licencia de prueba
de 14 días a 28 días.
SuscripciónLa licencia tendrá validez durante un tiempo limitado (por ejemplo, 30 días).
EnterpriseUna licencia perpetua, que representa el número de licencias disponibles que pueden usarse
al agregar nuevos Agents.
NOTA: Una cuenta solo se puede asociar a una licencia de suscripción o de empresa. El
valor predeterminado es una licencia de suscripción, que define el usuario cuando se
crea la cuenta. Solo los administradores pueden cambiar tipos de licencia para subgrupos
en los que el grupo raíz no tiene licencias que no son de prueba.
Para establecer el tipo de licencia de un grupo y de los subgrupos, utilice la opción Apply to all subgroups (Aplicar a
todos los subgrupos). En este caso, por ejemplo, si el tipo de licencia definido para el grupo es de suscripción, todos los
subgrupos del grupo tendrán también una licencia de suscripción.
NOTA: Si la cuenta del usuario registrado migra de una licencia de prueba a una de suscripción, el usuario no
podrá registrar otra licencia de prueba.
Tras el vencimiento de una licencia de prueba, la máquina para la que la licencia de prueba fue activada se desactiva
automáticamente desde el portal de licencias y se le asigna el estado Expired (Caducada).
NOTA: Cuando una licencia caduca, la licencia del Agent también caduca y éste deja de tomar instantáneas.
Para obtener más información acerca de las licencias de AppAssure 5, consulte Administración de licencias de
AppAssure 5.
Visualización de la clave de licencia
Para ver su clave de licencia utilizando el portal de licencias:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), seleccione un
grupo.
2.Haga clic en License Key (Clave de licencia).
Aparece el cuadro de diálogo License Key (Clave de licencia), que muestra la clave asociada al Core de su grupo.
41
Page 42
Cambio del tipo de licencia para un subgrupo
Solo los usuarios con derechos administrativos pueden cambiar los tipos de licencia de un subgrupo en la raíz.
Para cambiar el tipo de licencia de un subgrupo:
1.En la página principal del Portal de licencias, seleccione el grupo y, en el menú desplegable, elija Licensing
(Licencias)
2.En el cuadro de diálogo Licensing (Licencias), junto a License type (Tipo de licencia), haga clic en Edit (Editar).
3.En el cuadro de diálogo Edit License Type (Editar tipo de licencia), seleccione el tipo de licencia (por ejemplo,
suscripción, empresa o prueba).
4.(Opcional) Para aplicar esta licencia a todos los subgrupos relacionados, seleccione Apply to all subgroups
(Aplicar a todos los subgrupos).
Puede especificar una fecha de caducidad para un tipo de licencia de suscripción. Para ello, desmarque la casilla
Never expires (No caduca nunca) en Expiration Date (Fecha de caducidad), seleccione una fecha de caducidad y,
después, haga clic en Save (Guardar).
También puede ampliar el período de validez de una licencia de prueba. Para ello, seleccione una nueva fecha de
caducidad para la licencia de prueba en Prolongation Date (Fecha de ampliación) y, a continuación, haga clic en
Save (Guardar).
.
NOTA: El período de prueba se puede ampliar para todo el nivel de grupo si no existen máquinas de Agent en
el grupo que se hayan ampliado con anterioridad.
NOTA: Cuando una licencia caduca, la licencia del Agent también caduca y éste deja de tomar instantáneas.
Acerca de la facturación de licencias
Las licencias de suscripción se pagan mensualmente y, por lo tanto, incluyen toda la capacidad habilitada, registrada y
desactivada. En conjunto, se tienen en cuenta todas las capacidades de la cuenta del mes de facturación para calcular
las licencias de suscripción totales durante ese periodo. La capacidad desactivada en el mes de facturación anterior no
se incluye en el cálculo.
Los usuarios solo pagan las licencias que se utilizan. Por ejemplo, si el grupo de capacidad para el grupo es 20 TB y solo
hay 10 TB en uso, solo se facturan los 10 TB en uso. Las facturas se generan el primer día de cada mes para el mes
anterior.
Las licencias Enterprise se cuentan de la misma manera; sin embargo, como son licencias perpetuas, no se efectúa la
facturación mensual.
Acerca de la eliminación de licencias
Puede optar por eliminar una licencia desactivando o desinstalando la aplicación AppAssure 5. Si elige desechar o
desinstalar la aplicación AppAssure 5, la disposición real se produce al comienzo del siguiente mes.
Configuración de los valores del Portal de licencias avanzados
NOTA: La pestaña Advanced (Opciones avanzadas) es solo visible para los usuarios con derechos administrativos.
Para configurar los valores avanzados:
1.En la página Home (Inicio) del AppAssure 5 License Portal (Portal de Licencias de AppAssure 5), seleccione un
grupo y, a continuación, haga clic en Settings (Configuración) en la lista desplegable.
42
Page 43
Aparecerá el cuadro de diálogo Settings (Configuración).
2.Haga clic en la pestaña Advanced (Opciones avanzadas) y en el área Service Polling Settings (Configuración de
sondeo del servicio), introduzca la información tal como se describe a continuación:
Cuadro de textoDescripción
Polling Interval
(Intervalo de sondeo)
Grace Period
(Periodo de gracia)
3.Haga clic en Guardar.
Introduzca un valor para el intervalo de sondeo. El valor predeterminado del intervalo de
sondeo es 60 minutos.
El intervalo de sondeo determina la frecuencia con la que el software se comunica con el
portal. El valor está en minutos.
Introduzca un valor para el período de gracia. El número máximo que puede introducir es
15 días.
El periodo de gracia determina la duración con la que el software operará sin
comunicarse con el servicio del portal.
Administración de máquinas registradas
La vista de máquinas registradas es un control en forma de árbol que muestra los AppAssure 5 Cores y Agents que
están instalados. Esta vista le permite ver y administrar licencias en cada máquina individualmente, agregar un Core o
agregar un Agent.
Para administrar máquinas registradas:
1.En la página Home (Inicio) en el AppAssure 5 License Portal (Portal de licencias de AppAssure 5), seleccione un
grupo y, a continuación, desplácese para ver y expandir el área
página.
Se anida una lista de Agents en sus AppAssure Cores respectivos. Se enumera la siguiente información para todas
las máquinas registradas:
Registered Machines (Máquinas registradas) de la
– Status (Estado)
– Machine name (Nombre de la máquina)
– Version (of AppAssure) (Versión [de AppAssure])
– OS (Operating System) (Sistema operativo)
– License type (Tipo de licencia)
– Licencia
– Actions (drop-down menu) (Acciones, en el menú desplegable)
2.Puede seleccionar entre las acciones que se describen en la siguiente tabla para administrar un Agent.
OpciónDescripción
Activate (Activar)Vuelve a habilitar a un Agent desactivado.
Deactivate
(Desactivar)
Upgrade
(Actualización)
Block (Bloquear)Bloquea el Agent. Aún se factura por un Agent durante el mes actual. No se factura por el
Aún se factura por un Agent desactivado durante el mes actual. No se factura el siguiente
mes.
Actualiza la versión de AppAssure instalada en el Agent, si no se está ejecutando la
versión más reciente disponible.
mismo durante el siguiente mes. Un Agent bloqueado no puede habilitarse de nuevo en el
cliente.
43
Page 44
OpciónDescripción
Unblock and Activate
(Desbloquear y
activar)
Unblock and
Deactivate
(Desbloquear y
desactivar)
NOTA: Los usuarios con privilegios de administrador pueden degradar o ampliar máquinas una vez. Las
degradaciones se aplican a los Agents que no sean de prueba, y las extensiones a las licencias de prueba.
Habilita y hace visible el Agent.
Hace visible el Agent, aunque deshabilitado.
Acerca de los informes del Portal de licencias
El AppAssure 5 License Portal (Portal de licencias de AppAssure 5) le permite generar informes sobre la actividad del
portal de licencias. Puede acceder a los informes de cualquier grupo desde la página de inicio del AppAssure 5 License
Portal (Portal de licencias de AppAssure 5). Puede exportar los informes en cualquiera de los siguientes formatos:
•XLS
•XLSX
•PDF
•RTFMHT
•TXT
•CSV
•Imagen
Muchos de los informes admiten desgloses. Puede hacer clic en los enlaces de un informe y aparecerá el informe
correspondiente. Por ejemplo, al hacer clic en un nombre de grupo, aparecerá el informe del grupo seleccionado. El
portal de licencias ofrece informes para las siguientes categorías:
•Summary (Resumen)
•User (Usuario)
•Group (Grupo)
•Machine (Máquina)
•Licencia
Categoría Resumen
El informe del panel está disponible para la categoría Summary (Resumen).
Informe del panel
Este informe muestra el número total de máquinas de un grupo y todos sus subgrupos. Incluye la siguiente información:
•El número de licencias activas para un periodo de tiempo.
•El espacio total protegido para un periodo de tiempo.
•Diagrama de gráfico circular, que muestra una relación de todas las máquinas por estado.
El informe de panel también contiene los siguientes desgloses:
44
Page 45
•Total machines (Máquinas totales)
•Active machines (Máquinas activas)
•Inactive machines (Máquinas inactivas)
•Blocked machines (Máquinas bloqueadas)
Categoría Usuario
La categoría Users (Usuarios) incluye los siguientes informes.
Lista de informes de usuarios
Muestra todos los usuarios, incluidos los agregados y los eliminados.
Informe de usuarios agregados
El informe muestra la lista de usuarios que se agregaron durante un período específico de tiempo. Puede usarlo para ver
el grupo y todos los subgrupos.
Informe de usuarios eliminados
Muestra la lista de usuarios que se eliminaron durante un período de tiempo específico.
Categoría Grupo
Los siguientes informes están disponibles en la categoría Group (Grupo).
•Informe de lista de grupos
•Informe de grupos agregados
•Informe de grupos eliminados
Informe de lista de grupos
Este informe muestra todos los subgrupos de un grupo seleccionado (cualquier profundidad). Contiene los siguientes
desgloses:
•Group Name (Nombre de grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Informe de grupos agregados
Este informe muestra la lista de grupos que se han agregado al grupo o cualquier subgrupo durante un período
específico de tiempo. Contiene los siguientes desgloses:
•Group Name (Nombre de grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Informe de grupos eliminados
Este informe muestra la lista de grupos eliminados en un grupo actual o sus subgrupos durante un período de tiempo
específico.
Categoría Máquinas
Los siguientes informes están disponibles en la categoría Machines (Máquinas):
•Lista de informes de máquinas
•Lista de informes de Cores
45
Page 46
•Informe de máquinas agregadas
•Deleted Machines Report (Informe de máquinas eliminadas)
Lista de informes de máquinas
Este informe muestra la lista de máquinas en un grupo seleccionado, indicando todos los subgrupos. Contiene los
siguientes desgloses:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Lista de informes de Cores
Este informe muestra la lista de Cores en un grupo seleccionado, indicando todos los subgrupos. Contiene los siguientes
desgloses:
•Group Name (Nombre de grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Informe de máquinas agregadas
Este informe contiene la lista de máquinas agregadas con el tiempo. Incluye el grupo y todos los subgrupos. Contiene
los siguientes desgloses:
•Machine Name (Nombre de la máquina)
•Group Name (Nombre de grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Deleted Machines Report (Informe de máquinas eliminadas)
Este informe contiene la lista de máquinas eliminadas con el tiempo. Incluye el grupo y todos los subgrupos. Contiene
los siguientes desgloses:
•Group Name (Nombre de grupo)
•Group Path (Ruta de acceso del grupo), que dirige a la página Group (Grupo)
Categoría Licencia
Los siguientes informes están disponibles en la categoría License (Licencia):
•Activated Licenses Report (Informe de licencias activadas)
•Active Licenses Report (Informe de licencias activas)
•Inactive Licenses Report (Informe de licencias inactivas)
•Trial Licenses Report (Informe de licencias de prueba)
Informe de licencias activadas
Este informe muestra la lista de máquinas activadas durante un cierto periodo. Contiene los siguientes desgloses:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group Path (Ruta de acceso del grupo)
Informe de licencias activas
Este informe muestra una lista de licencias activas para un grupo y sus subgrupos. Contiene los siguientes desgloses:
46
Page 47
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group Path (Ruta de acceso del grupo)
Informe de licencias inactivas
Este informe muestra la lista de máquinas inactivas para un grupo y sus subgrupos. Contiene los siguientes desgloses:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group Path (Ruta de acceso del grupo)
Informe de licencias de prueba
Este informe muestra la lista de licencias de prueba para un grupo y sus subgrupos. Contiene los siguientes desgloses:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group Path (Ruta de acceso del grupo)
Desgloses
A continuación, se describen los informes detallados disponibles.
Total machines
(Máquinas
totales)
Active machines
(Máquinas
activas)
Inactive
machines
(Máquinas
inactivas)
Muestra el número de máquinas para el grupo seleccionado, incluidos todos los subgrupos.
Puede desglosarlo para ver lo siguiente:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group path (Ruta de acceso del grupo)
•Current status (Estado actual)
•Company Name (Nombre de la empresa)
•Current space protected (Espacio protegido)
Muestra el número de máquinas activas para el grupo seleccionado, incluidos todos los
subgrupos. Puede desglosarlo para ver lo siguiente:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group path (Ruta de acceso del grupo)
•Current status (Estado actual)
•Activation Date (Fecha de activación)
•Days Active (Días activos)
•Current space protected (Espacio protegido)
Muestra el número de máquinas inactivas para el grupo seleccionado, incluidos todos los
subgrupos. Puede desglosarlo para ver lo siguiente:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group path (Ruta de acceso del grupo)
47
Page 48
•Current status (Estado actual)
•Company Name (Nombre de la empresa)
•Deactivation Date (Fecha de desactivación)
•Days Inactive (Días inactivos)
•Current space protected (Espacio protegido)
Blocked
machines
(Máquinas
bloqueadas)
Machine Name
(Nombre de la
máquina)
Group/Group
Name (Grupo/
Nombre de
grupo).
Path/Group Name
(Ruta/Nombre de
grupo).
Muestra el número de máquinas de un grupo seleccionado y sus subgrupos, incluidas las
máquinas bloqueadas por AppAssure. Puede desglosarlo para ver lo siguiente:
•Machine Name (Nombre de la máquina)
•Group (Grupo)
•Group path (Ruta de acceso del grupo)
•Current status (Estado actual)
•Company Name (Nombre de la empresa)
•Block Date (Fecha de bloqueo)
•Days Blocked (Días bloqueados)
•Current space protected (Espacio protegido)
Muestra los detalles de la máquina y los detalles del Core de la máquina.
Muestra los detalles del grupo.
Redirige al grupo en cuya ruta se hizo clic.
Cómo generar un informe
Para generar un informe:
1.Realice uno de los siguientes pasos:
– En la lista desplegable Report (Informe), seleccione un informe.
– En la página Home (Inicio) del License Portal (Portal de licencias), seleccione una categoría en la lista
desplegable Category (Categoría).
– Para un informe de grupos, acceda al grupo y, a continuación, desplácese hasta el área Reports (Informes)
de la página del grupo.
2.Seleccione una de las opciones siguientes:
– Para ejecutar un informe único, haga clic en Go (Ir).
– Para ejecutar automáticamente el informe de manera recurrente, haga clic en Subscribe (Suscribirse) y
seleccione una opción como Daily (Diariamente), Weekly (Semanalmente)o Monthly (Mensualmente)y
luego haga clic en Add (Agregar) .
48
Page 49
Administración de suscripciones a informes
Puede modificar la frecuencia de las suscripciones a informes existentes para que los informes se le envíen de manera
electrónica a diario, semanalmente o mensualmente. También puede anular la suscripción a los informes si lo desea.
Para administrar las suscripciones:
1.En la AppAssure 5 License Portal Home (Página de inicio del Portal de licencias de AppAssure 5), haga clic en su
nombre de usuario y, a continuación, haga clic en Personal Settings (Configuración personal).
2.En la página Account Profile (Perfil de cuenta), haga clic en la pestaña Subscriptions (Suscripciones).
3.Para modificar la frecuencia de la suscripción a informes, realice uno de estos pasos:
– En la columna Actions (Acciones), haga clic en la lista desplegable Actions (Acciones) para las
suscripciones a informes disponibles y a continuación haga clic en Edit Subscription (Editar suscripción).
– En el cuadro de diálogo Settings (Configuración), en el menú desplegable, seleccione una de las opciones
de frecuencia de notificación y, después, haga clic en Save (Guardar):
Daily
(Diariamente)
SemanalmenteEl informe seleccionado se envía cada viernes.
MensualmenteEl informe seleccionado se envía a finales de cada mes.
4.Haga clic en Guardar.
5.Para anular la suscripción a un informe, en la lista desplegable Actions (Acciones) del informe para el que desea
anular la suscripción, haga clic en Unsubscribe Report (Anular la suscripción del informe) y, a continuación, haga
clic en Yes (Sí).
El informe seleccionado se envía cada día.
49
Page 50
50
Page 51
3
Trabajar con AppAssure 5 Core
Cómo acceder a la consola AppAssure 5 Core
Asegúrese de actualizar los sitios de confianza como se indica en el tema Actualizar los sitios de confianza en Internet
Explorer, y configure los exploradores como se indica en el tema Configuración de exploradores para acceder de
manera remota a la consola AppAssure 5 Core. Después de haber actualizado los sitios de confianza en Internet
Explorer y haber configurado los exploradores, realice una de las siguientes acciones para acceder a la consola
AppAssure 5 Core:
•Inicie sesión localmente en el servidor AppAssure 5 Core y, a continuación, haga docle clic en el icono Core
Console (Consola Core)
•Escriba una de las URL siguientes en el explorador de web:
Actualización de los sitios de confianza en Internet Explorer
Para actualizar los sitios de confianza en Internet Explorer:
1.Abra Internet Explorer.
2.Si File (Archivo), Edit View (Editar vista) y demás menús no aparecen, presione <F10>.
3.Haga clic en el menú Tools (Herramientas) y seleccione Internet Options (Opciones de Internet).
4.En la ventana Internet Options (Opciones de Internet), haga clic en la pestaña Security (Seguridad).
5.Haga clic en Trusted Sites (Sitios de confianza) y, a continuación, haga clic en Sites (Sitios).
6.En Add this website to the zone (Agregar este sitio web a la zona), introduzca https://[Display Name], usando el
nuevo nombre que haya proporcionado para el nombre de visualización.
7.Haga clic en Agregar.
8.En Add this website to the zone (Agregar este sitio web a la zona), escriba about:blank.
9.Haga clic en Agregar.
10. Haga clic en Close (Cerrar) y, a continuación, en OK (Aceptar).
Configuración de exploradores para acceder de manera remota a la consola AppAssure 5
Core
Para poder acceder correctamente a la AppAssure 5 Core Console desde una máquina remota, primero debe modificar
la configuración del explorador. En el siguiente procedimiento se detalla cómo modificar la configuración de los
exploradores Internet Explorer, Google Chrome y Mozilla Firefox.
NOTA: Para modificar la configuración del explorador, debe iniciar sesión en la máquina con privilegios de
administrador.
NOTA: Como Chrome utiliza la configuración de Internet Explorer, deberá usar Internet Explorer para realizar
cambios en Chrome.
51
Page 52
Para modificar la configuración del explorador en Internet Explorer y en Chrome:
1.En la pantalla Internet Options (Opciones de Internet), seleccione la pestaña Security (Seguridad).
2.Haga clic en Trusted Sites (Sitios de confianza) y, a continuación, haga clic en Sites (Sitios).
3.Anule la selección de la opción Require server verification (https:) for all sites in the zone (Requerir comprobación
del servidor (https:) para todos los sitios de esta zona) y, a continuación, añada http://<
IP del Servidor que aloja el AppAssure 5 Core
4.Haga clic en Close (Cerrar), seleccione Trusted Sites (Sitios de confianza) y, después, haga clic en Custom Level
(Nivel personalizado).
5.Desplácese hasta Miscellaneous (Miscelánea) → Display Mixed Content (Mostrar contenido mixto) y seleccione
Enable (Habilitar).
6.Desplácese a la parte inferior de la pantalla hasta User Authentication (Autenticación del usuario) → Logon (Inicio
de sesión) y, a continuación, seleccione Automatic logon with current user name and password (Inicio de sesión
automático con el nombre de usuario y contraseña actuales)
7.Haga clic en OK (Aceptar) y, después, seleccione la pestaña Advanced (Opciones avanzadas).
8.Vaya hasta Multimedia y seleccione Play animations in webpages (Reproducir animaciones en páginas web).
9.Desplácese hasta Security (Seguridad), active la opción Enable Integrated Windows Authentication (Habilitar
autenticación integrada de Windows) y, a continuación, haga clic en OK (Aceptar).
Para modificar la configuración del explorador Firefox:
1.En la barra de direcciones de Firefox, escriba about:config y, a continuación, haga clic en I’ll be careful, I promise
(¡Tendré cuidado, lo prometo!) si aparece el cuadro de diálogo.
2.Busque el término ntlm.
La búsqueda debería devolver al menos tres resultados.
3.Haga doble clic en network.automatic-ntlm-auth.trusted-uris y escriba la siguiente configuración según convenga
para su máquina:
> a Trusted Sites (Sitios de confianza).
.
nombre del host o dirección
– En las máquinas locales, introduzca el nombre de host.
– En las máquinas remotas, escriba el nombre del host o la dirección IP, separados por comas, del servidor
que aloja el AppAssure 5 Core; por ejemplo,
4.Reinicie Firefox.
dirección IP,nombre del host
.
Plan para configurar AppAssure 5 Core
Antes de utilizar AppAssure 5, debe configurar el AppAssure 5 Core. La configuración incluye tareas como crear y
configurar el repositorio para almacenar instantáneas de copia de seguridad, definir claves de cifrado para asegurar la
protección de los datos y configurar alertas y notificaciones. Después de completar la configuración del AppAssure 5
Core, podrá proteger los Agents y realizar recuperaciones.
La configuración del AppAssure 5 Core implica comprender varios conceptos y realizar las operaciones iniciales
siguientes:
•Crear un repositorio
•Configurar claves de cifrado
•Configurar notificación de eventos
•Configurar la política de retención
•Configurar la conectabilidad de SQL
52
Page 53
NOTA: Si está utilizando la Copia de seguridad en appliance de disco DL4000 , se recomienda utilizar la pestaña
Appliance para configurar el Core. Para obtener más información acerca de la configuración del Core, después de
la instalación inicial, consulte la
dell.com/support/manuals .
Dell DL4000 Deployment Guide
(Guía de implementación de Dell DL4000) en
Administración de licencias
AppAssure 5 le permite administrar licencias de AppAssure 5 directamente desde la AppAssure 5 Core Console. Desde
la consola, puede cambiar la clave de licencia y ponerse en contacto con el servidor de licencias. También puede
acceder al AppAssure 5 License Portal (Portal de Licencias de AppAssure 5) desde la página Licensing (Licencias) en la
Core Console.
La página Licensing (Licencias) incluye la información siguiente:
•License type (Tipo de licencia)
•License status (Estado de licencia)
•Number of machines protected (Número de máquinas protegidas)
•Status of last response from the licensing server (Estado de la última respuesta desde el servidor de licencias)
•Time of last contact with the licensing server (Hora del último contacto con el servidor de licencias)
•Next scheduled attempt of contact with the licensing server (Siguiente intento programado para el contacto con
el servidor de licencias)
Para obtener más información acerca de las licencias de AppAssure 5, consulte el capítulo 2, Administración de
licencias de AppAssure 5.
Cambio de una clave de licencia
Para cambiar una clave de licencia:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración).
2.Haga clic en Licensing (Licencias).
Aparecerá la página Licensing (Licencias).
3.En los detalles de la licencia, haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Change License Key (Cambiar clave de licencia).
4.En el cuadro de diálogo Change License Key (Cambiar clave de licencia), introduzca la nueva clave de licencia y
haga clic en OK (Aceptar).
Ponerse en contacto con el servidor Portal de licencias
AppAssure 5 Core Console se pone en contacto con el servidor del portal frecuentemente para mantenerse al día sobre
cualquier cambio que se realice en el portal de licencias. Normalmente, la comunicación con el servidor del portal se
produce automáticamente en los intervalos designados; no obstante, puede iniciar la comunicación bajo demanda.
Para establecer contacto con el servidor del portal:
1.Vaya a la AppAssure 5 Core Console y, a continuación, haga clic en la pestaña Configuration (Configuración).
2.Haga clic en Licensing (Licencias).
Aparecerá la página Licensing (Licencias).
3.En la opción License Server (Servidor de licencias), haga clic en Contact Now (Establecer contacto ahora).
53
Page 54
Administración de la configuración del AppAssure 5 Core
La configuración del AppAssure 5 Core se utiliza para definir diversos valores para la configuración y el rendimiento. La
mayoría de los valores se configuran para uso óptimo, pero puede cambiar los siguientes valores según sea necesario:
•General
•Nightly Jobs (Trabajos nocturnos)
•Transfer Queue (Cola de transferencias)
•Client Timeout Settings (Configuración del tiempo de espera del cliente)
•Deduplication Cache Configuration (Configuración de la caché de desduplicación)
•Database Connection Settings (Configuración de conexión de base de datos)
Cómo cambiar el nombre de visualización del Core
NOTA: Es recomendable seleccionar un nombre de visualización permanente durante la configuración inicial del
DL4000 Backup to Disk Appliance (Servidor de copia de seguridad en disco DL4000). Si lo cambia posteriormente,
deberá realizar algunos pasos manualmente para asegurarse de que el nuevo nombre de host surta efecto y el
servidor funcione correctamente. Para obtener más información, ver Changing The Host Name Manually (Cambio
del nombre de host manualmente).
Para cambiar el nombre de visualización del Core:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área General (General), haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Display Name (Nombre de visualización).
3.En el cuadro de texto Name (Nombre), introduzca el nuevo nombre de visualización para el Core.
4.Haga clic en OK (Aceptar).
Ajuste de la hora de los trabajos nocturnos
Para ajustar la hora de los trabajos nocturnos:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área Nightly Jobs (Trabajos nocturnos), haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Nightly Jobs (Trabajos nocturnos).
3.En el Cuadro de texto Start Time (Hora de inicio), introduzca la nueva hora de inicio.
4.Haga clic en OK (Aceptar).
Modificación de la configuración de la cola de transferencias
La configuración de la cola de transferencias representa los ajustes básicos que definen el número máximo de
transferencias simultáneas y el número máximo de reintentos para los datos que se van a transferir.
Para modificar la configuración de la cola de transferencias:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área Transfer Queue (Cola de transferencias), haga clic en Change (Cambiar).
54
Page 55
Aparecerá el cuadro de diálogo Transfer Queue (Cola de transferencias).
3.En el cuadro de texto Maximum Concurrent Transfers (Número máximo de transferencias simultáneas), introduzca
un valor para actualizar el número de transferencias simultáneas.
Escriba un número entre 1 y 60. Cuanto más pequeño sea el número, menor será la carga en la red y en otros
recursos del sistema. A medida que aumente la capacidad que se procesa, también aumentará la carga en el
sistema.
4.En el cuadro de texto Maximum Retries (Número máximo de reintentos), introduzca un valor para actualizar el
número máximo de reintento.
5.Haga clic en OK (Aceptar).
Ajuste de la configuración del tiempo de espera del cliente
Para ajustar la configuración del tiempo de espera del cliente:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área Client Timeout Settings Configuration (Configuración de los valores del tiempo de espera del cliente),
haga clic en Change (Cambiar).
Se abrirá el cuadro de diálogo Client Timeout Settings (Configuración del tiempo de espera del cliente).
3.En el cuadro de texto Connection Timeout (Tiempo de espera de la conexión), introduzca el número de minutos y
segundos que transcurrirán antes de que se agote el tiempo de espera de la conexión.
4.En el cuadro de texto Read/Write Timeout (Tiempo de espera de lectura/escritura), introduzca el número de
minutos y segundos que desea que transcurran antes de que se agote el tiempo de espera durante un evento de
lectura/escritura.
5.Haga clic en OK (Aceptar).
Configuración de los valores de caché de la desduplicación
Para configurar los valores de caché de la desduplicación:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área Deduplication Cache Configuration (Configuración de la caché de desduplicación), haga clic en Change
(Cambiar)
Aparecerá el cuadro de diálogo Deduplication Cache Configuration (Configuración de la caché de desduplicación).
3.En el cuadro de texto Primary Cache Location (Ubicación primaria de la caché), introduzca un valor actualizado
para cambiar la ubicación primaria de la caché.
4.En el cuadro de texto Secondary Cache Location (Ubicación secundaria de la caché), introduzca un valor
actualizado para cambiar la ubicación secundaria de la caché.
5.En el cuadro de texto Metadata Cache Location (Ubicación de metadatos de la caché), introduzca un valor
actualizado para cambiar la ubicación de los metadatos de la caché.
6.Haga clic en OK (Aceptar).
.
NOTA: Debe reiniciar el servicio del Core para que los cambios surjan efecto.
55
Page 56
Modificación de la configuración del motor de AppAssure 5
Para modificar la configuración del motor de AppAssure 5:
1.Vaya a la AppAssure 5 Core Console y seleccione la pestaña Configuration (Configuración) y, a continuación, haga
clic en Settings (Configuración).
2.En el área Replay Engine Configuration (Configuración del motor de reproducción), haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Replay Engine Configuration (Configuración deReplay Engine).
3.En el cuadro de diálogo Replay Engine Configuration (Configuración del motor de reproducción), especifique la
dirección IP. Elija una de las siguientes opciones:
– Para usar la dirección IP preferente de TCP/IP, haga clic en Automatically Determined (Determinado
automáticamente).
– Para introducir manualmente una dirección IP, haga clic en Use a specific address (Utilizar una dirección
específica).
4.Introduzca la información de configuración, según se describe a continuación:
Cuadro de textoDescripción
PuertoIntroduzca un número de puerto o acepte el valor predeterminado (el puerto
predeterminado es 8007). El puerto se utiliza para especificar el canal de comunicación
para el motor de AppAssure.
Admin Group (Grupo
de administración)
Minimum Async I/O
Length (Longitud de
E/S asíncrona
mínima)
Read Timeout
(Tiempo de espera de
lectura)
Write Timeout
(Tiempo de espera de
escritura)
Receive Buffer Size
(Tamaño de búfer de
recepción)
Send Buffer Size
(Tamaño de búfer de
envío)
5.Seleccione No Delay (Sin retrasos).
6.Haga clic en OK (Aceptar).
Introduzca un nombre nuevo para el grupo de administración. El nombre predeterminado
es BUILTIN\Administrators.
Introduzca un valor o seleccione el valor predeterminado. Describe la longitud de
entrada/salida asíncrona mínima. El valor predeterminado es 65536.
Introduzca un valor de tiempo de espera de lectura o elija el valor predeterminado. Este
es 00:00:30.
Introduzca un valor de tiempo de espera de escritura o elija el valor predeterminado. Este
es 00:00:30.
Especifíque un tamaño de búfer de entrada o acepte el valor predeterminado. El valor
predeterminado es 8192.
Especifique un tamaño de búfer de salida o acepte el valor predeterminado. El valor
predeterminado es 8192.
56
Page 57
Modificación de la configuración de la conexión con la base de datos
Para modificar la configuración de la conexión con la base de datos:
1.Vaya a la AppAssure 5 Core Console y haga clic en la pestaña Configuration (Configuración) y, a continuación,
haga clic en
2.En el área Database Connection Settings (Configuración de conexión de base de datos), realice una de las
acciones siguientes:
– Haga clic en Apply Default (Aplicar valor predeterminado).
– Haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Database Connection Settings (Configuración de conexión de base de datos).
3.Introduzca la configuración para modificar la conexión con la base de datos como se describe a continuación:
Cuadro de textoDescripción
Nombre del hostIntroduzca un nombre de host para la conexión de la base de datos.
Puerto Especifique un número de puerto para la conexión de la base de datos.
Settings (Configuración).
User Name (optional)
(Nombre de usuario
[opcional])
Password (optional)
(Contraseña)
[opcional])
Retain event and job
history for, days
(Retener evento e
historial de trabajo
durante, días)
4.Haga clic en Test Connection (Probar conexión) para verificar la configuración.
5.Haga clic en Guardar.
Introduzca un nombre de usuario para acceder y administrar la configuración de
conexión de la base de datos. Se utiliza para especificar las credenciales de inicio de
sesión para acceder a la conexión con la base de datos.
Introduzca una contraseña para acceder y administrar la configuración de conexión de la
base de datos.
Introduzca el número de días que se conservará el historial de eventos y trabajos de la
conexión de la base de datos.
Acerca de los repositorios
Un repositorio sirve para almacenar las instantáneas que se capturan desde sus estaciones de trabajo y servidores
protegidos. El repositorio puede residir en diferentes tecnologías de almacenamiento, como por ejemplo Storage Area
Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente DAS) o Network Attached Storage (Almacenamiento conectado a la red - NAS).
Cuando se crea el repositorio, el AppAssure 5 Core preasigna el espacio de almacenamiento necesario para los datos y
metadatos en la ubicación especificada. Puede crear hasta 255 repositorios independientes en un Core individual
utilizando diversas tecnologías de almacenamiento diferentes. Además, puede aumentar adicionalmente el tamaño de
un repositorio al agregar nuevas extensiones o especificaciones de archivos. Un repositorio ampliado puede contener
hasta 4096 extensiones que abarcan diferentes tecnologías de almacenamiento.
Los conceptos y consideraciones clave del repositorio incluyen:
•El repositorio se basa en el AppAssure Scalable Object File System (Sistema de archivos de objeto ampliable de
AppAssure).
57
Page 58
•Todos los datos almacenados en un repositorio se desduplican globalmente.
•El Scalable Object File System (Sistema de archivos de objeto ampliable) puede ofrecer rendimiento ampliable
de E/S junto con desduplicación global de datos, Core y administración de retención.
NOTA: Los repositorios de AppAssure 5 se almacenan en dispositivos de almacenamiento primarios. No se
admiten dispositivos de almacenamiento de archivado como Data Domain (Dominio de datos), debido a
limitaciones de rendimiento. De forma similar, no deben almacenarse repositorios en archivadores NAS que se
vinculen con la nube, puesto que estos dispositivos suelen presentar limitaciones de rendimiento cuando se
utilizan como almacenamiento primario.
Plan para administrar un repositorio
Las directrices para administrar un repositorio cubren tareas como crear, configurar y ver un repositorio, e incluyen los
temas siguientes:
•Cómo acceder a la AppAssure 5 Core Console
•Creación de un repositorio
•Visualización de los detalles de un repositorio
•Modificación de la configuración del repositorio
•Cómo agregar una ubicación de almacenamiento a un repositorio existente
•Comprobación de un repositorio
•Eliminación de un repositorio
•Recuperación de un repositorio
NOTA: Si usa el Servidor de copia de seguridad en disco DL4000, se recomienda que utilice la pestaña Appliance
(Servidor) para configurar los repositorios. Para obtener más información sobre cómo crear un repositorio en el
Servidor de copia de seguridad en disco DL4000, consulte Aprovisionamiento de almacenamiento.
Antes de comenzar a usar AppAssure 5, debe configurar uno o más repositorios en el servidor AppAssure 5 Core. Un
repositorio almacena sus datos protegidos. En concreto, almacena las instantáneas capturadas desde los servidores
protegidos en su entorno.
Cuando configure un repositorio, podrá realizar varias tareas, como por ejemplo: especificar dónde se ubicará el
almacenamiento de datos en el servidor del Core, cuántas ubicaciones pueden agregarse a cada repositorio, el nombre
del repositorio, cuántas operaciones actuales admitirán los repositorios, etc.
Cuando se crea un repositorio, el Core preasigna el espacio necesario para almacenar datos y metadatos en la
ubicación especificada. Puede crear hasta 255 repositorios independientes en un Core individual. Puede agregar
nuevas ubicaciones o volúmenes de almacenamiento para ampliar adicionalmente el tamaño de un repositorio
individual.
Puede agregar o modificar repositorios en la AppAssure 5 Core Console.
Creación de un repositorio
NOTA: Si usa la Copia de seguridad en appliance de disco DL4000, se recomienda que utilice la pestaña Appliance
para configurar los repositorios. Para obtener más información sobre cómo crear un repositorio en la Copia de
seguridad en appliance de disco DL4000, consulte Aprovisionamiento de almacenamiento. Utilice este
procedimiento si desea configurar manualmente el almacenamiento.
Para crear un repositorio:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
58
Page 59
Aparecerá la página Repositories (Repositorios).
2.En el menú desplegable Actions (Acciones), haga clic en Add New Repository (Agregar nuevo repositorio).
Aparecerá el cuadro de diálogo Add New Repository (Agregar repositorio nuevo).
3.Introduzca la información según se describe en la tabla siguiente.
Cuadro de textoDescripción
Repository Name
(Nombre del
repositorio)
Concurrent
Operations
(Operaciones
concurrentes)
Comments
(Comentarios)
4.Para establecer el volumen o ubicación de almacenamiento específica para el repositorio, haga clic en Add
Storage Location (Agregar ubicación de almacenamiento).
PRECAUCIÓN: Si el repositorio de AppAssure que va a crear en este paso se elimina más tarde, se eliminarán
todos los archivos de la ubicación de almacenamiento del repositorio. Si no establece ninguna carpeta
específica para almacenar los archivos del repositorio, éstos se almacenarán en la raíz. Si se elimina el
repositorio, también se eliminará todo el contenido de la raíz, lo que provocará una pérdida muy grave de
datos.
NOTA: Los repositorios de AppAssure 5 se almacenan en dispositivos de almacenamiento primarios. No se
admiten dispositivos de almacenamiento de archivado como Data Domain (Dominio de datos), debido a
limitaciones de rendimiento. De forma similar, no deben almacenarse repositorios en archivadores NAS que
se vinculen con la nube, puesto que estos dispositivos suelen presentar limitaciones de rendimiento cuando
se utilizan como almacenamiento primario.
Introduzca el nombre de visualización del repositorio. De manera predeterminada, este
cuadro de texto se compone de la palabra Repository y un número de índice, que agrega
un número de manera secuencial al repositorio nuevo, empezando en 1. Puede cambiar el
nombre según sea necesario. Puede introducir hasta 150 caracteres.
Define el nombre de solicitudes concurrentes que desea que admita el repositorio. De
manera predeterminada, el valor es 64.
Opcionalmente, introduzca una nota descriptiva sobre este repositorio.
Se muestra el cuadro de diálogo Add Storage Location (Agregar ubicación de almacenamiento).
5.Especifique cómo se agregará el archivo para la ubicación de almacenamiento. Puede elegir agregar el archivo en
el disco local o en recurso compartido CIFS.
– Para especificar una máquina local, haga clic en Add file on local disk (Agregar archivo en disco local) y,
después, introduzca la información según se indica a continuación:
Cuadro de textoDescripción
Metadata Path (Ruta
de acceso a
metadatos)
Data Path (Ruta de
acceso datos)
Introduzca la ubicación para almacenar los metadatos protegidos; por ejemplo,
escriba X:\Repository\Metadata.
Al especificar la ruta, escriba solo caracteres alfanuméricos, un guión o un punto
(para separar los nombres de host de los dominios). Las letras de la "a" a la "z" no
distinguen mayúsculas de minúsculas. No utilice espacios. No se admite ningún
otro símbolo o caracteres de puntuación.
Introduzca la ubicación para almacenar los metadatos protegidos; por ejemplo,
escriba X:\Repository\Metadata.
Al especificar la ruta, escriba solo caracteres alfanuméricos, un guión o un punto
(para separar los nombres de host de los dominios). Las letras de la "a" a la "z" no
59
Page 60
Cuadro de textoDescripción
distinguen mayúsculas de minúsculas. No utilice espacios. No se admite ningún
otro símbolo o caracteres de puntuación.
– O bien, para indicar una ubicación en un recurso compartido, haga clic en Add file on CIFS share (Agregar
archivo en recurso compartido CIFS) y, después, introduzca la información según se indica a continuación:
Cuadro de textoDescripción
UNC Path (Ruta de
acceso a UNC)
Introduzca la ruta de acceso para la ubicación del recurso compartido de red.
Si la ubicación se encuentra en la raíz, cree un nombre de carpeta dedicado (por
ejemplo, Repositorio). La ruta de acceso debe comenzar por \\. Al especificar la
ruta, escriba solo caracteres alfanuméricos, un guión o un punto (para separar
los nombres de host de los dominios). Las letras de la "a" a la "z" no distinguen
mayúsculas de minúsculas. No utilice espacios. No se admite ningún otro símbolo
o caracteres de puntuación.
User Name (Nombre
de usuario)
Contraseña Especifique una contraseña para acceder a la ubicación del recurso compartido
6.En el panel Details (Detalles), haga clic en Show/Hide Details (Mostrar u ocultar detalles) e introduzca los detalles
para la ubicación de almacenamiento, según se describe a continuación:
Cuadro de textoDescripción
TamañoEstablezca el tamaño o capacidad para la ubicación de almacenamiento. El tamaño
Especifique un nombre de usuario para el acceso a la ubicación del recurso
compartido de red.
de red.
predeterminado es 250 MB. Puede elegir entre:
– MB
– GB
– TB
NOTA: El tamaño que especifique no puede superar el tamaño del volumen.
NOTA: Si la ubicación de almacenamiento es un volumen de sistema de archivos de
nueva tecnología (NTFS) que tiene Windows XP o Windows 7 instalado, el límite de
tamaño de archivo es 16 TB.
Si la ubicación de almacenamiento es un volumen NTFS que tiene Windows 8 o
Windows Server 2012 instalado, el límite de tamaño de archivo es 256 TB.
NOTA: Para que AppAssure 5 pueda validar el sistema operativo, el Instrumental de
administración de Windows (WMI) debe estar instalado en la ubicación de
almacenamiento deseada.
Write Caching Policy
(Política de escritura
en caché)
60
La política de escritura en caché de controla cómo se utiliza el Windows Cache Manager
(Administrador de caché de Windows) en el repositorio y ayuda a ajustar el repositorio
para un rendimiento óptimo en diferentes configuraciones.
Establezca el valor en una de las opciones siguientes:
– On (Activado)
– Off (Desactivado)
– Sync (Sincronizar)
Page 61
Cuadro de textoDescripción
Si el valor se establece en On (Activado), que es el valor predeterminado, Windows
controla el almacenamiento en caché.
NOTA: Si se establece la política de escritura en caché en On (Activado), se mejora
el rendimiento. Si usa una versión de Windows Server anterior a Server 2012, la
configuración recomendada es Off (Desactivado).
Si se establece en Off (Desactivado), AppAssure 5 controla el almacenamiento en caché.
Si se establece en Sync (Sincronizar), Windows controla el almacenamiento en caché así
como la entrada/salida sincrónica.
Bytes por sector
(Bytes por sector)
Average Bytes per
Record (Promedio de
bytes por registro)
7.Haga clic en Guardar.
Se muestra la pantalla Repositories (Repositorios) e incluirá la ubicación de almacenamiento recién agregada.
8.Repita del paso 4 al paso 7 para agregar más ubicaciones de almacenamiento para el repositorio.
9.Haga clic en Create (Crear) para crear el repositorio.
La información de Repository (Repositorio) aparecerá en la pestaña Configuration (Configuración).
Especifique el número de bytes que desee incluir en cada sector. El valor predeterminado
es 512.
Especifique el número promedio de bytes por segundo. El valor predeterminado es 8192.
Visualización de los datos de un repositorio
Para ver los datos de un repositorio:
1.En la AppAssure 5 Core Console, seleccione la pestaña Configuration (Configuración).
Aparecerá la página Repositories (Repositorios).
2.Haga clic en el símbolo > situado junto a la columna Status (Estado) del repositorio para el que desea ver los
detalles.
3.En la vista ampliada, puede realizar las siguientes acciones:
– Modificar la configuración
– Añadir una ubicación de almacenamiento
– Comprobar un repositorio
– Eliminar un repositorio
También se muestran otros datos del repositorio, como la ubicación de almacenamiento y las estadísticas. Entre
los datos de la ubicación de almacenamiento se incluye la ruta de acceso a metadatos, la ruta de acceso a datos y
el tamaño. Entre la información estadística se incluye:
– Desduplicación: número de aciertos de desduplicación de bloques y de desaciertos de desduplicación de
bloques y la velocidad de compresión de bloques.
– E/S de registro: que incluye la velocidad (MB/s), la velocidad de lectura (MB/s) y la velocidad de escritura
(MB/s).
– Motor de almacenamiento: que notifica la velocidad (MB/s), la velocidad de lectura (MB/s) y la velocidad
de escritura (MB/s).
61
Page 62
Modificación de la configuración del repositorio
Después de agregar un repositorio, puede modificar la configuración del repositorio, como por ejemplo la descripción o
el número máximo de operaciones concurrentes. También puede crear una ubicación de almacenamiento nueva para el
repositorio.
Para modificar la configuración del repositorio:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
Aparecerá la página (Repositories) Repositorios.
2.Haga clic en > junto a la columna Status (Estado) del repositorio que desea modificar.
3.Junto a Actions (Acciones), haga clic en Settings (Configuración).
Aparecéra el cuadro de diálogo Repository Settings (Configuración del repositorio).
4.Introduzca la información del repositorio, según se describe a continuación:
CampoDescripción
Repository Name
(Nombre del
repositorio)
DescripciónOpcionalmente, introduzca una nota descriptiva sobre el repositorio.
Maximum Concurrent
Operations (Número
máximo de
operaciones
concurrentes)
Enable Deduplication
(Habilitar la
desduplicación)
Enable Compression
(Habilitar la
compresión)
Representa el nombre de visualización del repositorio. De manera predeterminada, este
cuadro de texto se compone de la palabra Repository y un número de índice, que se
corresponde con el número del nuevo repositorio.
NOTA: No puede editar el nombre del repositorio.
Defina el número de solicitudes concurrentes que desee que admita el repositorio.
Para desactivar la desduplicación, desmarque esta casilla. Si desea habilitar la
desduplicación, márquela.
NOTA: Si cambia este valor solo se aplicará a las copias de seguridad que se
realicen después de realizar el cambio. Los datos existentes, o los datos replicados
desde otro Core o importados desde un archivo, mantienen los valores de
desduplicación vigentes en el momento en el que se capturaron los datos desde el
Agent.
Para desactivar la compresión, desmarque esta casilla. Si desea habilitar la compresión,
márquela.
NOTA: Este valor solo se aplicará a las copias de seguridad que se realicen después
de cambiar el valor. Los datos existentes, o los datos replicados desde otro Core o
importados desde un archivo, mantienen los valores de compresión vigentes en el
momento en el que se capturaron los datos desde el Agent.
5.Haga clic en Guardar.
62
Page 63
Ampliación de un repositorio existente
Si añade otro DAS MD1200 al servidor DL4000, puede utilizar el almacenamiento disponible para ampliar el repositorio
existente.
Para ampliar un repositorio existente:
1.Después de instalar el DAS MD1200, abra la AppAssure Core Console, seleccione la pestaña Appliance (Servidor)
y, a continuación, haga clic en Tasks (Tareas).
2.En la pantalla Tasks (Tareas), junto al nuevo almacenamiento, haga clic en Provision (Aprovisionamiento).
3.En la pantalla Provisioning Storage (Aprovisionamiento de almacenamiento), seleccione Expand the existing
repository (Ampliar el repositorio existente) y, a continuación, elija el repositorio que desea ampliar.
4.Haga clic en Provision (Aprovisionar).
En la pantalla Tasks (Tareas) se mostrará la Status Description (Descripción de estado) al lado del dispositivo de
almacenamiento como Provisioned (Aprovisionado).
Cómo agregar una ubicación de almacenamiento a un repositorio existente
Al agregar una ubicación de almacenamiento, es posible definir dónde desea almacenar el repositorio o volumen.
Para agregar una ubicación de almacenamiento a un repositorio existente:
1.Haga clic en el símbolo > situado junto a la columna Status (Estado) del repositorio para el que desea agregar una
ubicación de almacenamiento.
2.Haga clic en Add Storage Location (Agregar ubicación de almacenamiento).
Aparecerá el cuadro de diálogo Add Storage Location (Agregar ubicación de almacenamiento).
3.Especifique cómo se agregará el archivo para la ubicación de almacenamiento. Puede elegir agregar el archivo en
el disco local o en un recurso compartido CIFS.
– Para indicar una máquina local, haga clic en Add file on local disk (Agregar archivo en disco local) y,
después, introduzca la información según se indica a continuación:
Cuadro de textoDescripción
Metadata Path (Ruta
de acceso a
metadatos)
Data Path (Ruta de
acceso datos)
– Para indicar una ubicación en un recurso compartido, haga clic en Add file on CIFS share (Agregar archivo
en recurso compartido CIFS) y, después, introduzca la información según se indica a continuación:
Cuadro de textoDescripción
UNC Path (Ruta de
acceso a UNC)
User Name (Nombre
de usuario)
Contraseña Especifique una contraseña para acceder a la ubicación del recurso compartido
4.En la sección Details (Detalles), haga clic en Show/Hide Details (Mostrar u ocultar detalles) e introduzca los
detalles para la ubicación de almacenamiento, según se describe a continuación:
Introduzca la ubicación para almacenar los metadatos protegidos.
Introduzca la ubicación para almacenar los datos protegidos.
Introduzca la ruta de acceso para la ubicación del recurso compartido de red.
Especifique un nombre de usuario para el acceso a la ubicación del recurso
compartido de red.
de red.
63
Page 64
Cuadro de textoDescripción
Tamaño Establezca el tamaño o capacidad para la ubicación de almacenamiento. El tamaño
predeterminado es 250 MB. Puede elegir entre:
– MB
– GB
– TB
NOTA: El tamaño que especifique no puede superar el tamaño del volumen.
NOTA: Si la ubicación de almacenamiento es un volumen NTFS que tiene Windows
XP o Windows 7 instalado, el límite de tamaño de archivo es 16 TB.
Si la ubicación de almacenamiento es un volumen NTFS que tiene Windows 8 o
Windows Server 2012 instalado, el límite de tamaño de archivo es 256 TB.
NOTA: Para que AppAssure 5 pueda validar el sistema operativo, WMI debe estar
instalado en la ubicación de almacenamiento deseada.
Write Caching Policy
(Política de escritura
en caché)
Bytes por sector
(Bytes por sector)
Average Bytes per
Record (Promedio de
bytes por registro)
5.Haga clic en Guardar.
Se muestra la pantalla Repositories (Repositorios) e incluirá la ubicación de almacenamiento recién agregada.
6.Repita del paso 4 al paso 7 para agregar más ubicaciones de almacenamiento para el repositorio.
7.Haga clic en OK (Aceptar).
La política de escritura en caché controla cómo se utiliza el Windows Cache Manager
(Administrador de caché de Windows) en el repositorio y ayuda a ajustar el repositorio
para un rendimiento óptimo en diferentes configuraciones. Establezca el valor en una de
las opciones siguientes:
– On (Activado)
– Off (Desactivado)
– Sync (Sincronizar)
Si se establece en On (Activado), que es el valor predeterminado, Windows controla el
almacenamiento en caché.
NOTA: Si se establece la política de escritura en caché en On (Activado), se mejora
el rendimiento; no obstante, el valor recomendado es Off (Desactivado).
Si se establece en Off (Desactivado), AppAssure 5 controla el almacenamiento en caché.
Si se establece en Sync (Sincronizar), Windows controla el almacenamiento en caché así
como la entrada/salida sincrónica.
Especifique el número de bytes que desee incluir en cada sector. El valor predeterminado
es 512.
Especifique el número promedio de bytes por segundo. El valor predeterminado es 8192.
64
Page 65
Comprobación de un repositorio
AppAssure 5 puede realizar una comprobación de diagnóstico de un volumen de repositorio cuando se producen
errores. Los errores del Core pueden ser el resultado de un apagado incorrecto o un error de hardware, entre otros
motivos.
NOTA: Este procedimiento se debe realizar únicamente con fines de diagnóstico.
Para comprobar un repositorio:
1.En la pesetaña Configuration (Configuración), haga clic en Repositories (Repositorios)y, a continuación, seleccione
> junto al repositorio que desea comprobar.
2.En el panel Actions (Acciones), haga clic en Check (Comprobar).
Aparecerá el cuadro de diálogo Check Repository (Comprobar repositorio).
3.En el cuadro de diálogo Check Repository (Comprobar repositorio), haga clic en Check (Comprobar).
NOTA: Si la comprobación falla, restaure el repositorio desde un archivo.
Eliminación de un repositorio
Para eliminar un repositorio
1.En la pestaña Configuration (Configuración), haga clic en Repositories (Repositorios)y, a continuación, seleccione >
junto al repositorio que desea eliminar.
2.En el panel Actions (Acciones), haga clic en Delete (Eliminar).
3.En el cuadro de diálogo Delete Repository (Eliminar repositorio), haga clic en Delete (Eliminar).
PRECAUCIÓN: Cuando se elimina un repositorio, los datos del mismo se descartan y no se pueden recuperar.
Cómo volver a montar volúmenes
Para volver a montar volúmenes:
1.En la AppAssure 5 Core Console, seleccione la pestaña Appliance (Servidor) y, a continuación, haga clic en Tasks
(Tareas).
2.Haga clic en Remount Volumes (Volver a montar volúmenes).
Los volúmenes se vuelven a montar.
Cómo resolver volúmenes externos
Si un equipo MD1200 aprovisionado se apaga o desconecta y se vuelve a encender después, se muestra un evento en la
AppAssure 5 Core Console que indica que el MD1200 está conectado. Sin embargo, no aparece ninguna tarea en la
pestaña Appliance de la pantalla Tasks (Tareas) que le permita recuperarlo. La pantalla Enclosures (Gabinetes) muestra
que el MD1200 se encuentra en estado "externo". Además, AppAssure 5 indica que los repositorios de los discos
virtuales externos están sin conexión.
Para resolver los volúmenes externos:
1.En la AppAssure 5 Core Console, seleccione la pestaña Appliance (Servidor) y, a continuación, haga clic en
Remount Volumes (Volver a montar volúmenes).
Los volúmenes se vuelven a montar.
2.Seleccione la pestaña Configuration (Configuración) y, a continuación, haga clic en Repositories (Repositorios).
65
Page 66
3.Expanda el repositorio con el indicador de estado rojo. Para ello, haga clic en el símbolo > al lado de Status
(Estado).
4.Para verificar la integridad del repositorio, en Actions (Acciones), haga clic en Check (Comprobar).
Recuperación de un repositorio
Cuando AppAssure 5 genera un error al importar un repositorio, informa acerca del error en la pantalla Tasks (Tareas) e
indica el estado con un círculo rojo y con el mensaje Error, Completed — Exception (Error, completado: excepción).
Para ver los detalles del error en la pantalla Tasks (Tareas), amplíe los datos de la tarea haciendo clic en el símbolo >
que aparece junto a la columna Status (Estado). La sección Status Details (Detalles de estado) muestra que el estado de
la tarea de recuperación es una excepción, y en la columna Error Message (Mensaje de error) se proporcionan más
detalles sobre la condición de error.
Para recuperar un repositorio de un estado de importación erróneo:
1.En la AppAssure 5 Core Console, seleccione la pestaña Configuration (Configuración) y, a continuación, haga clic
Repositories (Repositorios).
en
En la ventana Repositories (Repositorios) aparece el repositorio erróneo con un indicador de estado en rojo.
2.Para ampliar el repositorio erróneo, haga clic en el símbolo > junto a Status (Estado).
3.En la sección Actions (Acciones), haga clic en Check (Comprobar) y, a continuación, haga clic en Yes (Sí) para
confirmar que desea realizar la comprobación.
AppAssure recupera el repositorio.
Administración de la seguridad
AppAssure 5 Core puede cifrar datos de instantáneas del Agent en el repositorio. En lugar de cifrar todo el repositorio,
AppAssure 5 le permite especificar una clave de cifrado durante la protección de un Agent en un repositorio, lo que le
permite volver a utilizar las claves para diferentes Agents. El cifrado no afecta al rendimiento, porque cada clave de
cifrado activa crea un dominio de cifrado. Esto permite que un Core individual admita varios clientes al alojar varios
dominios de cifrado. En un entorno con múltiples clientes, los datos se particionan y desduplican dentro de los dominios
de cifrado. Puesto que usted administra las claves de cifrado, la pérdida del volumen no puede revelar las claves. Entre
los conceptos y consideraciones sobre la seguridad de las claves se incluyen:
•El cifrado se realiza mediante AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) que
cumple SHA-3.
•La desduplicación funciona en el dominio de Core para garantizar la privacidad.
•El cifrado se realiza sin afectar al rendimiento.
•Puede agregar, quitar, importar, exportar, modificar y eliminar las claves de cifrado que se han configurado en
el AppAssure 5 Core.
•No hay límite en el número de claves de cifrado que pueden crearse en el Core.
Cómo agregar una clave de cifrado
Para agregar una clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar) de la pestaña Configuration (Configuración), seleccione Security (Seguridad).
3.Haga clic en Actions (Acciones) y, a continuación, haga clic en Add Encryption Key (Agregar clave de cifrado).
Se abrirá el cuadro de diálogo Create Edit Encryption Key (Crear clave de cifrado).
4.En el cuadro de diálogo Create Encryption Key (Crear clave de cifrado), introduzca los detalles para la clave según
se describe a continuación:
66
Page 67
Cuadro de textoDescripción
Nombre Introduzca un nombre para la clave de cifrado.
DescripciónIntroduzca una descripción para la clave de cifrado. Se utiliza para proporcionar más
detalles para la clave de cifrado.
Passphrase (Frase de
contraseña)
Confirm Passphrase
(Confirmar frase de
contraseña)
5.Haga clic en Aceptar.
PRECAUCIÓN: Se recomienda que proteja la frase de contraseña. Si pierde la frase de contraseña, no podrá
acceder a los datos.
Introduzca una frase de contraseña. Se utiliza para controlar el acceso.
Vuelva a introducir la frase de contraseña. Se utiliza para confirmar la entrada de la frase
de contraseña.
Edición de una clave de cifrado
Para editar una clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Security (Seguridad).
Se muestra la pantalla Encryption Keys (Claves de cifrado).
3.Haga clic en > junto al nombre de la clave de cifrado que desea editar y, a continuación, haga clic en Edit (Editar).
Aparecerá el cuadro de diálogo Edit Encryption Key (Editar clave de cifrado).
4.En el cuadro de diálogo Edit Encryption Key (Editar clave de cifrado), edite el nombre o modifique la descripción de
la clave de cifrado.
5.Haga clic en OK (Aceptar).
Cómo cambiar la frase de contraseña de la clave de cifrado
Para cambiar la frase de contraseña de la clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Security (Seguridad).
3.Haga clic en > junto al nombre de la clave de cifrado que desea editar y, a continuación, haga clic en Change
Passphrase (Cambiar frase de contraseña).
Aparecerá el cuadro de diálogo Change Passphrase (Cambiar frase de contraseña).
4.En el cuadro de diálogo Change Passphrase (Cambiar frase de contraseña), escriba la nueva frase de contraseña
de la Core y vuelva a escribirla para confirmarla.
5.Haga clic en OK (Aceptar).
PRECAUCIÓN: Se recomienda proteger la contraseña. Si la pierde, no podrá acceder a los datos del sistema.
Importación de una clave de cifrado
Para importar una clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Security (Seguridad).
67
Page 68
3.Seleccione el menú desplegable Actions (Acciones) y, a continuación, haga clic en Import (Importar).
Aparecerá el cuadro de diálogo Import Key (Importar clave).
4.En el cuadro de diálogo Import Key (Importar clave), haga clic en Browse (Examinar) para buscar la clave de
cifrado que desea importar y, después, haga clic en
5.Haga clic en OK (Aceptar).
Open (Abrir).
Exportación de una clave de cifrado
Para exportar una clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Security (Seguridad).
3.Haga clic en > junto al nombre de la clave de cifrado que desea exportar y, a continuación, haga clic en Export
(Exportar).
Aparecerá el cuadro de diálogo Export Key (Exportar clave).
4.En el cuadro de diálogo Export Key (Exportar clave), haga clic en Download Key (Descargar clave) para guardar y
almacenar las claves de cifrado en una ubicación segura.
5.Haga clic en OK (Aceptar).
Eliminación de una clave de cifrado
Para eliminar una clave de cifrado:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Security (Seguridad).
3.Haga clic en > junto al nombre de la clave de cifrado que desea eliminar y, a continuación, haga clic en Remove
(Quitar).
Aparecerá el cuadro de diálogo Remove Key (Quitar clave).
4.En el cuadro de diálogo Remove Key (Quitar clave), haga clic en OK (Aceptar) para eliminar la clave de cifrado.
NOTA: Los datos no se descifran al eliminar una clave de cifrado.
Comprensión de la replicación
Acerca de la replicación
La replicación es el proceso de copiar puntos de recuperación y transferirlos a una ubicación secundaria para la
recuperación ante desastres. El proceso de replicación requiere una relación de emparejamiento de origen-destino
entre dos Cores. El Core de origen copia los puntos de recuperación de los Agents protegidos y, a continuación, los
transfiere de forma continua y asíncrona a un Core de destino en un sitio remoto de recuperación ante desastres. La
ubicación externa puede ser un centro de datos propiedad de la empresa (Core administrado automáticamente) o una
ubicación o entorno de nube del proveedor de servicio (MSP) administrado por un tercero. Cuando replique a un MSP,
puede usar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios
automáticas. Estos son algunos escenarios de replicación posibles:
•Replication to a Local Location (Replicación a una ubicación local). El Core de destino se encuentra en un
centro de datos local o en una ubicación remota y la replicación se mantiene en todo momento. En esta
configuración, la pérdida del Core no impide una recuperación.
•Replication to an Off-site Location (Replicación a una ubicación externa). El Core de destino se encuentra en
unas instalaciones de recuperación ante desastres externas para la recuperación en caso de pérdida.
68
Page 69
•Mutual Replication (Replicación mutua). Dos centros de datos en dos ubicaciones diferentes contienen un Core
cada uno, protegen los Agents y sirven como copia de seguridad para recuperación de desastres externa entre
sí. En este escenario, cada Core replica los Agents en el Core ubicado en el otro centro de datos.
•Hosted and Cloud Replication (Replicación alojada y en la nube). Los socios de AppAssure MSP mantienen
múltiples Cores de destino en un centro de datos o en una nube pública. En cada uno de estos Cores, el socio
MSP permite a uno o más de sus clientes replicar puntos de recuperación desde un Core de origen en el sitio
del cliente hasta el Core de destino del MSP por una cuota.
NOTA: En este escenario, los clientes solo tienen acceso a sus propios datos.
Estas son algunas de las configuraciones posibles de replicación:
•Point to Point (Punto a punto). Replica un único Agent desde un Core de origen único a un Core de destino
único.
Ilustración 8. Diagrama de la arquitectura de replicación básica
•Multi-Point to Point (Multipunto a punto). Replica varios Cores de origen a un solo Core de destino.
Ilustración 9. Diagrama de la arquitectura de replicación multipunto
Acerca de la inicialización
La replicación se inicia con la inicialización: la transferencia inicial de imágenes base desduplicadas e instantáneas
incrementales de los Agents protegidos, que pueden llegar a totalizar hasta cientos o miles de gigabytes de datos. La
69
Page 70
replicación inicial puede inicializarse hasta el Core de destino mediante el uso de medios externos para transferir los
datos iniciales al Core de destino. Esto normalmente es útil para grandes conjuntos de datos o sitios con enlaces lentos.
NOTA: Aunque es posible inicializar los datos base a través de una conexión de red, no se recomienda hacerlo. La
inicialización inicial implica normalmente cantidades de datos enormes, que podrían superar las capacidades de
una conexión WAN típica. Por ejemplo, si los datos de inicialización alcanzan la cantidad de 10 GB y el enlace
WAN transfiere 24 Mbps, la transferencia puede requerir más de 40 días en completarse.
Los datos en el archivo de inicialización están comprimidos, cifrados y desduplicados. Si el tamaño total del archivo es
mayor que el espacio disponible en los medios extraíbles, el archivo puede distribuirse entre varios dispositivos en
función del espacio disponible en los medios. Durante el proceso de inicialización, se replican los puntos de
recuperación en el sitio de destino. Cuando el Core de destino consume el archivo de inicialización, los puntos de
recuperación incrementales recién replicados se sincronizan automáticamente.
El proceso de inicialización tiene dos partes (también denominadas copiar-consumir):
•La primera parte implica copiar, que es la escritura de los datos replicados iniciales a una fuente de medios
extraíbles. Copiar duplica todos los puntos de recuperación existentes desde el Core de origen hasta un
dispositivo de almacenamiento extraíble local, como por ejemplo una unidad USB. Cuando la copia finalice,
deberá transportar la unidad desde la ubicación del Core de origen hasta la ubicación del Core de destino.
•La segunda parte es consumir, que se produce cuando un Core de destino recibe la unidad transportada y copia
los datos replicados en el repositorio. A continuación, el Core de destino consume los puntos de recuperación y
los utiliza para formar Agents replicados.
NOTA: Aunque se puede producir la replicación de instantáneas incrementales entre los Cores de origen y destino
antes de que se complete la inicialización, las instantáneas replicadas que se transmiten del origen al destino
quedarán “huérfanas” hasta que se consuman los datos iniciales y se combinen con las imágenes base
replicadas.
Como hay que copiar grandes cantidades de datos al dispositivo de almacenamiento portátil, se recomienda usar una
conexión eSATA, USB 3.0 y otra de alta velocidad con el dispositivo de almacenamiento portátil.
Acerca de la conmuatción por error y la conmutación por recuperación en AppAssure 5
En caso de grave interrupción en la que fallen el Core de origen y los Agents, AppAssure 5 admite conmutación por
error y conmutación por recuperación en entornos replicados. La conmutación por error consiste en cambiar a un
AppAssure Core de destino redundante o en espera al producirse un fallo del sistema o una terminación anormal de un
Core de origen y de los Agents asociados. El objetivo principal de la conmutación por error es iniciar un nuevo Agent
idéntico al Agent fallido protegido por el Core de origen fallido. El objetivo secundario es cambiar el Core de destino a un
nuevo modo para que el Core de destino proteja al Agent de conmutación por error de la misma forma que el Core de
origen protegía al Agent inicial antes del fallo. El Core de destino podrá recuperar instancias de los Agents replicados y
comenzar inmediatamente la protección en las máquinas con conmutación por error.
La conmutación por recuperación es el proceso de restaurar un Agent y un Core a sus estados originales (antes del
fallo). El objetivo principal de la conmutación por recuperación es restaurar el Agent (en la mayoría de los casos, se
trata de una nueva máquina que reemplaza a un Agent fallido) a un estado idéntico al último estado del nuevo Agent
temporal. Al restaurarse, queda protegido por un Core de origen restaurado. La replicación también se restaura y el
Core de destino actúa de nuevo como destino de replicación.
Acerca de la replicación y los puntos de recuperación cifrados
Aunque la unidad de inicialización no contiene copias de seguridad del registro y certificados del Core de origen, la
unidad de inicialización contiene claves de cifrado del Core de origen si los puntos de recuperación replicados desde el
Core de origen están cifrados. Los puntos de recuperación replicados se mantienen cifrados después de su transmisión
hasta el Core de destino. Los propietarios o administradores del Core de destino necesitan la frase de contraseña para
recuperar los datos cifrados.
70
Page 71
Acerca de las políticas de retención para replicación
La política de retención en el Core de origen determina la política de retención para los datos replicados al Core de
destino, porque la tarea de replicación transmite los puntos de recuperación fusionados que se producen a partir de un
mantenimiento períodico o eliminación ad-hoc.
NOTA: El Core de destino no puede realizar un mantenimiento períodico o eliminar ad-hoc de puntos de
recuperación. Estas acciones solo puede realizarlas el Core de origen.
Consideraciones de rendimiento para la transferencia de datos replicados
Si el ancho de banda entre el Core de origen y el Core de destino no puede alojar la transferencia de los puntos de
recuperación almacenados, la replicación empezará con la inicialización del Core de destino con imágenes base y
puntos de recuperación de los servidores seleccionados protegidos en el Core de origen. El proceso de inicialización
solo se tiene que realizar una vez, ya que sirve como base necesaria para la replicación programada regularmente.
Cuando se prepare para la replicación, debería tener en cuenta los factores siguientes:
Velocidad de
cambio
Ancho de bandaEl ancho de banda es la velocidad de transferencia disponible entre el Core de origen y el Core
Número de
Agents
Según su configuración de red, la replicación puede ser un proceso muy largo.
La siguiente tabla muestra ejemplos del ancho de banda necesario por gigabyte para una velocidad de cambio
razonable
La velocidad de cambio es la velocidad a la que se acumula la cantidad de datos protegidos.
La velocidad depende de la cantidad de datos que cambia en los volúmenes protegidos y del
intervalo de protección de los volúmenes. Si cambia un conjunto de bloques del volumen,
reducir el intervalo de protección reducirá la velocidad de cambio.
de destino. Es crucial que el ancho de banda sea mayor que la velocidad de cambio para que
la replicación siga el ritmo de los puntos de recuperación creados por las instantáneas.
Debido a la cantidad de datos transmitidos de Core a Core, puede que sean necesarias varias
secuencias paralelas para funcionar a velocidades de cable de hasta la velocidad de una
conexión Ethernet de 1 GB.
NOTA: El ancho de banda especificado por el ISP es el ancho de banda disponible total. El
ancho de banda saliente es compartido por todos los dispositivos de la red. Asegúrese de
que haya suficiente ancho de banda libre para que la replicación aloje la velocidad de
cambio.
Es importante tener en cuenta el número de Agents protegidos por Core de origen y cuántos
tiene pensado replicar en el destino. AppAssure 5 le permite realizar la replicación por
servidor protegido, así que puede elegir replicar determinados servidores. Si todos los
servidores protegidos deben replicarse, esto afectará de forma considerable a la velocidad de
cambio, en especial si el ancho de banda entre los Cores de origen y de destino no es
suficiente para la cantidad y el tamaño de los puntos de recuperación que se estén replicando.
NOTA: Cumpla las recomendaciones que se enumeran en la siguiente tabla para obtener resultados óptimos.
71
Page 72
Tabla 1. Velocidad de cambio máxima para tipos de conexión WAN
Banda anchaAncho de bandaVelocidad máxima de cambio
DSL768 Kbps y superior330 MB por hora
Cable1 Mbps y superior429 MB por hora
T11,5 Mbps y superior644 MB por hora
Fibra20 Mbps y superior838 GB por hora
Si un enlace falla durante la transferencia de datos, la replicación se reanuda desde el punto de error anterior de la
transferencia después de que se restaure el enlace funcionalmente.
Plan para realizar la replicación
Para replicar los datos mediante AppAssure 5, debe configurar los Cores de origen y de destino para la replicación.
Después de configurar la replicación, puede replicar los datos del Agent, supervisar y administrar la replicación y
realizar la recuperación.
La replicación en AppAssure 5 implica realizar las operaciones siguientes:
•Configurar la replicación administrada automáticamente. Para obtener más información acerca de cómo
replicar a un Core de destino administrado automáticamente, consulte Replicación a un Core administrado
automáticamente.
•Configurar la replicación de terceros. Para obtener más información acerca de cómo replicar a un Core de
destino de terceros, consulte Replicación a un Core administrado por un tercero.
•Replicar un Agent nuevo conectado al Core de origen. Para obtener más información acerca de cómo replicar
un Agent, consulte Replicación de un Agent nuevo.
•Replicar un Agent existente. Para obtener más información acerca de cómo configurar un Agent para la
replicación, consulte Replicación de los datos de Agent en una máquina.
•Establecer la prioridad de replicación para un Agent. Para obtener más información sobre cómo priorizar la
replicación de los Agents, consulte Configuración de la prioridad de replicación para un Agent.
•Supervisar la replicación según sea necesario. Para obtener más información sobre cómo supervisar la
replicación, ver Monitoring Replication (Supervisión de la replicación).
•Administrar la configuración de replicación según convenga. Para obtener más información acerca de cómo
administrar la configuración de replicación, consulte Administración de configuraciones de replicación.
•Recuperar los datos replicados ante situaciones de desastre o de pérdida de datos. Para obtener más
información acerca de cómo recuperar datos replicados, consulte Recuperación de datos replicados.
Replicación a un Core administrado automáticamente
Un Core administrado automáticamente es aquel al que tiene acceso, generalmente porque lo administra su compañía
en otra ubicación. La replicación se puede completar totalmente en el Core de origen, a menos que decida inicializar los
datos. La inicialización requiere consumir la unidad de inicialización en el Core de destino después de configurar la
replicación en el Core de origen.
NOTA: Esta configuración se aplica a la replicación en una ubicación externa y a la replicación mutua. El Core de
AppAssure 5 se debe instalar en todas las máquinas del Core de origen y de destino. Si está configurando
AppAssure 5 para la replicación multipunto a punto, debe realizar esta tarea en todos los Cores de origen y en el
Core de destino.
72
Page 73
Configuración del Core de origen para replicar a un Core de destino administrado automáticamente
Para configurar el Core de origen para replicar a un Core de destino administrado automáticamente:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Replication (Replicación).
2.En el menú desplegable Actions (Acciones), haga clic en Add Remote Core (Agregar Core remoto).
Aparecerá el cuadro de diálogo Select Replication Type (Seleccionar tipo de replicación).
3.Seleccione I have my own remote core I wish to replicate to (Tengo mi propio Core remoto y deseo realizar la
recopilación en) y, a continuación, introduzca la información según se describe en la tabla siguiente.
Cuadro de textoDescripción
Nombre del hostIntroduzca el nombre de host o dirección IP de la máquina del Core en la que esté
replicando.
PuertoIntroduzca el número de puerto con el que el AppAssure 5 Core se comunica con la
máquina. El número de puerto predeterminado es 8006.
User Name (Nombre
de usuario)
Contraseña Introduzca la contraseña para acceder a la máquina.
4.Haga clic en Continue (Continuar).
5.En el cuadro de diálogo Add Remote Core (Agregar Core remoto), seleccione una de las opciones siguientes:
OpciónDescripción
Replace an existing
replicated Core
(Reemplazar un Core
replicado existente)
Create a new
replicated Core on
<host name> (Crear
un nuevo Core
replicado en <nombre
de host>)
6.Seleccione los Agents que quiera replicar y, a continuación, seleccione un repositorio para cada Agent.
7.Si tiene pensado realizar el proceso de inicialización para la transferencia de los datos base, marque la casilla de
verificación junto a Use a seed drive to perform initial transfer (Utilizar una unidad de inicialización para realizar la
transferencia inicial).
Introduzca el nombre de usuario para acceder a la máquina. Por ejemplo, Administrador.
Reemplaza un Core existente en el host remoto por el Core seleccionado de la lista
desplegable.
Crea un Core con el nombre en el cuadro de texto en la máquina del Core de destino
remoto.
NOTA: Ésta es la selección predeterminada. El nombre del Core se muestra
automáticamente en el cuadro de texto.
8.Haga clic en Start Replication (Iniciar replicación).
– Si ha seleccionado la opción Use a seed drive to perform initial transfer (Utilizar una unidad de
inicialización para realizar una transferencia inicial), se abrirá el cuadro de diálogo Copy to Seed Drive
(Copiar en unidad de inicialización).
– La tarea ha finalizado si no seleccionó usar una unidad de inicialización.
9.En el cuadro de diálogo Copy to Seed Drive (Copiar en unidad de inicialización), introduzca la información que se
describe a continuación:
73
Page 74
Cuadro de textoDescripción
UbicaciónIntroduzca la ruta de acceso a la unidad en la que desea guardar los datos iniciales, por
ejemplo, en la unidad USB local.
Nombre de usuarioIntroduzca el nombre del usuario para conectar a la unidad.
NOTA: Es necesario si la unidad de inicialización se encuentra en un recurso
compartido de red.
Contraseña Introduzca la contraseña para conectarse a la unidad.
NOTA: Es necesario si la unidad de inicialización se encuentra en un recurso
compartido de red.
Maximum size
(Tamaño máximo)
Recycle action
(Acción de reciclaje)
CommentIntroduzca un comentario o una descripción del archivo.
AgentsSeleccione los Agents que desea replicar utilizando la unidad de inicialización.
NOTA: Como hay que copiar grandes cantidades de datos al dispositivo de almacenamiento portátil, se
recomienda usar una conexión eSATA, USB 3.0 u otra de alta velocidad con el dispositivo de almacenamiento
portátil.
10. Haga clic en Start (Iniciar) para escribir la unidad de inicialización en la ruta de acceso que haya proporcionado.
Seleccione una de las opciones siguientes:
– El destino completo.
– Una parte del espacio disponible de la unidad. A continuación, para designar una
parte de la unidad, introduzca la cantidad de espacio deseada en el cuadro de
texto y seleccione la medida.
En el caso de que la ruta de acceso ya contenga una unidad de inicialización, seleccione
una de las opciones siguientes:
– Do not reuse (No reutilizar): no sobrescribe ni borra los datos existentes de la
ubicación. Si la ubicación no está vacía, fallará la escritura de la unidad de
inicialización.
– Replace this core (Reemplazar este Core): sobrescribe los datos que ya existen y
que pertenecen a este Core, pero deja intactos los datos de los otros Cores.
– Erase completely (Borrar completamente): borra todos los datos del directorio
antes de escribir la unidad de inicialización.
Consumo de la unidad de inicialización en un Core de destino
Este proceso solo es necesario si creó una unidad de inicialización durante la acción de Configuración de la replicación
de un Core administrado automáticamente.
Para consumir una unidad de inicialización en un Core de destino:
1.Si la unidad de inicialización se guardó en un dispositivo de almacenamiento portátil como una unidad USB,
conecte la unidad al Core de destino.
2.En la AppAssure 5 Core Console del Core de destino, seleccione la pestaña Replication (Replicación).
3.En Incoming Replication (Replicación entrante), seleccione el Core de origen correcto en el menú desplegable y, a
continuación, haga clic en Consume (Consumir).
4.Introduzca la información siguiente:
74
Page 75
Cuadro de textoDescripción
UbicaciónIntroduzca la ruta de acceso de la unidad de inicialización, como una unidad USB o un
recurso compartido de red (por ejemplo, D:\).
Nombre de usuarioIntroduzca el nombre de usuario de la carpeta o unidad compartida. El nombre de usuario
solo se requiere para una ruta de acceso de red.
ContraseñaIntroduzca la contraseña de la carpeta o unidad compartida. La contraseña solo se
requiere para una ruta de acceso de red.
5.Haga clic en Check File (Comprobar archivo).
Una vez que el Core comprueba el archivo, rellena automáticamente el campo Date Range (Rango de fechas) con
las fechas de los puntos de recuperación más antiguos y más recientes incluidos en la unidad de inicialización.
También importa los comentarios introducidos en Configuración de la replicación de un Core administrado
automáticamente.
6.En Agent Names (Nombres de Agent) en la ventana Consume (Consumir), seleccione las máquinas para las que
desea consumir datos y, a continuación, haga clic en Consume (Consumir).
NOTA: Para supervisar el progreso de consumo de datos, seleccione la pestaña Events (Eventos).
Abandono de una unidad de inicialización pendiente
Si crea una unidad de inicialización con la intención de consumirla en el Core de destino, pero decide no enviarla a la
ubicación remota, el enlace a dicha unidad de inicialización pendiente permanecerá en la pestaña Replication
(Replicación) del Core de origen. Puede abandonar la unidad de inicialización pendiente para dar prioridad a datos de
inicialización diferentes o más actualizados.
NOTA: Mediante este proceso, se elimina la unidad de inicialización pendiente de la AppAssure 5 Core Console en
el Core de origen, pero no se elimina la unidad de la ubicación de almacenamiento en la que se guardó.
Para abandonar una unidad de inicialización pendiente:
1.En la AppAssure 5 Core Console en el Core de origen, seleccione la pestaña Replication (Replicación).
2.Haga clic en Outstanding Seed Drive (#) (N.º de unidades de inicialización pendientes).
Aparecerá la sección Outstanding seed drives (Unidades de inicialización pendientes), que muestra el nombre del
Core de destino remoto, la fecha y hora en las que se creó la unidad de inicialización y el intervalo de datos de los
puntos de recuperación incluidos en la unidad.
3.Haga clic en el menú desplegable de la unidad que desea abandonar y elija Abandon (Abandonar).
Aparecerá la ventana Outstanding Seed Drive (Unidad de inicialización pendiente).
4.Haga clic en Yes (Sí) para confirmar la acción.
La unidad de inicialización se eliminará. Si no hay más unidades de inicialización en el Core de origen, la próxima
vez que abra la pestaña Replication (Replicación), no aparecerá el enlace Outstanding Seed Drive (#) (N.º de
unidades de inicialización pendientes) ni la sección Outstanding seed drives (Unidades de inicialización
pendientes).
Replicación a un Core administrado por un tercero
Un Core de terceros es un Core de destino que un MSP se encarga de administrar y mantener. Para replicar a un Core
administrado por terceros no es necesario tener acceso al Core de destino. Una vez que un cliente configura la
replicación en el Core o los Cores de destino, el MSP finaliza la configuración en el Core de destino.
75
Page 76
NOTA: Esta configuración se aplica a la replicación alojada y en la nube. El Core de AppAssure 5 se debe instalar
en todas las máquinas del Core de origen. Si está configurando AppAssure 5 para la replicación multipunto a
punto, debe realizar esta tarea en todos los Cores de origen.
Configuración de la replicación a un Core de destino administrado por un tercero
NOTA: Esta configuración se aplica a la replicación alojada y en la nube. Si va a configurar AppAssure 5 para la
replicación multipunto a punto, realice esta tarea en todos los Cores de origen.
Para configurar la replicación de un Core administrado por un tercero:
1.En el Core de origen, vaya al AppAssure 5 Core y, a continuación, haga clic en la pestaña Replication (Replicación).
2.En el menú desplegable Actions (Acciones), haga clic en Add Remote Core (Agregar Core remoto).
3.En el cuadro de diálogo Select Replication Type (Seleccionar tipo de replicación), seleccione la opción I have a
subscription to a third-party providing off-site backup and disaster recovery services, and wish to replicate my
backups to that service (Tengo una suscripción a un tercero que proporciona servicios de copia de seguridad y
recuperación tras desastres remotos y deseo replicar mis copias de seguridad en este servicio)
introduzca la información, según se describe a continuación:
Cuadro de textoDescripción
Nombre del hostIntroduzca el nombre de host, dirección IP o FQDN para la máquina del Core remoto.
PuertoIntroduzca el número de puerto que le indicó el proveedor de servicios de terceros.
El número de puerto predeterminado es 8006.
4.Haga clic en Continue (Continuar).
y, después,
5.En el cuadro de diálogo Add Remote Core (Agregar Core remoto), haga lo siguiente:
a) Seleccione los Agents que replicar.
b) Seleccione un repositorio para cada Agent.
c) Escriba la dirección de correo electrónico de la suscripción y el Id. de cliente que le proporcionó el proveedor
de servicios.
6.Si tiene pensado realizar el proceso de inicialización para la transferencia de los datos de base, seleccione Use a
seed drive to perform initial transfer (Utilizar una unidad de inicialización para realizar la transferencia inicial).
7.Haga clic en Submit Request (Enviar solicitud).
NOTA: Si ha seleccionado la opción Use a seed drive to perform initial transfer (Utilizar una unidad de
inicialización para realizar una transferencia inicial), se mostrará el cuadro de diálogo Copy to Seed Drive
(Copiar en unidad de inicialización).
8.En el cuadro de diálogo Copy to Seed Drive (Copiar en unidad de inicialización), introduzca la información para la
unidad de inicialización, según se describe en la siguiente tabla.
Cuadro de textoDescripción
UbicaciónIntroduzca la ruta de acceso a la unidad en la que desea guardar los datos iniciales, por
ejemplo, en la unidad USB local.
Nombre de usuarioIntroduzca el nombre del usuario para conectar a la unidad.
NOTA: Esto es necesario si la unidad de inicialización se encuentra en un recurso
compartido de red.
Contraseña Introduzca la contraseña para conectarse a la unidad.
76
Page 77
Cuadro de textoDescripción
NOTA: Esto es necesario si la unidad de inicialización se encuentra en un recurso
compartido de red.
Maximum size
(Tamaño máximo)
Recycle action
(Acción de reciclaje)
Comment
(Comentario)
AgentsSeleccione los Agents que desea replicar utilizando la unidad de inicialización.
Seleccione una de las opciones siguientes:
– El destino completo.
– Una parte del espacio disponible de la unidad.
A continuación, para designar una parte de la unidad:
a. Introduzca la cantidad de espacio deseada en el cuadro de texto.
b. Seleccione la medida.
En el caso de que la ruta de acceso ya contenga una unidad de inicialización, seleccione
una de las opciones siguientes:
– Do not reuse (No reutilizar): no sobrescribe ni borra los datos existentes de la
ubicación. Si la ubicación no está vacía, fallará la escritura de la unidad de
inicialización.
– Replace this core (Reemplazar este Core): sobrescribe los datos que ya existen y
que pertenecen a este Core, pero deja intactos los datos de los otros Cores.
– Erase completely (Borrar completamente): borra todos los datos del directorio
antes de escribir la unidad de inicialización.
Introduzca un comentario o una descripción del archivo.
NOTA: Como hay que copiar grandes cantidades de datos al dispositivo de almacenamiento portátil, se
recomienda usar una conexión eSATA, USB 3.0 y otra de alta velocidad con el dispositivo de almacenamiento
portátil.
9.Haga clic en Start (Iniciar) para escribir la unidad de inicialización en la ruta de acceso que haya proporcionado.
10. Envíe la unidad de inicialización según lo indicado por el proveedor de servicios de terceros.
Revisión de una solicitud de replicación
Una vez que un usuario completa el procedimiento Replicación a un Core administrado por un tercero, se envía una
solicitud de replicación desde el Core de origen hasta el Core de destino de terceros. Como tercero, usted puede revisar
la solicitud y aprobarla para iniciar la replicación para su cliente, o también puede rechazarla para evitar que se
produzca la replicación.
Para revisar una solicitud de replicación en un Core de destino de terceros:
1.Abra la AppAssure 5 Core Console en el Core de destino y haga clic en la pestaña Replication (Replicación).
2.Haga clic en Pending Requests (#) (N.º de solicitudes pendientes).
Aparece la sección Pending Replication Requests (Solicitudes de replicación pendientes).
3.Junto a la solicitud que desea revisar, seleccione Review (Revisar) en el menú desplegable.
Aparecerá la ventana Review Replication Request (Revisar solicitud de replicación).
77
Page 78
NOTA: La solicitud rellenada por el cliente establece la información que aparece en la sección Remote Core
Identity (Identidad del Core remoto).
4.En la ventana Review Replication Request (Revisar solicitud de replicación), realice una de las acciones siguientes:
– Para rechazar la solicitud, haga clic en Deny (Denegar).
– Para aprobar la solicitud:
1. Compruebe los campos Core Name (Nombre del Core), Email Address (Dirección de correo
electrónico del cliente) y Customer ID (Id. de cliente), y edite la información según proceda.
2. Seleccione las máquinas a las que se va a aplicar la aprobación y, a continuación, seleccione el
repositorio adecuado para cada máquina en la lista desplegable.
3. De manera opcional, introduzca las notas que desea que aparezcan en el cuadro Comment
(Comentario).
4. Haga clic en Send Response (Enviar respuesta).
La replicación se habrá aceptado.
Omisión de una solicitud de replicación
Como proveedor de servicios de terceros de un Core de destino, tiene la opción de ignorar una solicitud de replicación
enviada por un cliente. Esta opción se puede usar cuando un cliente envía una solicitud por error o si desea rechazar
una solicitud sin revisarla primero. Para obtener más información acerca de cómo revisar solicitudes de replicación,
consulte Revisión de una solicitud de replicación.
Para omitir una solicitud de replicación:
1.En la AppAssure 5 Core Console del Core de destino, seleccione la pestaña Replication (Replicación).
2.En la pestaña de replicación, haga clic en Pending Requests (#) (N.º de solicitudes pendientes).
Aparece la sección Pending Replication Requests (Solicitudes de replicación pendientes).
3.Junto a la solicitud que desea omitir, seleccione Ignore (Omitir) en el menú desplegable.
El Core de destino envía una notificación al Core de origen indicando que la solicitud se ha omitido.
Supervisión de la replicación
Cuando la replicación esté configurada, puede supervisar el estado de las tareas de replicación para los Cores de
origen y destino. Puede actualizar la información del estado, ver detalles de replicación, etc.
Para supervisar la replicación
1.En la Core Console, haga clic en la pestaña Replication (Replicación).
2.En esta pestaña, puede ver información y supervisar el estado de las tareas de replicación, según se describe a
continuación:
SecciónDescripciónAcciones disponibles
Pending Replication Requests
(Solicitudes de replicación
pendientes)
Muestra el Id. de cliente, la
dirección de correo electrónico y el
nombre del host cuando se envía
una solicitud de replicación a un
proveedor de servicios de terceros.
En el menú desplegable, haga clic
en Ignore (Omitir) para omitir o
rechazar la solicitud.
78
Page 79
SecciónDescripciónAcciones disponibles
Aparece en esta sección hasta que
MSP acepta la solicitud.
Outstanding Seed Drives (Unidades
de inicialización pendientes)
Outgoing Replication (Replicación
de salida)
Enumera las unidades de
inicialización que se han escrito
pero que el Core de destino aún no
ha consumido. Incluye el nombre de
Core remoto, la fecha de creación y
el intervalo de fechas.
Enumera todos los Cores de destino
en los que se replica el Core de
origen. Incluye el nombre del Core
remoto, el estado de existencia, el
número de máquinas Agent a
replicar y el progreso de una
transmisión de replicación.
En el menú desplegable, haga clic
en Abandon (Abandonar) para
abandonar o cancelar el proceso de
inicialización.
En un Core de origen, en el menú
desplegable, puede seleccionar las
opciones siguientes:
– Details (Detalles): muestra
el Id., URI, nombre de
visualización, estado, Id. de
cliente, dirección de correo
electrónico y comentarios
del Core replicado.
– Change Settings (Cambiar
configuración): enumera el
nombre de visualización y le
permite editar el host y
puerto para el Core de
destino.
– Add Agents (Agregar
Agents): le permite elegir un
host de una lista
desplegable, seleccionar
Agents protegidos para
replicación y crear una
unidad de inicialización para
la transferencia inicial del
Agent nuevo.
Incoming Replication (Replicación
entrante)
3.Haga clic en el botón Refresh (Actualizar) para actualizar las selecciones de esta pestaña con la información más
reciente.
Enumera todas las máquinas de
origen desde las que el destino
recibe datos replicados. Incluye el
nombre del Core remoto, estado,
máquinas y progreso.
En un Core de destino, en el menú
desplegable, puede seleccionar las
opciones siguientes:
– Details (Detalles): muestra
el Id., nombre de host, Id. de
cliente, dirección de correo
electrónico y comentarios
del Core replicado.
– Consume (Consumir):
consume los datos iniciales
de la unidad de
inicialización y los guarda
en el repositorio local.
79
Page 80
Administración de configuraciones de replicación
Puede ajustar una serie de configuraciones para la forma en la que se ejecuta la replicación en los Cores de origen y
destino.
Para administrar las configuraciones de replicación:
1.En la Core Console, haga clic en la pestaña Replication (Replicación).
2.En el menú desplegable Actions (Acciones), haga clic en Settings (Configuración).
3.En la ventana Replication Settings (Configuración de replicación), edite la configuración de replicación, según se
describe a continuación:
OpciónDescripción
Cache lifetime (Vida
útil de la caché)
Volume image
session timeout
(Tiempo de espera de
sesión de imagen de
volumen)
Max. concurrent
replication jobs
(Trabajos de
replicación
concurrentes máx.)
Max. parallel streams
(Transmisiones en
paralelo máx.)
4.Haga clic en Guardar.
Especifica el tiempo entre las solicitudes de estado de Core de destino realizadas por el
Core de origen.
Especifica el tiempo que el Core de origen tarda en intentar transferir una imagen de
volumen al Core de destino.
Especifica el número de Agents que tienen permiso para replicar a la vez en el Core de
destino.
Especifica el número de conexiones de red permitidas para su uso por parte de un Agent
único para la replicación de los datos de dicha máquina de una vez.
Eliminación de replicación
Puede interrumpir la replicación y eliminar las máquinas protegidas de replicación de varias formas. Las opciones
incluyen:
•Eliminación de un Agent de la replicación en el Core de origen
•Eliminación de un Agent en el Core de destino
•Eliminación de un Core de destino de la replicación
•Eliminación de un Core de origen de la replicación
NOTA: Eliminar un Core de origen tendrá como resultado la eliminación de todos los Agents replicados protegidos
por dicho Core.
80
Page 81
Eliminación de un Agent de la replicación en el Core de origen
Para eliminar un Agent de la replicación en el Core de origen:
1.Desde el Core de origen, abra la AppAssure 5 Core Console y haga clic en la pestaña Replication (Replicación).
2.Expanda la sección Outgoing Replication (Replicación saliente).
3.En el menú desplegable para el Agent que desea eliminar de la replicación, haga clic en Delete (Eliminar).
4.En el cuadro de diálogo Outgoing Replication (Replicación saliente), haga clic en Yes (Sí) para confirmar la
eliminación.
Eliminación de un Agent en el Core de destino
Para eliminar un Agent en el Core de destino:
1.En el Core de destino, abra la AppAssure 5 Core Console y haga clic en la pestaña Replication (Replicación).
2.Expanda la sección Incoming Replication (Replicación entrante).
3.En el menú desplegable para el Agent que desee eliminar de la replicación, haga clic en Delete (Eliminar) y, a
continuación, seleccione una de las opciones siguientes.
OpciónDescripción
Relationship Only
(Sólo relación)
With Recovery Point
(Con punto de
recuperación)
Elimina el Agent de la replicación pero mantiene los puntos de recuperación replicados.
Elimina el Agent de la replicación y elimina todos los puntos de recuperación replicados
recibidos de dicha máquina.
Eliminación de un Core de destino de la replicación
Para eliminar un Core de destino de la replicación:
1.En el Core de origen, abra la AppAssure 5 Core Console y haga clic en la pestaña Replication (Replicación).
2.En Outgoing Replication (Replicación saliente), haga clic en el menú desplegable junto al Core remoto que desee
eliminar y haga clic en Delete (Eliminar).
3.En el cuadro de diálogo Outgoing Replication (Replicación saliente), haga clic en Yes (Sí) para confirmar la
eliminación.
Eliminación de un Core de origen de la replicación
NOTA: Eliminar un Core de origen tendrá como resultado la eliminación de todos los Agents replicados protegidos
por dicho Core.
Para eliminar un Core de origen de la replicación:
1.En el Core de destino, abra la AppAssure 5 Core Console y haga clic en la pestaña Replication (Replicación).
2.Bajo Incoming Replication (Replicación entrante), en el menú desplegable, haga clic en Delete (Eliminar) y, a
continuación, seleccione una de las opciones siguientes.
81
Page 82
OpciónDescripción
Relationship Only
(Sólo relación)
With Recovery Points
(Con puntos de
recuperación)
3.En el cuadro de diálogo Incoming Replication (Replicación entrante), haga clic en Yes (Sí) para confirmar la
eliminación.
Elimina el Core de origen de la replicación pero mantiene los puntos de recuperación
replicados.
Elimina el Core de origen de la replicación y elimina todos los puntos de recuperación
replicados de dicha máquina.
Recuperación de datos replicados
La funcionalidad de replicación “Day-to-day” (Día a día) se mantiene en el Core de origen, mientras que solo el Core de
destino es capaz de completar las funciones necesarias para la recuperación de desastres.
Para la recuperación de desastres, el Core de destino puede utilizar los puntos de recuperación replicados para
recuperar los Agents protegidos y el Core.
Puede realizar las opciones de recuperación siguientes desde el Core de destino:
•Montar puntos de recuperación.
•Revertir a puntos de recuperación.
•Realizar una exportación de máquina virtual (VM).
•Realizar una restauración desce cero (BMR).
•Realizar conmutación por recuperación (en caso de que tenga configurado un entorno de replicación
conmutación por error/conmutación por recuperación).
Plan para la conmutación por error y la conmutación por
recuperación
Cuando se encuentre con una situación de desastre en la que el Core de origen y el Agent asociado hayan fallado,
puede habilitar la conmutación por error en AppAssure 5 para cambiar la protección al Core (destino) de conmutación
por error idéntico e iniciar un nuevo Agent (replicado) idéntico al Agent fallido. Después de haber reparado el Core de
origen y los Agents, podrá realizar la conmutación por recuperación para restaurar los datos del Core y el Agent con
conmutación por error de vuelta al Agent y Core de origen. En AppAssure 5, la conmutación por error y la conmutación
por recuperación implican los siguientes procedimientos.
•Configuración de su entorno para la conmutación por error.
•Realizar una conmutación por error para el Core de destino y el Agent asociado.
•Restaurar un Core de origen realizando la conmutación por recuperación.
Configuración de un entorno para la conmutación por error
Para configurar su entorno para la conmutación por error se requiere tener un AppAssure Core de origen y de destino y
la configuración del Agent asociado para replicación. Complete los pasos que se indican en este procedimiento para
configurar la conmutación por error.
Para configurar un entorno para la conmutación por error:
1.Instale un AppAssure 5 Core para el origen e instale un AppAssure 5 Core para el destino.
82
Page 83
Para obtener más información, consulte la
en dell.com/support/manuals.
2.Instale un AppAssure 5 Agent para que lo proteja el Core de origen.
Para obtener más información, consulte la
en dell.com/support/manuals.
3.Cree un repositorio en el Core de origen y otro en el Core de destino.
Para obtener más información, verCreación de un repositorio:
4.Agregue el Agent para protección en el Core de origen.
Para obtener más información, verCómo proteger una máquina:
5.Configure la replicación desde el Core de origen al Core de destino y replique el Agent protegido con todos los
puntos de recuperación.
Siga los pasos en Configuración de la replicación de un Core administrado automáticamente para agregar el Core
de destino al que va a replicar.
Dell DL4000 Deployment Guide (Guía de implementación de Dell DL4000)
Dell DL4000 Deployment Guide (Guía de implementación de Dell DL4000)
Cómo realizar una conmutación por error en el Core de destino
Cuando encuentre una situación de desastre en la que su Core de origen y Agents asociados han fallado, puede
habilitar la conmutación por error en AppAssure 5 para cambiar la protección a su Core de conmutación por error
(destino) idéntico. El Core de destino se convierte en el único Core que protege datos en su entorno y, a continuación,
inicie un nuevo Agent para reemplazar temporalmente al Agent que ha fallado.
Para realizar una conmutación por error en el Core de destino:
1.Acceda a la AppAssure 5 Core Console en el Core de destino y haga clic en la pestaña Replication (Replicación).
2.En Incoming Replication (Replicación entrante), seleccione el Core de origen y, a continuación, expanda los
detalles debajo del Agent individual.
3.En el menú Actions (Acciones) para dicho Core, haga clic en Failover (Conmutación por error).
El estado de esta tabla para esta máquina cambia a Failover (Conmutación por error).
4.Haga clic en la pestaña Machine (Máquina) y, a continuación, seleccione la máquina que tenga asociado el Agent
AppAssure con puntos de recuperación.
5.Exporte la información del punto de recuperación de copia de seguridad en dicho Agent a una máquina virtual.
6.Apague la máquina que tenga el Agent AppAssure.
7.Inicie la máquina virtual que ahora incluye la información de copia de seguridad exportada.
Tiene que esperar a que el software del controlador de dispositivos se instale.
8.Reinicie la máquina virtual y espere a que el servicio de Agent se inicie.
9.Vuelva a la Core Console para el Core de destino y compruebe que el Agent nuevo aparece en la pestaña
Machines (Máquinas) bajo Protected Machines (Máquinas protegidas) en la pestaña Replication (Replicación)
bajo Incoming Replication (Replicación entrante).
10. Fuerce varias instantáneas y compruebe que se completan correctamente.
Para obtener más información, verCómo forzar una instantánea:
11. Ahora puede continuar realizando la conmutación por recuperación.
Para obtener más información, verCómo realizar una conmutación por recuperación:
Cómo realizar una conmutación por recuperación
Después de reparar o sustituir el Core de origen que ha fallado y los Agents originales, debe mover los datos desde sus
máquinas con conmutación por error para restaurar las máquinas de origen.
83
Page 84
Para realizar conmutación por recuperación:
1.Acceda a la AppAssure 5 Core Console en el Core de destino y haga clic en la pestaña Replication (Replicación).
2.En Incoming Replication (Replicación entrante), seleccione el Agent de conmutación por error y expanda los
detalles.
3.En el menú Actions (Acciones), haga clic en Failback (Conmutación por recuperación).
Se abre el cuadro de diálogo Failback Warnings (Avisos de la Conmutación por recuperación) para describir los
pasos que debe seguir antes de hacer clic en el botón Start Failback (Iniciar Conmutación por recuperación).
4.Haga clic en Cancel (Cancelar).
5.Si la máquina a la que se aplica conmutación por error ejecuta Microsoft SQL Server o Microsoft Exchange Server,
detenga estos servicios.
6.En la Core Console para el Core de destino, haga clic en la pestaña Tools (Herramientas).
7.Cree un archivo del Agent de conmutación por error y envíelo como salida a un disco o ubicación de recurso
compartido de red.
Para obtener más información acerca de cómo crear archivos, consulte Creación de un archivo.
8.Cuando cree el archivo, acceda a la Core Console en el Core de origen recién reparado, y haga clic en la pestaña
Tools (Herramientas).
9.Importe el archivo que acaba de crear en el paso 7.
Para obtener más información, verImportación de un archivo:
10. Regrese a la Core Console en el Core de destino y haga clic en la pestaña Replication (Replicación).
11. En Incoming Replication (Replicación entrante), seleccione el Agent de conmutación por error y expanda los
detalles.
12. En el menú Actions (Acciones), haga clic en Failback (Conmutación por recuperación).
13. En el cuadro de diálogo Failback Warnings (Avisos de conmutación por recuperación), haga clic en Start Failback
(Iniciar conmutación por recuperación).
14. Apague la máquina que tiene el Agent exportado que se ha creado durante la conmutación por error.
15. Realice una restauración desde cero (BMR) para el Core de origen y el Agent.
Para obtener más información, verPlan para realizar una restauración desde cero para una máquina Windows:
NOTA: Cuando inicie la restauración como se describe en Cómo iniciar una restauración desde el AppAssure
5 Core, deberá usar los puntos de recuperación que se importaron desde el Core de origen hasta el Agent en
la máquina virtual.
16. Espere a que se vuelva a iniciar la BMR y que se reinicie el servicio de Agent y, a continuación, revise y registre los
detalles de conexión de red de la máquina.
17. Acceda a la Core Console en el Core de origen y, en la pestaña Machines (Máquinas), modifique las
configuraciones de protección de máquina para agregar los detalles de la conexión de red nueva.
Para obtener más información, verConfiguración de los valores de la máquina:
18. Vaya a la Core Console en el Core de destino y elimine el Agent de la pestaña Replication (Replicación).
Para obtener más información, verEliminación de replicación:
19. En la Core Console del Core de origen, vuelva a configurar la replicación entre el origen y el destino haciendo clic
en la pestaña Replication (Replicación) y, a continuación, agregue el Core de destino para replicación.
Para obtener más información, verConfiguración de la replicación de un Core administrado automáticamente:
Administración de eventos
La administración de eventos de Core ayuda en la supervisión del estado y el uso de AppAssure 5 Core. El Core incluye
conjuntos de eventos predefinidos, que se pueden utilizar para notificar a los administradores de problemas críticos del
Core o los trabajos de copia de seguridad.
84
Page 85
En la pestaña Events (Eventos), puede administrar grupos de notificación, la configuración SMTP de correo electrónico,
la reducción de repeticiones y la retención de eventos. La opción Notification Groups (Grupos de notificación) de
AppAssure 5 le permite administrar grupos de notificación, desde los que podrá:
•Especificar un evento para el cual desee generar una alerta en los casos siguientes:
– Clústeres
– Conectabilidad
– Trabajos
– Licencias
– Truncamiento del registro
– Archivado
– Servicio de Core
– Exportar
– Protección
– Replicación
– Revertir
•Especificar el tipo de alerta (error, aviso o informativa).
•Especificar a quién y dónde se envían las alertas. Las opciones incluyen:
– Dirección de correo electrónico
– Registros de eventos de Windows
– Servidor Syslog
•Especificar un umbral de tiempo para la repetición.
•Especificar el período de retención de todos los eventos.
Configuración de grupos de notificación
Para configurar grupos de notificación:
1.En AppAssure 5 Core, seleccione la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Events (Eventos).
3.Haga clic en Add Group (Agregar grupo).
Aparece el cuadro de diálogo Add Notification Group (Agregar grupo de notificación) y muestra tres paneles:
– General
– Enable Events (Habilitar eventos)
– Notification Options (Opciones de notificación)
4.En el panel General, introduzca información básica para el grupo de notificación, como se describe a continuación:
Cuadro de textoDescripción
NameIntroduzca un nombre para el grupo de notificación de eventos. Se utiliza para identificar
el grupo de notificación de eventos.
DescripciónIntroduzca una descripción para el grupo de notificación de eventos. Se utiliza para
describir el propósito del grupo de notificación de eventos.
5.En el panel Enable Events (Habilitar eventos), seleccione las condiciones por las que se crearán registros de
eventos (alertas) y se informará de ellos.
Puede decidir crear alertas para:
85
Page 86
– All Events (Todos los eventos)
– Appliance Events (Eventos de servidor)
– Boot CD (CD de inicio)
– Seguridad
– DatabaseRetention
– LocalMount
– Clusters
– Notification (Notificación)
– Power Shell Scripting (Secuencias de comandos de Power Shell)
– Push Install (Instalación de inserción)
– Nightly Jobs (Trabajos nocturnos)
– Attachability
– Trabajos
– Licencias
– Log Truncation (Truncamiento de registro)
– Archive
– Core Service (Servicio de Core)
– Export
– Protection
– Replicación
– Repository (Repositorio)
– Rollback
– Rollup
6.En el panel Notification Options (Opciones de notificación), especifique cómo se tramitará el proceso de
notificación.
Las opciones de notificación son:
Cuadro de textoDescripción
Notify by e-mail
(Notificar por correo
electrónico)
Notify by Windows
Event Log (Notificar
mediante registro de
eventos de Windows)
Notify by sys logd
(Notificar por sys
logd)
Designe los destinatarios de la notificación por correo electrónico. Puede elegir
especificar varias direcciones de correo electrónico individuales, así como copias
ocultas. Puede elegir:
– A:
– CC:
– CCO:
Seleccione esta opción si desea informar de las alertas a través del registro de eventos
de Windows. Se utiliza para especificar si la notificación de alertas debe comunicarse a
través del registro de eventos de Windows.
Seleccione esta opción si desea informar de las alertas a través de sys logd. Especifique
los detalles para el sys logd en los siguientes cuadros de texto:
– Nombre del host:
– Puerto: 1
86
Page 87
7.Haga clic en OK (Aceptar).
Configuración de un servidor de correo electrónico y de una plantilla de notificaciones de
correo electrónico
Si desea recibir notificaciones de correo electrónico acerca de eventos, configure un servidor de correo electrónico y
una plantilla de notificaciones de correo electrónico.
NOTA: También debe configurar los valores de grupo de notificación, incluyendo la habilitación de la opción Notify
by email (Notificar por correo electrónico), antes de que se envíen los mensajes de alerta de correo electrónico.
Para obtener más información sobre la especificación de eventos para recibir alertas de correo electrónico,
consulte Configuring Notification Groups For System Events (Configuración de grupos de notificación para eventos
del sistema) en la
support/manuals.
Para configurar un servidor de correo electrónico y una plantilla de notificaciones de correo electrónico:
1.En AppAssure 5 Core, seleccione la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Events (Eventos).
3.En el panel Email SMTP Settings (Configuración SMTP de correo electrónico), haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Edit Email Notification Configuration (Editar configuración de notificación por
correo electrónico).
4.Seleccione Enable Email Notifications (Habilitar notificaciones de correo electrónico) y, a continuación, introduzca
los detalles para el servidor de correo electrónico de la siguiente manera:
Dell PowerVault DL4000 User's Guide
(Guía del usuario Dell PowerVault DL4000) en dell.com/
Cuadro de textoDescripción
SMTP ServerIntroduzca el nombre del servidor de correo electrónico que utilizará la plantilla de
notificaciones de correo electrónico. La convención de nombres incluye el nombre de
host, el dominio y el sufijo; por ejemplo, smtp.gmail.com.
PuertoIntroduzca un número de puerto. Se utiliza para identificar el puerto para el servidor de
correo electrónico. Por ejemplo, el puerto 587 para Gmail.
El valor predeterminado es 25.
Timeout (seconds)Introduzca un valor entero para especificar cuánto tiempo debe intentar una conexión
antes de que se agote el tiempo de espera. Se utiliza para establecer el tiempo, en
segundos, durante el que se intenta la conexión al servidor de correo electrónico antes
de que se agote el tiempo de espera.
El valor predeterminado es 30 segundos.
TLSSeleccione esta opción si el servidor de correo electrónico utiliza una conexión segura
como, por ejemplo, Seguridad de la capa de transporte (TLS) o Capa de sockets seguros
(SSL).
Nombre de usuario Introduzca un nombre de usuario para el servidor de correo electrónico.
Contraseña Introduzca una contraseña para acceder al servidor de correo electrónico.
FromIntroduzca una dirección de correo electrónico del remitente. Se utiliza para especificar
la dirección de correo electrónico del remitente para la plantilla de notificaciones de
correo electrónico; por ejemplo, noreply@localhost.com.
87
Page 88
Cuadro de textoDescripción
Email SubjectIntroduzca un asunto para la plantilla de correo electrónico. Se utiliza para definir el
asunto de la plantilla de notificaciones de correo electrónico; por ejemplo, <hostname>
- <level> <name>.
EmailIntroduzca la información para el texto de la plantilla que describe el evento, cuándo se
ha producido y la gravedad.
5.Haga clic en Send Test Email (Enviar correo electrónico de prueba) y revise los resultados.
6.Cuando los resultados de la prueba sean satisfactorios, haga clic en OK (Aceptar).
Configuración de la reducción de repeticiones
Para configurar la reducción de repeticiones:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Events (Eventos).
3.En el área Repetition Reduction (Reducción de repeticiones), haga clic en Change (Cambiar).
Aparecerá el cuadro de diálogo Repetition Reduction (Reducción de repeticiones).
4.Seleccione Enable Repetition Reduction (Habilitar reducción de repeticiones).
5.En el cuadro de texto Store events for X minutes (Almacenar eventos durante X minutos), introduzca el número de
minutos durante los que se almacenarán los eventos para la reducción de repeticiones.
6.Haga clic en OK (Aceptar).
Configuración de la retención de eventos
Para configurar la retención de eventos:
1.En la AppAssure 5 Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Events (Eventos).
3.En Database Connection Settings (Configuración de conexión de base de datos), haga clic en change (cambiar).
Aparecerá el cuadro de diálogo Database Connection Settings (Configuración de conexión de base de datos).
4.En el cuadro de texto Retain event and job history for (Conservar historial de sucesos y trabajos durante),
introduzca el número de días que desea conservar la información sobre los eventos.
Por ejemplo, puede seleccionar 30 días (predeterminado).
5.Haga clic en Guardar.
Administración de la recuperación
AppAssure 5 Core puede restaurar datos o recuperar máquinas en máquinas físicas o virtuales instantáneamente desde
puntos de recuperación. Los puntos de recuperación contienen instantáneas de volúmenes de Agents capturadas a
nivel de bloque. Estas instantáneas son sensibles a las aplicaciones, lo que implica que se completen todas las
transacciones abiertas y registros de transacciones en movimiento y que las cachés se despejen a disco antes de crear
la instantánea. El uso de instantáneas sensibles a las aplicaciones junto con Recovery Assure permite al Core realizar
varios tipos de recuperaciones, que incluyen:
•Recuperación de archivos y carpetas
•Recuperación de volúmenes de datos, mediante Live Recovery
•Recuperación de volúmenes de datos para Microsoft Exchange Server y Microsoft SQL Server, mediante Live
Recovery
88
Page 89
•Restauración desde cero, mediante Universal Recovery
•Recuperación desde cero de hardware diferente, mediante Universal Recovery
•Exportación ad-hoc y continua a máquinas virtuales
Acerca de la información del sistema
AppAssure 5 le permite ver información sobre el AppAssure 5 Core, que incluye información del sistema, volúmenes
locales y montados y conexiones del motor de AppAssure.
Si quiere desmontar puntos de recuperación individuales (o incluso todos) que estén montados localmente en un Core,
puede hacerlo desde la opción Mount (Montar) en la pestaña Tools (Herramientas).
Visualización de la información del sistema
Para ver la información del sistema:
1.Vaya al AppAssure 5 Core y seleccione la pestaña Tools (Herramientas).
2.En la opción Tools (Herramientas), haga clic en System Info (Información del sistema).
Descarga de instaladores
AppAssure 5 le permite descargar instaladores desde el AppAssure 5 Core. En la pestaña Tools (Herramientas), puede
elegir descargar el Agent Installer (Instalador Agent) o la Local Mount Utility (Utilidad de montaje local).
NOTA: Para acceder al Agent Installer (Instalador Agent), ver Descarga e instalación del instalador Agent. Para
obtener más información sobre la implementación del Agent Installer (Instalador Agent), consulte la
Deployment Guide (Guía de implementación de Dell DL4000)
instalador de la Local Mount Utility (Utilidad de montaje local), consulte Acerca de la Local Mount Utility (Utilidad
de montaje local) y para obtener más información sobre la Local Mount Utility, consulte Descarga e instalación de
la Local Mount Utility (Utilidad de montaje local).
en dell.com/support/manuals. Para acceder al
Dell DL4000
Acerca del instalador Agent
El Agent Installer (Instalador Agent) se utiliza para instalar la aplicación AppAssure 5 Agent en máquinas concebidas
para ser protegidas mediante AppAssure 5 Core. Si determina que dispone de una máquina que necesita el Agent
Installer (Instalador Agent), puede descargar el instalador web desde la pestaña Tools (Herramientas) en el AppAssure
5 Core.
NOTA: La descarga del Core se realiza desde el License Portal (Portal de licencias). Para descargar el instalador
del AppAssure 5 Core, visite https://licenseportal.com.
Descarga e instalación del instalador Agent
Puede descargar e implementar el instalador AppAssure 5 Agent en cualquier máquina protegida con el AppAssure 5
Core.
Para descargar e instalar el instalador Agent:
1.Descargue el archivo del instalador AppAssure 5 Agent desde el AppAssure 5 License Portal (Portal de licencias
de AppAssure 5) o desde AppAssure 5 Core.
Por ejemplo: Agent-X64-5.3.x.xxxxx.exe
2.Haga clic en Save File (Guardar archivo).
89
Page 90
Para obtener más información sobre cómo instalar los Agents, consulte la
implementación de Dell DL4000)
en dell.com/support/manuals.
Dell DL4000 Deployment Guide (Guía de
Acerca de la Local Mount Utility (Utilidad de montaje local)
La Local Mount Utility (Utilidad de montaje locac - LMU) es una aplicación descargable que le permite montar un punto
de recuperación en un AppAssure 5 Core remoto desde cualquier máquina. La utilidad ligera incluye los controladores
aavdisk y aavstor, aunque no se ejecuta como un servicio. La utilidad se instala de manera predeterminada en el
directorio C:\Program Files\AppRecovery\Local Mount Utility y se muestra un acceso directo en el escritorio de la
máquina.
Aunque la utilidad se diseñó para el acceso remoto a Cores, también puede instalar la LMU en un AppAssure 5 Core.
Cuando se ejecuta en un Core, la aplicación reconoce y muestra todos los montajes desde ese Core, incluidos los
montajes realizados mediante la AppAssure 5 Core Console. Asimismo, también se muestran los montajes realizados en
la LMU en la consola.
Descarga e instalación de la Local Mount Utility (Utilidad de montaje local)
Para descargar e instalar la Local Mount Utility (Utilidad de montaje local):
1.En la máquina en la que desea instalar la LMU, acceda a la AppAssure 5 Core Console introduciendo la URL de la
consola en su navegador e iniciando sesión con su nombre de usuario y contraseña.
2.En la AppAssure 5 Core Console, haga clic en la pestaña Tools (Herramientas).
3.En la pestaña Tools (Herramientas), haga clic en Downloads (Descargas).
4.En la Local Mount Utility (Utilidad de montaje local), haga clic en el enlace Download web installer (Descargar
instalador web).
5.En la ventana Opening LocalMountUtility-Web.exe (Abrir LocalMountUtility-Web.exe), haga clic en Save File
(Guardar archivo).
El archivo se guarda en la carpeta Downloads (Descargas) local. En algunos exploradores, la carpeta se abre
automáticamente.
6.En la carpeta Downloads (Descargas), haga clic con el botón derecho del mouse sobre el ejecutable
LocalMountUtility-Web y haga clic en Open (Abrir).
Dependiendo de la configuración de su máquina, puede que aparezca la ventana User Account Control (Control de
cuenta de usuario).
7.Si aparece la ventana User Account Control (Control de cuenta de usuario), haga clic en Yes (Sí) para permitir al
programa realizar los cambios en la máquina.
Se inicia el asistente AppAssure Local Mount Utility Installation (Instalación de la utilidad de montaje local de
AppAssure).
8.En la pantalla Welcome (Bienvenida) del asistente de AppAssure Local Mount Utility Installation (Instalación de la
utilidad de montaje local de AppAssure), haga clic en Next (Siguiente) para pasar a la página License Agreement
(Contrato de licencia).
9.En la pantalla License Agreement (Contrato de licencia), seleccione I accept the terms in the license agreement
(Acepto las condiciones del contrato de licencia) y, a continuación, haga clic en Next (Siguiente) para pasar a la
página Prerequisites (Requisitos previos).
10. En la página Prerequisites (Requisitos previos), instale los requisitos previos necesarios, y haga clic en Next
(Siguiente) para continuar a la página Installation Options (Opciones de instalación).
11. En la página Installation Options (Opciones de instalación), realice las tareas siguientes:
a) Elija una carpeta de destino para la LMU haciendo clic en el botón Change (Cambiar).
NOTA: La carpeta de destino predeterminada es C:\Program Files\AppRecovery\LocalMountUtility.
90
Page 91
b) Seleccione si quiere o no Allow Local Mount Utility to automatically send diagnostic and usage information to
AppAssure Software, Inc. (Permitir que Local Mount Utility envíe automáticamente información de uso y
diagnóstico a AppAssure Software, Inc.).
c) Haga clic en Next (Siguiente) para ir a la página Progress (Progreso) y descargar la aplicación. La aplicación
se descarga en la carpeta de destino, con el progreso mostrado en la barra de progreso. Cuando haya
terminado, el asistente se dirigirá automáticamente a la página
12. Haga clic en Finish (Terminar) para cerrar el asistente.
Completed (Completado).
Cómo agregar un Core a la Local Mount Utility (Utilidad de montaje local)
Para montar un punto de recuperación, debe agregar el Core a LMU. No hay límite respecto al número de Cores que
puede agregar.
Para agregar un Core a la Local Mount Utility (Utilidad de montaje local):
1.En la máquina en la que esté instalada la utilidad LMU, iníciela haciendo doble clic en el icono del escritorio.
2.Si aparece la ventana User Account Control (Control de cuenta de usuario), haga clic en Yes (Sí) para permitir al
programa realizar los cambios en la máquina.
3.En la esquina superior izquierda de la ventana Local Mount Utility (Utilidad de montaje local) de AppAssure, haga
Add core (Agregar Core).
clic en
4.En la ventana Add Core (Agregar Core), introduzca las credenciales necesarias, tal como se describe a
continuación:
Cuadro de textoDescripción
Host Name (Nombre
del host)
Puerto Número de puerto usado para comunicarse con el Core.
Use my Windows
user credentials
(Utilizar mis
credenciales de
usuario de Windows)
Use specific
credentials (Utilizar
credenciales
específicas)
Nombre de usuarioNombre de usuario utilizado para acceder a la máquina del Core.
Contraseña Contraseña utilizada para acceder a la máquina del Core.
El nombre del Core desde el que desee montar puntos de recuperación.
NOTA: Si instala la LMU en un Core, la LMU agrega automáticamente la máquina de
host local.
El número de puerto predeterminado es 8006.
Seleccione esta opción si las credenciales que utiliza para acceder al Core son las
mismas que sus credenciales de Windows.
Seleccione esta opción si las credenciales que utiliza para acceder al Core son distintas
de las credenciales de Windows.
NOTA: Esta opción sólo está disponible si elije usar credenciales específicas.
NOTA: Esta opción sólo está disponible si elije usar credenciales específicas.
5.Haga clic en Connect (Conectar).
6.Si agrega varios Cores, repita los pasos que van del 3 al 5 según sea necesario.
91
Page 92
Montaje de un punto de recuperación mediante la Local Mount Utility (Utilidad de montaje
local)
Antes de montar un punto de recuperación, la LMU debe conectarse con el Core en el que se almacena el punto de
recuperación. Como se describe en Cómo agregar un Core a la Local Mount Utility (Utilidad de montaje local), el número
de Cores que puede agregarse a la LMU es ilimitado; sin embargo, la aplicación solo puede conectarse a un Core a la
vez. Por ejemplo, si monta un punto de recuperación de un Agent protegido por un Core y, a continuación, monta un
punto de recuperación de un Agent protegido por un Core diferente, la LMU se desconecta automáticamente del primer
Core para establecer una conexión con el segundo Core.
Para montar un punto de recuperación mediante la Local Mount Utility (Utilidad de montaje local):
1.En la máquina en la que esté instalada la LMU, iníciela haciendo doble clic en el icono del escritorio.
2.En la ventana principal de Local Mount Utility de AppAssure (Utilidad de montaje local de Appassure), expanda el
Core que quiera en el árbol de navegación para mostrar los Agents protegidos.
3.Seleccione el Agent deseado desde el árbol de navegación.
Los puntos de recuperación se muestran en el marco principal.
4.Expanda el punto de recuperación que desee montar para revelar volúmenes de disco o bases de datos
individuales.
5.Haga clic con el botón derecho del mouse en el punto de recuperación que desee montar y seleccione una de las
siguientes opciones:
– Mount (Montar)
– Mount Writable (Montaje con capacidad de escritura)
– Mount with previous writes (Montar con escrituras anteriores)
– Advanced mount (Montaje avanzado)
6.En la ventana Advanced Mount (Montaje avanzado), complete las opciones que se describen a continuación:
Cuadro de textoDescripción
Mount point path
(Ruta de acceso de
punto de montaje)
Mount Type (Tipo de
montaje)
7.Haga clic en Mount (Montar).
La LMU abre automáticamente la carpeta que contiene el punto de recuperación montado.
NOTA: Si selecciona un punto de recuperación que ya está montado, se abrirá el diálogo Mounting (Montaje) para
solicitarle que desmonte el punto de recuperación.
92
Para seleccionar una ruta de acceso para los puntos de recuperación distinta de la ruta
de acceso del punto de montaje predeterminado, haga clic en el botón Browse
(Examinar).
Seleccione una de las opciones siguientes:
– Mount Read-only (Montaje de solo lectura)
– Mount Writable (Montaje con capacidad de escritura)
– Mount Read-only with previous writes (Montaje de solo lectura con escrituras
anteriores)
Page 93
Exploración de un punto de recuperación montado mediante la Local Mount Utility
(Utilidad de montaje local)
NOTA: Este procedimiento no es necesario si está explorando un punto de recuperación justo después de
montarlo, ya que la carpeta que contiene el punto de recuperación se actualiza automáticamente al completar el
procedimiento de montaje.
Para explorar un punto de recuperación montado mediante la Local Mount Utility (Utilidad de montaje local):
1.En la máquina en la que esté instalada la LMU, iníciela haciendo doble clic en el icono del escritorio.
2.En la pantalla principal de Local Mount Recovery (Recuperación de montaje local), haga clic en Active mounts
(Montajes activos)
Se abre la ventana Active Mounts (Montajes activos) y muestra todos los puntos de recuperación montados.
3.Haga clic en Explore (Explorar) junto al punto de recuperación para abrir la carpeta de volúmenes desduplicados.
.
Desmontaje de un punto de recuperación mediante la Local Mount Utility (Utilidad de
montaje local)
Para demostrar un punto de recuperación utilizando la Local Mount Utility (Utilidad de montaje local)
1.En la máquina en la que esté instalada la utilidad la LMU, iníciela haciendo doble clic en el icono del escritorio.
2.En la pantalla principal de Local Mount Recovery (Recuperación de montaje local), haga clic en Active mounts
(Montajes activos).
Se abre la ventana Active Mounts (Montajes activos) y muestra todos los puntos de recuperación montados.
3.Seleccione una de las opciones descritas en la tabla siguiente para desmontar puntos de recuperación.
OpciónDescripción
Dismount
(Desmontar)
Dismount all
(Desmontar todo)
Desmonta solo el punto de recuperación adyacente.
a. Haga clic en Dismount (Desmontar) junto al punto de recuperación en cuestión.
b. Cierre la ventana.
Desmonta todos los puntos de recuperación montados.
a. Haga clic en Dismount all (Desmontar todo).
b. En la ventana Dismount All (Desmontar todo), haga clic en Yes (Sí) para confirmar.
c. Cierre la ventana.
Acerca del menú de bandeja de la Local Mount Utility (Utilidad de montaje local)
El menú de bandeja de la LMU se encuentra en la barra de tareas del escritorio. Haga clic con el botón derecho del
mouse en el icono para que aparezcan las siguientes opciones:
Browse Recovery
Points (Examinar
puntos de
recuperación)
Abre la pantalla principal de LMU.
93
Page 94
Active Mounts
(Montajes
activos).
OpcionesAbre la pantalla Options (Opciones), en la que puede cambiar el Default Mount Point Directory
Abre la pantalla Active Mounts (Montajes activos).
(Directorio predeterminado de punto de montaje), las Default Core Credentials (Credenciales
predeterminadas de Core) y el Language (Idioma) para la interfaz de usuario de LMU.
About (Acerca
de)
Exit (Salir)Cierra la aplicación.
NOTA: Con la X en la esquina superior de la pantalla principal se minimiza la aplicación a la bandeja.
Abre la pantalla emergente con la información de licencia.
Uso de AppAssure 5 Core y opciones de Agent
Al hacer clic con el botón derecho del mouse sobre el AppAssure 5 Core o el Agent en la pantalla principal de la LMU,
podrá usar ciertas opciones:
•Opciones de Localhost (Host local)
•Opciones de Remote Core (Core remoto)
•Opciones de Agent
Acceso a las opciones de Host local
Para acceder a las opciones de Localhost (Host local), haga clic con el botón derecho del mouse en AppAssure 5 Core o
en el Agent y, a continuación, haga clic en Reconnect (Volver a conectarse) al Core. La información del Core se
actualiza y renueva; por ejemplo, Agents agregados recientemente.
Acceso a las opciones del Core remoto
Para acceder a opciones del Core remoto, haga clic con el botón derecho del mouse en el AppAssure 5 Core o Agent y,
a continuación, seleccione una de las opciones del Core remoto, según se describe a continuación:
OpciónDescripción
Reconnect to core
(Volver a conectar
con el Core)
Remove core
(Eliminar Core)
Edit core (Editar Core) Abre la ventana Edit Core (Editar Core), en la que puede cambiar el nombre de host, puerto y
Renueva y actualiza la información desde el Core, como Agents agregados recientemente.
Elimina el Core de la Local Mount Utility (Utilidad de montaje local).
credenciales.
Acceso a opciones de Agent
Para acceder a las opciones de Agent, haga clic con el botón derecho del mouse en AppAssure 5 Core o en el Agent y,
a continuación, haga clic en Refresh recovery points (Renovar puntos de recuperación). Se actualizará la lista de puntos
de recuperación del Agent seleccionado.
Administración de políticas de retención
Las instantáneas de copia de seguridad periódicas de los servidores protegidos se van acumulando en el Core con el
paso del tiempo. Las políticas de retención sirven para conservar instantáneas de copia de seguridad durante más
94
Page 95
tiempo y para optimizar la administración de las mismas. Además, estas políticas se aplican mediante un proceso de
mantenimiento nocturno que permite determinar la antigüedad y eliminar las copias de seguridad antiguas. Para
obtener más información acerca de cómo configurar políticas de retención, consulte Personalización de la
configuración de la política de retención.
Acerca del archivo
Las políticas de retención establecen los períodos durante los cuales las copias de seguridad se almacenan en medios
a corto plazo (rápidos y caros). A veces, determinados requisitos empresariales y técnicos exigen ampliar la retención
de estas copias de seguridad, pero el uso de almacenamiento rápido resulta inasequible. Por tanto, este requisito crea
una necesidad de almacenamiento a largo plazo (lento y barato). Las empresas a menudo utilizan el almacenamiento a
largo plazo para archivar datos de cumplimiento y de no cumplimiento. La función de archivo en AppAssure 5 se utiliza
para admitir la retención ampliada de datos de cumplimiento y de no cumplimiento. También se utiliza para inicializar los
datos de replicación en un Core de réplica remoto.
Creación de un archivo
Para crear un archivo
1.En la Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Archive (Archivo).
Aparecerá el cuadro de diálogo Create Archive (Crear archivo).
3.En el cuadro de diálogo Create Archive (Crear archivo), introduzca los detalles del archivo tal como se describe a
continuación:
Cuadro de textoDescripción
Date range (Intervalo
de fechas)
Archive password
(Contraseña de
archivo)
Confirm (Confirmar) Vuelva a introducir la contraseña para proteger el archivo. Se utiliza para proporcionar
Output Location
(Ubicación de salida)
Nombre de usuarioIntroduzca un nombre de usuario. Se utiliza para establecer las credenciales de inicio de
Contraseña Introduzca una contraseña para la ruta de acceso de red. Se utiliza para establecer las
Tamaño máximo Introduzca la cantidad de espacio que utilizará para el archivo. Puede seleccionar entre:
Para especificar el intervalo de fechas, seleccione las fechas de inicio y de finalización.
Introduzca una contraseña para el archivo. Se utiliza para establecer las credenciales de
inicio de sesión que protegen el archivo.
una validación de la información que introdujo en el cuadro de texto Archive Password
(Contraseña de archivo).
Introduzca la ubicación de la salida. Se utiliza para definir la ruta de acceso de ubicación
en la que desea que resida el archivo. Puede ser un disco local o un recurso compartido
de red. Por ejemplo, d:\work\archive o \\servername\sharename para las rutas de acceso
de red.
NOTA: Si la ubicación de salida es un recurso compartido de red, introduzca un
nombre de usuario y una contraseña para conectar con el recurso compartido.
sesión para el recurso compartido de red.
credenciales de inicio de sesión para el recurso compartido de red.
95
Page 96
Cuadro de textoDescripción
– Destino completo
– Una cantidad específica en MB o GB
Recycle action
(Acción de reciclaje)
CommentIntroduzca la información adicional que sea necesaria capturar para el archivo.
4.Haga clic en Archive (Archivo).
Seleccione la acción de reciclaje adecuada.
Importación de un archivo
Para importar un archivo:
1.En la Core Console, seleccione la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Archive (Archivo) y, a continuación, en Import (Importar).
Aparecerá el cuadro de diálogo Import Archive (Importar archivo).
3.En el cuadro de diálogo Import Archive (Importar archivo), introduzca los detalles para importar el archivo, según
se describe a continuación:
Cuadro de textoDescripción
Input Location
(Ubicación de
entrada)
Nombre de usuarioPara establecer acceso para proteger el archivo, introduzca las credenciales de inicio de
Contraseña Introduzca una contraseña para el archivo.
Seleccione la ubicación para la importación del archivo.
sesión.
4.Haga clic en Check File (Comprobar archivo) para validar la existencia del archivo que se va a importar.
Aaprecerá el cuadro de diálogo Restore (Restaurar).
5.En el cuadro de diálogo Restore (Restaurar), verifique el nombre del Core de origen.
6.Seleccione los Agents que se van a importar desde el archivo.
7.Seleccione el repositorio.
8.Haga clic en Restore (Restaurar) para importar el archivo.
Administración de la conectabilidad de SQL
La configuración de conectabilidad para SQL permite que el AppAssure 5 Core conecte una base de datos SQL y
archivos de registro a una instantánea de un servidor SQL a través de una instancia local de Microsoft SQL Server.
Mediante la prueba de conectabilidad, el Core comprueba la coherencia de las bases de datos SQL y garantiza que
todos los archivos de datos (archivos MDF y LDF) estén disponibles en la instantánea de copia de seguridad. Las
pruebas de conectabilidad se pueden ejecutar a petición para puntos de recuperación específicos o como parte de
tareas nocturnas.
La conectabilidad requiere una instancia local de Microsoft SQL Server en la máquina del AppAssure Core. Esta
instancia debe tener instalada una versión completa de SQL Server adquirida de Microsoft o de un distribuidor
autorizado. Microsoft no admite el uso de licencias de SQL pasivas.
Por último, la conectabilidad admite SQL Server 2005, 2008, 2008 R2 y 2012. La cuenta que se use para realizar la prueba
debe tener asignada la función sysadmin en la instancia de SQL Server.
96
Page 97
El formato de almacenamiento en disco de SQL Server es el mismo en ambos entornos de 64 bits y 32 bits y la
conectabilidad funciona entre ambas versiones. Una base de datos que se desconecte de una instancia de servidor
ejecutándose en un entorno puede conectarse a una instancia de servidor que se ejecute en otro entorno.
PRECAUCIÓN: La versión de SQL Server en el Core debe ser igual o superior a la versión SQL Server de todos los
Agents con SQL Server instalado.
Configuración de los valores de conectabilidad de SQL
Antes de ejecutar comprobaciones de conectabilidad en las bases de datos SQL protegidas, seleccione una instancia
local de SQL Server en la máquina del Core que se usará para realizar las comprobaciones con respecto a la máquina
del Agent.
NOTA: La conectabilidad requiere una instancia local de Microsoft SQL Server en la máquina del AppAssure Core.
Esta instancia debe tener instalada una versión completa de SQL Server adquirida de Microsoft o de un
distribuidor autorizado. Microsoft no admite el uso de licencias de SQL pasivas.
Para configurar la conectabilidad de SQL:
1.En la Core Console, haga clic en la pestaña Configuration (Configuración).
2.En la opción Manage (Administrar), haga clic en Attachability (Conectabilidad).
Se abrirá la ventana Attachability Check Settings (Configuración de la comprobación de conectabilidad).
3.Para realizar comprobaciones de conectabilidad para las bases de datos SQL protegidas, seleccione la instancia
de SQL Server local.
Puede elegir entre:
– SQL Server 2005
– SQL Server 2008
– SQL Server 2008 R2
– SQL Server 2012
4.Seleccione el tipo de credencial.
Puede elegir entre:
– Windows
– SQL
5.Especifique las credenciales con privilegios administrativos para las instancias de Windows o SQL Server, según
se describe a continuación:
Cuadro de textoDescripción
Nombre de usuario Introduzca un nombre de usuario para los permisos de inicio de sesión en el SQL Server.
Contraseña Introduzca una contraseña para la conectabilidad de SQL. Se utiliza para controlar la
actividad de inicio de sesión.
6.Haga clic en Test Connection (Probar conexión).
NOTA: Si ha introducido las credenciales incorrectamente, se mostrará un mensaje alertándole de que la
prueba de las credenciales ha fallado. Corrija la información de credenciales y ejecute de nuevo la prueba de
conexión.
7.Haga clic en Aplicar.
Ahora podrá ejecutar comprobaciones de conectabilidad en las bases de datos protegidas de SQL Server.
97
Page 98
Configuración nocturna de las comprobaciones de conectabilidad SQL y el truncamiento
de registro
Para configurar las comprobaciones nocturnas de conectabilidad SQL y el truncamiento de registro:
1.En el área de navegación izquierda de AppAssure 5 Core, seleccione la máquina para la que quiere que se realicen
las comprobaciones de conectabilidad nocturnas y el truncamiento de registro y haga clic en SQL Server Settings
(Configuración de SQL Server).
2.Haga clic en SQL Server Settings (Configuración de SQL Server).
Se abre la ventana SQL Server Settings (Configuración de SQL Server).
3.Seleccione o borre la configuración siguientes de SQL Server, según las necesidades de su organización:
– Enable nightly attachability check (Habilitar comprobación nocturna de conectabilidad)
– Enable nightly log truncation (Habilitar truncamiento de registro nocturno)
4.Haga clic en Aceptar.
Las configuraciones de conectabilidad y truncamiento de registro serán efectivas para el SQL Server protegido.
NOTA: Estos pasos deben realizarse para cada una de las máquinas protegidas en el Core. Para obtener más
información sobre cómo forzar el truncamiento de registro, ver Cómo forzar el truncamiento de registro.
Administración de las comprobaciones de capacidad de montaje
de la base de datos de Exchange y truncamiento de registro
Cuando se utiliza AppAssure 5 para realizar copias de seguridad de los servidores Microsoft Exchange, pueden
realizarse comprobaciones de capacidad de montaje en todas las bases de datos de Exchange después de cada
instantánea. Esta característica de detección de corrupción alerta a los administradores sobre errores potenciales y
asegura que se recuperen todos los datos en los servidores Exchange satisfactoriamente en caso de error.
NOTA: Las comprobaciones de capacidad de montaje y funciones de truncamiento de registro solo se aplican a
Microsoft Exchange 2007, 2010 y 2013. Además, la cuenta del servicio AppAssure 5 Agent debe tener asignado la
función de Organizational Administrator (Administrador organizativo) en Exchange.
Configuración de la capacidad de montaje de la base de datos de Exchange y
truncamiento de registro
Puede ver, habilitar o deshabilitar la configuración de servidor de bases de datos Exchange, incluida la comprobación
de capacidad de montaje automática, la comprobación de suma de comprobación nocturna o el truncamiento de
registro nocturno.
Para configurar la capacidad de montaje de la base de datos de Exchange y truncamiento de registro:
1.En el área de navegación izquierda de AppAssure 5 Core, seleccione la máquina en la que desee configurar las
comprobaciones de capacidad de montaje y truncamiento de registro.
Se muestra la pestaña Summary (Resumen) para la máquina seleccionada.
2.Haga clic en Exchange Server Settings (Configuración de Exchange Server).
Se abrirá el cuadro de diálogo Exchange Server Settings (Configuración de Exchange Server).
3.Seleccione o borre la siguiente configuración de Exchange Server según las necesidades de su organización:
– Enable automatic mountability check (Habilitar comprobación de capacidad de montaje automático)
– Enable nightly checksum check (Habilitar comprobación de suma de comprobación nocturna)
98
Page 99
– Enable nightly log truncation (Habilitar truncamiento de registro nocturno)
4.Haga clic en Aceptar.
Las configuraciones de capacidad de montaje y truncamiento de registro surtirán efecto para el Exchange Server
protegido.
NOTA: Para obtener información sobre cómo forzar el truncamiento de registro, ver Cómo forzar el
truncamiento de registro.
Cómo forzar una comprobación de la capacidad de montaje
Para forzar una comprobación de capacidad de montaje:
1.En el área de navegación de la izquierda en la AppAssure Core Console, seleccione la máquina para la que quiera
forzar la comprobación de capacidad de montaje y, a continuación, haga clic en la pestaña Recovery Points
(Puntos de recuperación)
2.Haga clic en el símbolo > junto a un punto de recuperación de la lista para expandir la vista.
3.Haga clic en Force Mountability Check (Forzar comprobación de capacidad de montaje).
Un mensaje le solicitará forzar la comprobación de capacidad de montaje.
4.Haga clic en Sí.
NOTA: Para obtener instrucciones sobre cómo ver el estado de las comprobaciones de conectabilidad, ver
Visualización de eventos y alertas.
El sistema realiza la comprobación de capacidad de montaje.
.
Cómo forzar comprobaciones de suma de comprobación
Para forzar una comprobación de suma de comprobación:
1.En el área de navegación izquierda de AppAssure Core Console, seleccione la máquina para la que quiere forzar la
comprobación de suma de comprobación y, a continuación, haga clic en la pestaña Recovery Points (Puntos de
recuperación).
2.Haga clic en el símbolo > junto a un punto de recuperación de la lista para expandir la vista.
3.Haga clic en Force Checksum Check (Forzar comprobación de suma de comprobación).
La ventana Force Attachability Check (Forzar comprobación de capacidad de conexión) le solicita que indique si
desea forzar una comprobación de suma de comprobación.
4.Haga clic en Sí.
El sistema realiza la comprobación de suma de comprobación.
NOTA: Para obtener información sobre cómo ver el estado de las comprobaciones de conectabilidad, ver
Visualización de eventos y alertas.
Cómo forzar el truncamiento de registro
NOTA: Esta opción solo está disponible para máquinas Exchange o SQL.
Para forzar el truncamiento de registro:
1.Vaya a la AppAssure 5 Core Console y, a continuación, haga clic en la pestaña Machines (Máquinas).
2.En la pestaña Machines (Máquinas), realice una de las acciones siguientes:
– Haga clic en el hiperenlace de la máquina para la que desea truncar el registro.
– O bien, en el panel de navegación, seleccione la máquina para la que desea truncar el registro.
99
Page 100
3.En el menú desplegable Actions (Acciones) de esa máquina, haga clic en Force Log Truncation (Forzar
truncamiento de registro).
4.Confirme si continuar con el forzado del truncamiento de registro.
Indicadores de estado de punto de recuperación
Después de haber creado un punto de recuperación en un servidor de SQL o Exchange protegido, la aplicación aparece
con su correspondiente indicador de estado de color en la tabla Recovery Points (Puntos de recuperación). El color que
aparece varía en función de la configuración de comprobación de la máquina protegida y del éxito o no de dichas
comprobaciones, tal como se describe en las siguientes tablas.
NOTA: Para obtener más información sobre la visualización de los puntos de recuperación, ver Visualización de
puntos de recuperación.
La siguiente tabla muestra los indicadores de estado de las bases de datos SQL.
Tabla 2. Colores de punto de estado de recuperación para bases de datos SQL
Color de estadoDescripción
BlancoIndica que se da una de las condiciones siguientes:
•Una base de datos SQL no existe
•Las comprobaciones de conectabilidad no
estaban habilitadas
•Las comprobaciones de conectabilidad aún no se
han ejecutado.
AmarilloIndica que la base de datos SQL estaba fuera de línea y la
comprobación no ha sido posible.
RojoIndica que la comprobación de conectabilidad ha sido
incorrecta.
VerdeIndica que la comprobación de conectabilidad ha sido
correcta.
La siguiente tabla muestra los indicadores de estado de las bases de datos Exchange.
Tabla 3. Colores de punto de estado de recuperación para bases de datos de Exchange
Color de estadoDescripción
BlancoIndica que se da una de las condiciones siguientes:
•Una base de datos de Exchange no existe.
•Las comprobaciones de capacidad de montaje no
estaban habilitadas.
NOTA: Esto se puede aplicar a determinados
volúmenes dentro de un punto de recuperación.
AmarilloIndica que las comprobaciones de capacidad de montaje
de base de datos de Exchange están habilitadas, pero las
comprobaciones aún no se han ejecutado.
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.