Acronis Backup for Windows Server Essentials - User Guide Manuel d'utilisateur

Naviguer en ligne ou télécharger Manuel d'utilisateur pour Logiciel Acronis Backup for Windows Server Essentials - User Guide. Acronis Backup for Windows Server Essentials - User Guide Manual del usuario Manuel d'utilisatio

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer
  • Page
    / 490
  • Table des matières
  • MARQUE LIVRES
  • Noté. / 5. Basé sur avis des utilisateurs
Vue de la page 0
SE APLICA A LOS SIGUIENTES PRODUCTOS:
Acronis Backup Advanced
Version 11.5 Update 4
Advanced para Windows Server
Advanced para Linux Server
Advanced para PC
Advanced para VMware / Hyper-V / RHEV / Citrix XenServer / Oracle VM
Advanced para Exchange
Advanced para SQL
Advanced para SharePoint
Advanced para Active Directory
Para Windows Server Essentials
GUÍA DEL USUARIO
Vue de la page 0
1 2 3 4 5 6 ... 489 490

Résumé du contenu

Page 1 - Version 11.5 Update 4

SE APLICA A LOS SIGUIENTES PRODUCTOS: Acronis Backup Advanced Version 11.5 Update 4 Advanced para Windows Server Advanced para Linux Server Advanc

Page 2 - Contenido

10 Copyright © Acronis International GmbH, 2002-2014 1 Introducción de Acronis Backup 1.1 Novedades en la actualización 4  Recuperación de buzo

Page 3

100 Copyright © Acronis International GmbH, 2002-2014 Nota: Para poder abrir el registro de seguridad (Seguridad), debe ser miembro del grupo de Ad

Page 4

101 Copyright © Acronis International GmbH, 2002-2014 Ejecute la tarea: Diaria Una vez a las: 09:00:00 a.m. Distribuir la hora de inicio en la vent

Page 5

102 Copyright © Acronis International GmbH, 2002-2014 sección "Programación (pág. 90)" para ver los sucesos disponibles), el programador

Page 6

103 Copyright © Acronis International GmbH, 2002-2014 (3) Si el usuario todavía está activo a las 11 pm, la tarea de copia de seguridad se inicia d

Page 7

104 Copyright © Acronis International GmbH, 2002-2014  Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. Como resultado: (1) si

Page 8

105 Copyright © Acronis International GmbH, 2002-2014 (2) Si el último usuario cierra la sesión entre las 8 y las 11 pm, la tarea de copia de segur

Page 9

106 Copyright © Acronis International GmbH, 2002-2014 La siguiente imagen ilustra este ejemplo. Escenarios de usos:  Recuperación ante desastres

Page 10

107 Copyright © Acronis International GmbH, 2002-2014  Con la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 84) no

Page 11

108 Copyright © Acronis International GmbH, 2002-2014 Como se deriva de la descripción anterior, la operación se realizará solo si el equipo con el

Page 12 - Recovery 11.5?

109 Copyright © Acronis International GmbH, 2002-2014  En Normas de retención, seleccione Mover las copias de seguridad anteriores a... y después

Page 13

11 Copyright © Acronis International GmbH, 2002-2014  Recuperación de buzones de correo de Exchange 2013 y su contenido desde copias de seguridad

Page 14

110 Copyright © Acronis International GmbH, 2002-2014 Para configurar las normas de retención para las copias de seguridad: 1. Especifique una de

Page 15 - 1.6.1 Agente para Windows

111 Copyright © Acronis International GmbH, 2002-2014 Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo, pero que nece

Page 16 - 1.6.3 Agente para VMware

112 Copyright © Acronis International GmbH, 2002-2014  Puede recuperar el equipo de la carpeta de red si la unidad de disco duro del equipo falla

Page 17 - 1.6.5 Agente para SQL

113 Copyright © Acronis International GmbH, 2002-2014 En Opciones de copia de seguridad, vaya a Tiempo de inactividad para replicación/limpieza (pá

Page 18 - 1.6.7.1 Management Server

114 Copyright © Acronis International GmbH, 2002-2014 Asegúrese de que el dispositivo de cintas esté listo para trabajar. Los pasos de preparación

Page 19 - 1.6.8 Consola de gestión

115 Copyright © Acronis International GmbH, 2002-2014 4.6 Cómo deshabilitar la catalogación de la copia de seguridad Catalogar una copia de seguri

Page 20

116 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en

Page 21 - 1.9 Soporte técnico

117 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en

Page 22 - 2 Cómo empezar

118 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en

Page 23 - /usr/sbin/acronis_console

119 Copyright © Acronis International GmbH, 2002-2014 Restablecer el bit del archivo comprimido Esta opción es eficaz solamente para copia de segur

Page 24 - Paso 7. Gestión

12 Copyright © Acronis International GmbH, 2002-2014  Cree copias de seguridad de espacios de almacenamiento y recupérelas a una ubicación difere

Page 25

120 Copyright © Acronis International GmbH, 2002-2014 4.7.2 Protección del archivo comprimido Esta opción es eficaz tanto para los sistemas operat

Page 26 - Árbol de navegación

121 Copyright © Acronis International GmbH, 2002-2014 Esta opción es eficaz sólo si la catalogación de la copia de seguridad está habilitada en el

Page 27

122 Copyright © Acronis International GmbH, 2002-2014 seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría ac

Page 28

123 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado es: Máximo. Para establecer la velocidad de la conexión de red para l

Page 29 - 2.1.2.1 Vistas

124 Copyright © Acronis International GmbH, 2002-2014 Cuando replica o mueve una copia de seguridad (pág. 105) a otras ubicaciones, estas reglas se

Page 30 - 2.1.2.2 Páginas de acción

125 Copyright © Acronis International GmbH, 2002-2014 El plan de copias de seguridad crea un DRP después de la primera copia de seguridad realizada

Page 31 - 2.1.3 Opciones de Consola

126 Copyright © Acronis International GmbH, 2002-2014 4.7.8 Notificaciones por correo electrónico Esta opción es eficaz tanto para los sistemas op

Page 32 - 2.1.3.4 Mensajes emergentes

127 Copyright © Acronis International GmbH, 2002-2014 a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la

Page 33 - 2.1.3.5 Página de inicio

128 Copyright © Acronis International GmbH, 2002-2014 Ignorar los sectores defectuosos El valor predeterminado es: Deshabilitado. Cuando la opción

Page 34

129 Copyright © Acronis International GmbH, 2002-2014 4.7.10.2 Registro de sucesos de Windows Esta opción sólo funciona en los sistemas operativos

Page 35 - 3.1 Propietarios

13 Copyright © Acronis International GmbH, 2002-2014 deduplicación de datos permite realizar la copia de seguridad de grandes bases de datos de 1 T

Page 36

130 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: Crear instantáneas si es posible. Seleccione una de las siguientes o

Page 37

131 Copyright © Acronis International GmbH, 2002-2014 O bien, puede desactivar la recuperación (pág. 183) de la configuración de seguridad, incluso

Page 38

132 Copyright © Acronis International GmbH, 2002-2014 4. Si lo hay, crea el volumen lógico de la instantánea de 10 GB (con el comando lvcreate -s)

Page 39

133 Copyright © Acronis International GmbH, 2002-2014  Acronis Bootable Agent y One-Click Restore. One-Click Restore es un componente adicional m

Page 40 - Servicios comunes

134 Copyright © Acronis International GmbH, 2002-2014 Si selecciona la casilla de verificación ara la carpeta Datos1, Carpeta1 o Carpeta2, las carp

Page 41 - Copia de seguridad completa

135 Copyright © Acronis International GmbH, 2002-2014 Para especificar comandos pre/post 1. Puede habilitar la ejecución de comandos pre/post al m

Page 42

136 Copyright © Acronis International GmbH, 2002-2014 4.7.18.2 Comando de Post-copia de seguridad Para especificar un comando o archivo que se eje

Page 43 - (Windows)

137 Copyright © Acronis International GmbH, 2002-2014 2. Realice uno de los siguientes pasos:  Haga clic en Editar para especificar un nuevo com

Page 44

138 Copyright © Acronis International GmbH, 2002-2014 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera nec

Page 45

139 Copyright © Acronis International GmbH, 2002-2014 inactividad incluya las horas laborales. La replicación se llevará a cabo después de las hora

Page 46

14 Copyright © Acronis International GmbH, 2002-2014 Realice una copia de seguridad y recupere los equipos virtuales que se ejecutan en un entorno

Page 47

140 Copyright © Acronis International GmbH, 2002-2014 complementarios. Por lo tanto, si está seguro de que no necesitará recuperar archivos individ

Page 48

141 Copyright © Acronis International GmbH, 2002-2014 Cuando esta opción está habilitada, cada copia de seguridad diferencial se escribirá en una c

Page 49

142 Copyright © Acronis International GmbH, 2002-2014 4.7.24 Condiciones de inicio de la tarea Esta opción es eficaz tanto para los sistemas opera

Page 50

143 Copyright © Acronis International GmbH, 2002-2014 4.7.25 Servicio de instantáneas de volumen Estas opciones son eficaces solo en los sistemas

Page 51

144 Copyright © Acronis International GmbH, 2002-2014 completen todos las transacciones, y especificar los comandos Post de la captura de datos que

Page 52 - Por especificación del disco

145 Copyright © Acronis International GmbH, 2002-2014 5 Restaurar En cuanto a la recuperación de datos, en primer lugar deberá considerar el métod

Page 53

146 Copyright © Acronis International GmbH, 2002-2014 [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido si la cuenta

Page 54

147 Copyright © Acronis International GmbH, 2002-2014 Por lo tanto, en esta sección siempre ve solo la configuración que es diferente de los valore

Page 55 - Deduplicación de datos

148 Copyright © Acronis International GmbH, 2002-2014 Nota para usuarios de Microsoft Exchange: Para obtener información sobre la selección de dato

Page 56

149 Copyright © Acronis International GmbH, 2002-2014 Ubicación Detalles Nombre del equipo Equipo local Carpetas locales Si el archivo com

Page 57 -  Tipo de evento

15 Copyright © Acronis International GmbH, 2002-2014 Componentes para una gestión centralizada Estos componentes, que se incluyen en Acronis Backup

Page 58 - 4 Crear copia de seguridad

150 Copyright © Acronis International GmbH, 2002-2014 Ubicación Detalles Nodos de almacenamiento. Al trabajar en el sistema operativo, acceda al

Page 59

151 Copyright © Acronis International GmbH, 2002-2014 datos" de la documentación "Creación de copias de seguridad de datos de Microsoft E

Page 60 - Parámetros del plan

152 Copyright © Acronis International GmbH, 2002-2014  En un equipo gestionado: Habilite la catalogación en la opción Catalogación de copias de s

Page 61

153 Copyright © Acronis International GmbH, 2002-2014  Utilice las siguientes credenciales. El software accederá a la ubicación utilizando las cr

Page 62

154 Copyright © Acronis International GmbH, 2002-2014 Equipo virtual nuevo  Si está instalado Acronis Backup Agent for Windows o Agente para Linu

Page 63

155 Copyright © Acronis International GmbH, 2002-2014 Destino del disco Para especificar un disco de destino: 1. Seleccione el disco donde desea r

Page 64 - Criterios: ruta completa

156 Copyright © Acronis International GmbH, 2002-2014 Cómo funciona la asignación automática Acronis Backup asigna automáticamente los discos o vol

Page 65 - Ejemplos de exclusión

157 Copyright © Acronis International GmbH, 2002-2014 Determinar el tamaño del sector lógico Por especificación del disco El desarrollo de la tecno

Page 66

158 Copyright © Acronis International GmbH, 2002-2014 Los volúmenes seleccionados se recuperarán en un equipo virtual nuevo de cualquiera de los si

Page 67

159 Copyright © Acronis International GmbH, 2002-2014 Recuperar [Volumen] [Letra] en: N.° de disco/Volumen Asigne de manera secuencial cada uno de

Page 68

16 Copyright © Acronis International GmbH, 2002-2014 Gestión del disco Agente para Windows incluye Acronis Disk Director Lite - una utilidad de ges

Page 69

160 Copyright © Acronis International GmbH, 2002-2014 Tipo Un disco MBR básico puede contener hasta cuatro volúmenes primarios o hasta tres volúmen

Page 70 - 4.2.6.1 Esquema simple

161 Copyright © Acronis International GmbH, 2002-2014 lectura/escritura, las operaciones redundantes de lectura/escritura generan una degradación t

Page 71 - Descripción

162 Copyright © Acronis International GmbH, 2002-2014 Elija qué hacer si el programa encuentra un archivo en la carpeta de destino que tenga el mis

Page 72

163 Copyright © Acronis International GmbH, 2002-2014  Ahora: la tarea de recuperación se iniciará inmediatamente después de que haga clic en Ace

Page 73

164 Copyright © Acronis International GmbH, 2002-2014 5.2.2 Uso de Universal Restore Durante la recuperación Universal Restore está disponible cua

Page 74

165 Copyright © Acronis International GmbH, 2002-2014 Compruebe el acceso a los controladores en el entorno de inicio Asegúrese de tener acceso al

Page 75

166 Copyright © Acronis International GmbH, 2002-2014 Especifique los controladores adecuados al hacer clic en Añadir controlador. Los controladore

Page 76

167 Copyright © Acronis International GmbH, 2002-2014 mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default  Especifi

Page 77

168 Copyright © Acronis International GmbH, 2002-2014 Cuando no se admite la transferencia de un sistema entre UEFI y BIOS, Acronis Backup iniciali

Page 78

169 Copyright © Acronis International GmbH, 2002-2014 Sistema original Hardware de destino BIOS Disco: MBR BIOS Disco: GPT UEFI Disco: MBR UEFI Dis

Page 79 - Periodo de recuperación

17 Copyright © Acronis International GmbH, 2002-2014  Para la copia de seguridad descargada, Agente para VMware (Windows) puede instalarse en un

Page 80 - 4.2.6.5 Inicio manual

170 Copyright © Acronis International GmbH, 2002-2014  Si al menos uno de los sistemas operativos en un disco de origen no es convertible (o si e

Page 81

171 Copyright © Acronis International GmbH, 2002-2014 Recuperación a discos grandes en BIOS Luego de la recuperación a un sistema basado en BIOS, e

Page 82 - Especificación de parámetros

172 Copyright © Acronis International GmbH, 2002-2014 Dado que las solicitudes de servicio se realizan simultáneamente con la recuperación, se pued

Page 83

173 Copyright © Acronis International GmbH, 2002-2014 solicitudes entrantes. Mientras procede la recuperación "en el momento", el proceso

Page 84

174 Copyright © Acronis International GmbH, 2002-2014 Una parte del cargador GRUB reside en los primeros sectores del disco o en los primeros secto

Page 85 - 4.3.1 La variable [FECHA]

175 Copyright © Acronis International GmbH, 2002-2014 o cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup 5. Edite el ar

Page 86 - 4.3.3 Ejemplos de uso

176 Copyright © Acronis International GmbH, 2002-2014 5.5.2 Acerca de los cargadores de Windows Windows NT/2000/XP/2003 Una parte del cargador res

Page 87

177 Copyright © Acronis International GmbH, 2002-2014 Para obtener información adicional, consulte "Acronis Secure Zone" (pág. 214) y &qu

Page 88

178 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en

Page 89

179 Copyright © Acronis International GmbH, 2002-2014 5.7.1 Configuraciones Adicionales Especifique ajustes adicionales para la operación de recup

Page 90 - 4.4 Programación

18 Copyright © Acronis International GmbH, 2002-2014 1.6.7 Componentes para una gestión centralizada Esta sección enumera los componentes que se i

Page 91 - 4.4.1 Programación diaria

180 Copyright © Acronis International GmbH, 2002-2014 5.7.2 Notificaciones por correo electrónico Esta opción es eficaz tanto para los sistemas op

Page 92

181 Copyright © Acronis International GmbH, 2002-2014 b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos d

Page 93 - 4.4.2 Planificación semanal

182 Copyright © Acronis International GmbH, 2002-2014 5.7.4.1 Notificaciones SNMP Esta opciуn es eficaz tanto para los sistemas operativos de Wind

Page 94

183 Copyright © Acronis International GmbH, 2002-2014  Registro de los siguientes tipos de eventos: registro de sucesos de operaciones de recuper

Page 95

184 Copyright © Acronis International GmbH, 2002-2014  El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivo

Page 96 - 4.4.3 Planificación mensual

185 Copyright © Acronis International GmbH, 2002-2014 * Un comando se considerará fallido si su código de salida no es igual a cero. 5.7.7.2 Coma

Page 97

186 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado es: Deshabilitado. Cuando se habilita esta opción, el software utiliz

Page 98

187 Copyright © Acronis International GmbH, 2002-2014 6 Conversión a equipo virtual Acronis Backup ofrece muchas maneras para convertir una copia

Page 99

188 Copyright © Acronis International GmbH, 2002-2014 6.2 Conversión a un equipo virtual creado automáticamente En esta sección, se describen los

Page 100 - Utilizar Wake-on-LAN

189 Copyright © Acronis International GmbH, 2002-2014 Reactivación de cargador personalizado  Durante la conversión, las interfaces de disco pued

Page 101 - 4.4.6 Condiciones

19 Copyright © Acronis International GmbH, 2002-2014 Los componentes para la instalación remota deben instalarse en el equipo con la consola o con

Page 102

190 Copyright © Acronis International GmbH, 2002-2014 De manera predeterminada, la conversión se realizará desde la ubicación primaria. Cuándo conv

Page 103 - Se aplica a: Windows, Linux

191 Copyright © Acronis International GmbH, 2002-2014 6.2.2.3 Selección de un equipo que realizará la conversión Tenga en cuenta las siguientes co

Page 104 - Se aplica a: Windows

192 Copyright © Acronis International GmbH, 2002-2014 En KVM o RHEV, los discos del equipo virtual resultante tendrán un formato sin procesar. Esto

Page 105 - Backup & Recovery 10

193 Copyright © Acronis International GmbH, 2002-2014 6.2.3 Recuperación en el destino "Equipo virtual nuevo" En vez de convertir un arc

Page 106

194 Copyright © Acronis International GmbH, 2002-2014 No se puede crear el mismo tipo de equipo con el mismo nombre en la misma carpeta. Cambie el

Page 107

195 Copyright © Acronis International GmbH, 2002-2014 6.2.3.3 Configuración del equipo virtual Se puede establecer la siguiente configuración del

Page 108 - Esquema simple

196 Copyright © Acronis International GmbH, 2002-2014 tecnología de varios hilos (hyperthreading) pueden permitir varios procesadores virtuales en

Page 109

197 Copyright © Acronis International GmbH, 2002-2014 5. [Cuando se esté recuperando Windows] Si necesita volúmenes dinámicos, cree un grupo de vo

Page 110

198 Copyright © Acronis International GmbH, 2002-2014 7 Almacenamiento de los datos incluidos en la copia de seguridad 7.1 Bóvedas Una bóveda es

Page 111 - 4.5.5 Ejemplos de uso

199 Copyright © Acronis International GmbH, 2002-2014 Bóvedas centralizadas y personales Una bóveda centralizada es una ubicación de red asignada p

Page 112

2 Copyright © Acronis International GmbH, 2002-2014 Contenido 1 Introducción de Acronis Backup ...

Page 113

20 Copyright © Acronis International GmbH, 2002-2014 1.6.10 Acronis Wake-on-LAN Proxy Acronis Wake-on-LAN Proxy le permite a Acronis Backup Manage

Page 114

200 Copyright © Acronis International GmbH, 2002-2014 Vista de datos La pestaña Vista de datos le permite explorar y seleccionar los datos incluido

Page 115

201 Copyright © Acronis International GmbH, 2002-2014 Cuentas de usuario dedicadas para acceder a una bóveda (administradores de la bóveda (pág. 20

Page 116

202 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Desconectar una bóveda gestionada 1. Seleccione la bóveda. 2. Haga clic en

Page 117

203 Copyright © Acronis International GmbH, 2002-2014 Creación de una bóveda centralizada gestionada Para crear una bóveda centralizada gestionada,

Page 118

204 Copyright © Acronis International GmbH, 2002-2014 recomendamos crear la base de datos de deduplicación y la bóveda gestionada en discos diferen

Page 119

205 Copyright © Acronis International GmbH, 2002-2014 Usuarios de la bóveda (pág. 207) Añada grupos o cuentas de usuario que tendrán permisos de us

Page 120

206 Copyright © Acronis International GmbH, 2002-2014 Para proteger la bóveda con cifrado 1. Seleccione uno de los siguientes algoritmos de cifrad

Page 121

207 Copyright © Acronis International GmbH, 2002-2014 si ha iniciado sesión con una cuenta de dominio que no sea el nombre de dominio que ha introd

Page 122

208 Copyright © Acronis International GmbH, 2002-2014 Una vez que haya realizado todos los pasos obligatorios, haga clic en Aceptar para ejecutar l

Page 123

209 Copyright © Acronis International GmbH, 2002-2014  En Windows Vista y versiones posteriores de Windows: %PROGRAMDATA%\Acronis\BackupAndRecove

Page 124 - 4.7.6 Nivel de compresión

21 Copyright © Acronis International GmbH, 2002-2014  ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los ar

Page 125

210 Copyright © Acronis International GmbH, 2002-2014 La ruta de la base de datos se completa automáticamente si la base de datos se almacena en la

Page 126

211 Copyright © Acronis International GmbH, 2002-2014 7.1.3.1 Acciones en bóvedas personales Para acceder a las acciones 1. Conecte la consola al

Page 127 - 4.7.9 Manejo de errores

212 Copyright © Acronis International GmbH, 2002-2014 Creación de una bóveda personal Para crear una bóveda personal 1. En el campo Nombre, introd

Page 128

213 Copyright © Acronis International GmbH, 2002-2014 7.1.4 Cambiar la carpeta de caché predeterminada para los archivos del catálogo Los archivos

Page 129

214 Copyright © Acronis International GmbH, 2002-2014 En el que /home/Catalog/ es la nueva ruta de la carpeta. La ruta debe terminar con una barra

Page 130 -  No crear una instantánea

215 Copyright © Acronis International GmbH, 2002-2014 7.2.1 Creación de Acronis Secure Zone Puede crear Acronis Secure Zone cuando el sistema oper

Page 131 -  Acronis Backup

216 Copyright © Acronis International GmbH, 2002-2014 Si tiene que sacar espacio del volumen de inicio o del sistema, tenga en cuenta lo siguiente:

Page 132

217 Copyright © Acronis International GmbH, 2002-2014 Como se deduce de lo mencionado previamente, no es recomendable configurar el máximo posible

Page 133 - 4.7.16 Puntos de montaje

218 Copyright © Acronis International GmbH, 2002-2014 4. Haga clic en Aceptar. 7.2.2.3 Eliminación de Acronis Secure Zone Para eliminar Acronis

Page 134 - 4.7.18 Comandos pre/post

219 Copyright © Acronis International GmbH, 2002-2014 Función Unidad fija Dispositivo extraíble Si no hay espacio suficiente para continuar con l

Page 135

22 Copyright © Acronis International GmbH, 2002-2014 2 Cómo empezar Paso 1. Instalación Estas breves instrucciones de instalación le permiten

Page 136

220 Copyright © Acronis International GmbH, 2002-2014  uno o más cambiadores (mecanismos robotizados) con la función de mover las cintas entre la

Page 137

221 Copyright © Acronis International GmbH, 2002-2014 7.4.2.3 Base de datos de gestión de cintas Acronis Backup almacena información sobre todos l

Page 138

222 Copyright © Acronis International GmbH, 2002-2014 Esquemas de copia de seguridad Esquema simple Cuando utiliza el Esquema simple de copia de se

Page 139 - 4.7.22 Gestión de cintas

223 Copyright © Acronis International GmbH, 2002-2014 7.4.2.6 Limitaciones Las limitaciones del uso del dispositivo de cintas son las siguientes:

Page 140

224 Copyright © Acronis International GmbH, 2002-2014 ...es legible en un dispositivo de cinta conectado en un equipo con... Dispositivo de arranq

Page 141

225 Copyright © Acronis International GmbH, 2002-2014 b. Si las cintas cargadas se enviaron al grupo Cintas no reconocidas o Cintas importadas y d

Page 142 - Omitir la ejecución de tarea

226 Copyright © Acronis International GmbH, 2002-2014 c. Decida si desea realizar la copia de seguridad en el grupo predeterminado de Acronis (pág

Page 143

227 Copyright © Acronis International GmbH, 2002-2014 8. Si por cualquier razón alguna de las cintas necesarias no se carga, el software mostrará

Page 144

228 Copyright © Acronis International GmbH, 2002-2014 6. Haga clic en Seleccionar datos y después haga clic en Examinar. 7. Haga doble clic en Di

Page 145 - 5 Restaurar

229 Copyright © Acronis International GmbH, 2002-2014 7. Seleccione la copia de seguridad y después seleccione los datos que desea recuperar. Desp

Page 146 - Parámetros de la tarea

23 Copyright © Acronis International GmbH, 2002-2014 a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup. b. Después de

Page 147 - 5.1.1 Qué recuperar

230 Copyright © Acronis International GmbH, 2002-2014 Cuando mueve una cinta al grupo Cintas libres, el software la marca como vacía. Si la cinta c

Page 148

231 Copyright © Acronis International GmbH, 2002-2014 almacenadas en este grupo, deshacerse de las cintas o cargar nuevas cintas en su dispositivo

Page 149

232 Copyright © Acronis International GmbH, 2002-2014 7.4.4.4 Operaciones con cintas Cambio de nombre Cuando el software detecta una nueva cinta,

Page 150 - 5.1.1.2 Catálogo de datos

233 Copyright © Acronis International GmbH, 2002-2014 Para mover cintas a otras ranuras: 1. En el árbol de Navegación, haga clic en Gestión de cin

Page 151

234 Copyright © Acronis International GmbH, 2002-2014 Nuevo escaneo La información acerca del contenido de las cintas se almacena en una base de da

Page 152

235 Copyright © Acronis International GmbH, 2002-2014 9. Si las cintas contienen un archivo comprimido protegido con contraseña, seleccione la cas

Page 153 - 5.1.4 Dónde recuperar

236 Copyright © Acronis International GmbH, 2002-2014 Las cintas de ciertos tipos se envían a grupos específicos: tipo de cinta La cinta se envía a

Page 154 - N.° de disco:

237 Copyright © Acronis International GmbH, 2002-2014 Solo puede quitar una cinta fuera de línea (expulsada (pág. 233)). Para quitar una cinta: 1.

Page 155 - Firma NT

238 Copyright © Acronis International GmbH, 2002-2014 Bóvedas basadas en cintas centralizadas y gestionadas Para realizar la copia de seguridad de

Page 156

239 Copyright © Acronis International GmbH, 2002-2014 6. Al crear un plan de copias de seguridad: (pág. 58)  Seleccione su bóveda como la ubicac

Page 157

24 Copyright © Acronis International GmbH, 2002-2014 Para guardar su equipo en un archivo: En Dónde realizar copias de seguridad, haga clic en Ubic

Page 158

240 Copyright © Acronis International GmbH, 2002-2014  En Elementos de los cuales realizará la copia de seguridad, seleccione los equipos que des

Page 159 - Tamaño y ubicación

241 Copyright © Acronis International GmbH, 2002-2014 7. Después de crear cada copia de seguridad y que las cintas con ellas se expulsen, envíelas

Page 160 - Sistema de archivos

242 Copyright © Acronis International GmbH, 2002-2014 7. Después de crear la copia de seguridad completa, puede expulsar las cintas con la misma y

Page 161

243 Copyright © Acronis International GmbH, 2002-2014 delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como las programaci

Page 162 - 5.1.5 Cuándo recuperar

244 Copyright © Acronis International GmbH, 2002-2014 a. Conecte la consola al servidor de gestión y haga clic en Nodos de almacenamiento en el pa

Page 163

245 Copyright © Acronis International GmbH, 2002-2014 predeterminada, el grupo Todos en el nodo de almacenamiento se añade a los usuarios de la bóv

Page 164

246 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Añadir un nodo de almacenamiento al servidor de gestión 1. Haga clic en Aña

Page 165

247 Copyright © Acronis International GmbH, 2002-2014 Actualizar la lista de nodos de almacenamiento. Haga clic en Actualizar. La consola de gest

Page 166 - El proceso de recuperación

248 Copyright © Acronis International GmbH, 2002-2014  Fuera de línea: indica que el nodo de almacenamiento no está disponible.  Retirado: indi

Page 167

249 Copyright © Acronis International GmbH, 2002-2014 7.5.6.4 Configuración de un nodo de almacenamiento con Acronis Administrative Template Los s

Page 168

25 Copyright © Acronis International GmbH, 2002-2014  La bóveda (pág. 476) es el lugar donde se guardn los archivos de copia de seguridad. Navegu

Page 169

250 Copyright © Acronis International GmbH, 2002-2014 Umbral de activación de la compactación Descripción: Especifica el porcentaje de elementos ut

Page 170

251 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica la cantidad máxima de agentes en la cola de copia de seguridad del no

Page 171 - 5.4 Acronis Active Restore

252 Copyright © Acronis International GmbH, 2002-2014 Una cadena vacía significa la carpeta %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRec

Page 172 - Cómo utilizarlo

253 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier número entero entre 0 y 2147483647 Valor predeterminado: 200 El e

Page 173

254 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica la cantidad de espacio libre, en megabytes, del volumen que contiene

Page 174

255 Copyright © Acronis International GmbH, 2002-2014 archivo que tiene menos de 256 KB se considera un bloque de datos. Los archivos superiores a

Page 175

256 Copyright © Acronis International GmbH, 2002-2014 datos no pueden deduplicarse. No es necesario ningún otro procesamiento de la copia de seguri

Page 176 - Windows Vista y posterior

257 Copyright © Acronis International GmbH, 2002-2014 Compactando Después de que se borren una o más copias de seguridad o archivos comprimidos de

Page 177

258 Copyright © Acronis International GmbH, 2002-2014 Los factores más importantes que tienen influencia sobre la velocidad de la deduplicación son

Page 178

259 Copyright © Acronis International GmbH, 2002-2014 Solo una bóveda de deduplicación en cada nodo de almacenamiento Es altamente recomendable que

Page 179

26 Copyright © Acronis International GmbH, 2002-2014 Acronis Backup Management Console: Pantalla de Bienvenida Elementos clave del espacio de trab

Page 180

260 Copyright © Acronis International GmbH, 2002-2014 7.5.7.5 Restricciones de deduplicación Restricciones comunes La deduplicación no puede lleva

Page 181 - 5.7.3 Manejo de errores

261 Copyright © Acronis International GmbH, 2002-2014 8 Operaciones con los archivos comprimidos y las copias de seguridad 8.1 Validación de arch

Page 182 - 5.7.4.1 Notificaciones SNMP

262 Copyright © Acronis International GmbH, 2002-2014 Después de seleccionar el objeto de validación, seleccione Validar del menú contextual. La pá

Page 183 - 5.7.7 Comandos pre/post

263 Copyright © Acronis International GmbH, 2002-2014 3. Haga clic en Aceptar. 8.1.2 Selección de la copia de seguridad Para especificar una cop

Page 184

264 Copyright © Acronis International GmbH, 2002-2014 8.1.4 Credenciales de acceso para el origen Especifique las credenciales necesarias para acc

Page 185 - 5.7.9 Gestión de cintas

265 Copyright © Acronis International GmbH, 2002-2014  Utilizar credenciales actuales de usuario La tarea se ejecutará con las credenciales de la

Page 186

266 Copyright © Acronis International GmbH, 2002-2014 desde el dispositivo al almacenamiento de destino. Las copias de seguridad incrementales post

Page 187 - 6.1 Métodos de conversión

267 Copyright © Acronis International GmbH, 2002-2014 Una tarea de exportación comienza inmediatamente después de que complete su configuración. Un

Page 188

268 Copyright © Acronis International GmbH, 2002-2014 Especifique la ruta a la ubicación donde se creará el archivo comprimido nuevo. Asegúrese de

Page 189

269 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Utilizar

Page 190

27 Copyright © Acronis International GmbH, 2002-2014  [Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida. M

Page 191

270 Copyright © Acronis International GmbH, 2002-2014 Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 p

Page 192

271 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Utilizar

Page 193 - 6.2.3.1 Pasos por seguir

272 Copyright © Acronis International GmbH, 2002-2014 Especifique la ruta a la ubicación del archivo comprimido y seleccione el archivo comprimido

Page 194

273 Copyright © Acronis International GmbH, 2002-2014 8.3.2 Selección de la copia de seguridad Para seleccionar una copia de seguridad: 1. Selecc

Page 195

274 Copyright © Acronis International GmbH, 2002-2014  Punto de montaje (en Linux): especifique el directorio donde desea que se monte el volumen

Page 196 - 6.3.2 Pasos por seguir

275 Copyright © Acronis International GmbH, 2002-2014 3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de herr

Page 197

276 Copyright © Acronis International GmbH, 2002-2014 Recuperar Haga clic en Recuperar. La página Recuperar datos (pág. 145) se abrirá con la cop

Page 198 - 7.1 Bóvedas

277 Copyright © Acronis International GmbH, 2002-2014 anteriores en la cadena no cambian. Todos las copias de seguridad diferenciales e incremental

Page 199 - 7.1.1 Trabajo con bóvedas

278 Copyright © Acronis International GmbH, 2002-2014 Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a l

Page 200 - 7.1.2 Bóvedas centralizadas

279 Copyright © Acronis International GmbH, 2002-2014 9 Dispositivo de arranque Dispositivo de arranque Los dispositivos de arranque son un dispos

Page 201 - Para acceder a las acciones

28 Copyright © Acronis International GmbH, 2002-2014 La Lista completa además muestra  Catálogo de datos. Utilice esta vista para la búsqueda r

Page 202

280 Copyright © Acronis International GmbH, 2002-2014 conjuntos de RAID solos. Los medios basados en WinPE 2.x y versiones posteriores permiten la

Page 203

281 Copyright © Acronis International GmbH, 2002-2014 Por ejemplo, para poder seleccionar un modo de visualización para el agente de inicio cada ve

Page 204 - Cuentas de usuario

282 Copyright © Acronis International GmbH, 2002-2014 Parámetros Cuando especifique varios parámetros, sepárelos con espacios. acpi=desactivada Des

Page 205 - Cifrado de la bóveda

283 Copyright © Acronis International GmbH, 2002-2014 Desactiva la compatibilidad con el ratón. module_name=desactivado Desactiva el módulo cuyo no

Page 206 - Administradores de la bóveda

284 Copyright © Acronis International GmbH, 2002-2014 El agente de inicio asigna la configuración apropiada a cada NIC conocida y las identifica po

Page 207 - Usuarios de la bóveda

285 Copyright © Acronis International GmbH, 2002-2014 Puede agregar controladores a un dispositivo de arranque cuando crea un dispositivo extraíble

Page 208

286 Copyright © Acronis International GmbH, 2002-2014 Para preparar un equipo con AIK 1. Descargue e instale Windows Automated Installation Kit. A

Page 209

287 Copyright © Acronis International GmbH, 2002-2014 3. Si Agente para Windows no está instalado en el equipo, especifique la clave de licencia o

Page 210 - 7.1.3 Bóvedas personales

288 Copyright © Acronis International GmbH, 2002-2014 Para crear una imagen PE (archivo ISO) del archivo WIM resultante:  reemplace el archivo

Page 211

289 Copyright © Acronis International GmbH, 2002-2014 especifique una de las direcciones IP del equipo. Proporcione el nombre de usuario y la contr

Page 212

29 Copyright © Acronis International GmbH, 2002-2014 2.1.2.1 Vistas Una vista aparece en el área principal al hacer clic en cualquier elemento del

Page 213

290 Copyright © Acronis International GmbH, 2002-2014 1. Pulse F11 en el menú de inicio. 2. Añada el siguiente comando en la entrada de comandos:

Page 214 - 7.2 Acronis Secure Zone

291 Copyright © Acronis International GmbH, 2002-2014 9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linu

Page 215 - Seguridad

292 Copyright © Acronis International GmbH, 2002-2014 gunzip ps vi halt raidautorun zcat hexdump readcd hotplug reboot 9.5 Acronis Startup Re

Page 216

293 Copyright © Acronis International GmbH, 2002-2014 9.6 Acronis PXE Server El servido PXE de Acronis permite el inicio del equipo de los compone

Page 217

294 Copyright © Acronis International GmbH, 2002-2014 En un equipo que tiene un sistema operativo en el disco duro, se debe configurar el BIOS para

Page 218 - 7.3 Dispositivos extraíbles

295 Copyright © Acronis International GmbH, 2002-2014 10 Gestión del disco Acronis Disk Director Lite es una herramienta de preparación de la confi

Page 219 - 7.4 Dispositivos de cintas

296 Copyright © Acronis International GmbH, 2002-2014 10.2 Precauciones posibles Para evitar cualquier daño posible al disco y a la estructura del

Page 220 - 7.4.2.2 Hardware compatible

297 Copyright © Acronis International GmbH, 2002-2014 Cuando debe realizar una operación de gestión de discos en dicho equipo, es necesario especif

Page 221

298 Copyright © Acronis International GmbH, 2002-2014  Conversión del disco: de GUID (GPT) a MBR (pág. 301) : convierte una tabla de partición GU

Page 222

299 Copyright © Acronis International GmbH, 2002-2014 básico se puede resumir como la necesidad de transferir todos los datos del disco origen a un

Page 223 - 7.4.2.6 Limitaciones

3 Copyright © Acronis International GmbH, 2002-2014 4 Crear copia de seguridad ...

Page 224 - Requisitos previos

30 Copyright © Acronis International GmbH, 2002-2014 Para Realice lo siguiente Ordenar elementos por cualquier columna Haga clic en el encabezado

Page 225

300 Copyright © Acronis International GmbH, 2002-2014 volúmenes, entonces la operación de Clonar disco básico será imposible y el usuario no podrá

Page 226

301 Copyright © Acronis International GmbH, 2002-2014 4. Haga clic en Ejecutar en la barra de herramientas y después en Continuar en la ventana de

Page 227

302 Copyright © Acronis International GmbH, 2002-2014 2. Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a

Page 228

303 Copyright © Acronis International GmbH, 2002-2014 10.6.6 Conversión del disco: de dinámico a básico Podría elegir convertir discos dinámicos d

Page 229 - 7.4.4 Gestión de cintas

304 Copyright © Acronis International GmbH, 2002-2014  En línea El estado en línea significa que el disco es accesible en el modo lectura-escritu

Page 230 - Creación de un grupo

305 Copyright © Acronis International GmbH, 2002-2014 10.7.1.1 Tipos de volúmenes dinámicos Volumen simple Un volumen creado desde espacio libre

Page 231 - Eliminación de un grupo

306 Copyright © Acronis International GmbH, 2002-2014 10.7.1.2 Asistente para crear volumen El asistente para Crear volumen le permite crear cualq

Page 232 - Mover a otra ranura

307 Copyright © Acronis International GmbH, 2002-2014  Seleccione dos o más discos de destino donde creará el volumen. Para crear un volumen RAID

Page 233 - Borrado

308 Copyright © Acronis International GmbH, 2002-2014 Si está creando un volumen básico, el cual se puede convertir en un volumen del sistema, esta

Page 234 - Nuevo escaneo

309 Copyright © Acronis International GmbH, 2002-2014 10.7.3 Configurar volumen activo Si tiene varios volúmenes primarios, debe especificar uno p

Page 235 - Inventario

31 Copyright © Acronis International GmbH, 2002-2014 Uso de controles y especificación de configuraciones Utilice los controles activos para especi

Page 236 - Eliminación

310 Copyright © Acronis International GmbH, 2002-2014 La nueva estructura de volumen se representará gráficamente en la vista Administración del di

Page 237 - 7.4.5 Bóvedas en cintas

311 Copyright © Acronis International GmbH, 2002-2014 Al configurar el tamaño del clúster, puede elegir entre cualquier número en la cantidad preco

Page 238 - 7.4.6 Ejemplos de uso

312 Copyright © Acronis International GmbH, 2002-2014 11 Protección de las aplicaciones con copias de seguridad a nivel de disco Esta sección descr

Page 239

313 Copyright © Acronis International GmbH, 2002-2014 Si está seguro de que las bases de datos y sus archivos asociados están siempre en los mismos

Page 240

314 Copyright © Acronis International GmbH, 2002-2014 Utilización de VSS en un equipo virtual Al realizar una copia de seguridad de un equipo virtu

Page 241

315 Copyright © Acronis International GmbH, 2002-2014 Determinar las rutas hacia todos los archivos de las bases de datos de una instancia utilizan

Page 242 - 7.5 Nodos de almacenamiento

316 Copyright © Acronis International GmbH, 2002-2014 Una base de datos de Exchange 2003/2007 utiliza dos archivos: .edb para los datos de texto y

Page 243

317 Copyright © Acronis International GmbH, 2002-2014 1. NTDS.dit (archivo de la base de datos) 2. Edb.chk (archivo de punto de comprobación) 3.

Page 244

318 Copyright © Acronis International GmbH, 2002-2014 5. Utilice Microsoft SQL Server Management Studio para identificar los archivos de la base d

Page 245

319 Copyright © Acronis International GmbH, 2002-2014 copia de seguridad. Este método asume que usted posee las habilidades de programación de scri

Page 246

32 Copyright © Acronis International GmbH, 2002-2014 Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de

Page 247

320 Copyright © Acronis International GmbH, 2002-2014 11.1.2.2 Truncamiento del registro de transacciones para Exchange Server Acerca del registro

Page 248

321 Copyright © Acronis International GmbH, 2002-2014  Exchange 2003: http://technet.microsoft.com/es-es/library/aa995829(v=exchg.65) Truncamient

Page 249 - Administrative Template

322 Copyright © Acronis International GmbH, 2002-2014 11.1.3 Mejores prácticas al realizar copias de seguridad de los servidores de la aplicación

Page 250 - Otros parámetros

323 Copyright © Acronis International GmbH, 2002-2014  Los volúmenes en los que están ubicados la base de datos y los registros de transacción de

Page 251

324 Copyright © Acronis International GmbH, 2002-2014 (pág. 389). En Acronis Backup, debe especificar la planificación idéntica cuando se cree un p

Page 252

325 Copyright © Acronis International GmbH, 2002-2014 Detalles. Si por algún motivo no recuperó todos los archivos de las bases de datos de SQL Ser

Page 253

326 Copyright © Acronis International GmbH, 2002-2014 Adjuntar una base de datos requiere uno de los siguientes permisos: CREAR BASE DE DATOS, CREA

Page 254 - 7.5.7 Deduplicación

327 Copyright © Acronis International GmbH, 2002-2014 2. Navegue hasta la bóveda que contiene la copia de seguridad del disco con los archivos de

Page 255 - Desduplicación en el origen

328 Copyright © Acronis International GmbH, 2002-2014 Para recuperar un buzón de correo 1. Si no existe un RDB/RSG, créelo de la manera que se des

Page 256 - Desduplicación en el destino

329 Copyright © Acronis International GmbH, 2002-2014  Recree un controlador de dominio al instalar el sistema operativo y al hacer del equipo un

Page 257

33 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: Habilitado. Para realizar una selección, seleccione o desmarque la ca

Page 258

330 Copyright © Acronis International GmbH, 2002-2014  Se perderán los cambios realizados a Active Directory que tuvieron lugar después de que se

Page 259

331 Copyright © Acronis International GmbH, 2002-2014 3. [Opcional] Cree una copia de los archivos de bases de datos actuales de Active Directory

Page 260 - Restricciones comunes

332 Copyright © Acronis International GmbH, 2002-2014 Detalles. Se replicarán otros objetos a partir de otros controladores de dominio cuando reini

Page 261

333 Copyright © Acronis International GmbH, 2002-2014  Active Directory comienza a tener objetos diferentes que corresponden al mismo USN, es dec

Page 262

334 Copyright © Acronis International GmbH, 2002-2014  Las bases de datos de servicio se recuperan como archivos. Para obtener más detalles, cons

Page 263

335 Copyright © Acronis International GmbH, 2002-2014 Si está recuperando la base de datos en otra ubicación en el disco, recupere los archivos de

Page 264 - 8.1.5 Cuándo validar

336 Copyright © Acronis International GmbH, 2002-2014 4. Inicie los servicios de SharePoint que se detuvieron anteriormente. Servicios de SharePoi

Page 265

337 Copyright © Acronis International GmbH, 2002-2014  Uso de Acronis SharePoint Explorer. Esta herramienta le permite recuperar elementos de Sha

Page 266

338 Copyright © Acronis International GmbH, 2002-2014 2. Recupere los datos según se describe en http://technet.microsoft.com/es-es/library/hh2696

Page 267 - Dónde exportar

339 Copyright © Acronis International GmbH, 2002-2014 12 Protección de Microsoft SQL Server con una copia de seguridad de un único paso En esta sec

Page 268

34 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: la ventana de Bienvenida. Para realizar una selección, seleccione o d

Page 269 - 8.2.4 Selección del destino

340 Copyright © Acronis International GmbH, 2002-2014 Además, el agente puede extraer archivos de bases de datos desde una copia de seguridad de un

Page 270

341 Copyright © Acronis International GmbH, 2002-2014 anteriores. Para acceder a esta configuración, haga clic en Credenciales del plan en la págin

Page 271 - 8.3 Montaje de una imagen

342 Copyright © Acronis International GmbH, 2002-2014 12.1.5 Qué más debe saber sobre la copia de seguridad de un único paso La copia de seguridad

Page 272

343 Copyright © Acronis International GmbH, 2002-2014 Puede omitir la introducción de credenciales y otorgarle al agente el rol sysadmin más tarde

Page 273

344 Copyright © Acronis International GmbH, 2002-2014 discos y aplicaciones de un único paso de las páginas Crear plan de copias de seguridad (pág.

Page 274

345 Copyright © Acronis International GmbH, 2002-2014 Las bases de datos del sistema se recuperan de la misma manera que las bases de datos de usua

Page 275

346 Copyright © Acronis International GmbH, 2002-2014 podrán recuperar los registros de transacciones adicionales desde las copias de seguridad nat

Page 276

347 Copyright © Acronis International GmbH, 2002-2014  Una carpeta local del equipo donde se ejecuta la recuperación (excepto discos ópticos). 

Page 277

348 Copyright © Acronis International GmbH, 2002-2014 archivos de la base de datos se extraerán a la subcarpeta <nombre de la instancia>\<

Page 278

349 Copyright © Acronis International GmbH, 2002-2014 Ejemplos: MyDatabase-Mounted, MyDatabase-Mounted (2). 12.5.1 Desmontaje de las bases de dat

Page 279 - 9 Dispositivo de arranque

35 Copyright © Acronis International GmbH, 2002-2014 3 Comprensión de Acronis Backup Esta sección tiene como objetivo brindar una clara comprensió

Page 280

350 Copyright © Acronis International GmbH, 2002-2014 Estos ajustes son los siguientes: En Qué se debe incluir en la copia de seguridad, haga cli

Page 281

351 Copyright © Acronis International GmbH, 2002-2014 13 Protección de Microsoft Active Directory con una copia de seguridad de tipo single-pass En

Page 282 - Parámetros

352 Copyright © Acronis International GmbH, 2002-2014 Licencias necesarias Agente para Active Directory necesita una de las siguientes licencias: 

Page 283

353 Copyright © Acronis International GmbH, 2002-2014 Use uno de los siguientes métodos:  "Repromoción del controlador de dominio" (pág

Page 284 - 9.1.1.3 Puerto de red

354 Copyright © Acronis International GmbH, 2002-2014 4. En Sobrescritura, elija si desea sobrescribir un archivo existente con el mismo nombre qu

Page 285

355 Copyright © Acronis International GmbH, 2002-2014 14 Administrar un equipo gestionado Esta sección describe las vistas que están disponibles a

Page 286

356 Copyright © Acronis International GmbH, 2002-2014  Una tarea o plan de copias de seguridad centralizado puede modificarse o eliminarse solo e

Page 287

357 Copyright © Acronis International GmbH, 2002-2014 Para Realizar  Recuperación de archivos y carpetas: la operación cancelada puede ocasionar

Page 288

358 Copyright © Acronis International GmbH, 2002-2014 14.1.2 Estados y estatus de los planes y tareas de copias de seguridad 14.1.2.1 Estados de

Page 289

359 Copyright © Acronis International GmbH, 2002-2014 Estado Cómo se determina Cómo manejarlo 1 Error Por lo menos una de las tareas ha fallad

Page 290

36 Copyright © Acronis International GmbH, 2002-2014 recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se alma

Page 291

360 Copyright © Acronis International GmbH, 2002-2014 Cualquier tarea que esté ejecutándose puede pasar al estado Necesita interacción si necesita

Page 292 - No activar

361 Copyright © Acronis International GmbH, 2002-2014 Tiene un entorno en donde utilizar Acronis Backup Management Server no es posible, por ejempl

Page 293 - 9.6 Acronis PXE Server

362 Copyright © Acronis International GmbH, 2002-2014  credenciales de acceso para el destino de la copia de seguridad - la sección <plan>&

Page 294

363 Copyright © Acronis International GmbH, 2002-2014 1. Elimine la etiqueta <ID>. 2. Edite el valor de la etiqueta <Path>, que conti

Page 295 - 10 Gestión del disco

364 Copyright © Acronis International GmbH, 2002-2014 14.1.4 Implementación de planes de copias de seguridad como archivos Supongamos que por algu

Page 296 - 10.2 Precauciones posibles

365 Copyright © Acronis International GmbH, 2002-2014 La ruta predeterminada a la carpeta dedicada es /usr/lib/Acronis/BackupAndRecovery/import. La

Page 297 - 10.6 Operaciones del disco

366 Copyright © Acronis International GmbH, 2002-2014 Tareas La pestaña Tareas muestra una lista de todos las tareas del plan de copias de segurida

Page 298

367 Copyright © Acronis International GmbH, 2002-2014 14.2 Registro El registro de sucesos locales almacena el historial de las operaciones realiz

Page 299

368 Copyright © Acronis International GmbH, 2002-2014 2. Haga clic en Guardar la selección en archivo. 3. En la ventana abierta, especifique l

Page 300 - Uso de opciones avanzadas

369 Copyright © Acronis International GmbH, 2002-2014 14.3 Alertas Una alerta es un mensaje que le advierte sobre problemas reales o posibles. La

Page 301

37 Copyright © Acronis International GmbH, 2002-2014 Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que

Page 302

370 Copyright © Acronis International GmbH, 2002-2014 Cambiar una licencia Por qué puede necesitarla Prueba > Completa Después de probar el pr

Page 303

371 Copyright © Acronis International GmbH, 2002-2014 En esta ventana, también puede cambiar un servidor de licencias usado por un equipo. Esta ope

Page 304

372 Copyright © Acronis International GmbH, 2002-2014 Esta opción define si el equipo participará en el Programa de Experiencia del Cliente (PEC) d

Page 305

373 Copyright © Acronis International GmbH, 2002-2014 Última conexión Esta opción es eficaz cuando la consola se conecta al servidor de gestión o a

Page 306

374 Copyright © Acronis International GmbH, 2002-2014 c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de corr

Page 307

375 Copyright © Acronis International GmbH, 2002-2014 Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad pr

Page 308 - 10.7.2 Eliminar volumen

376 Copyright © Acronis International GmbH, 2002-2014 1. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar compon

Page 309

377 Copyright © Acronis International GmbH, 2002-2014 14.6.6 Reglas de limpieza de los registros Esta opción especifica cómo limpiar el registro d

Page 310 - 10.7.6 Formatear volumen

378 Copyright © Acronis International GmbH, 2002-2014 14.6.8 Proxy de Cloud Backup Esta opción solo es eficaz para realizar copias de seguridad en

Page 311 - 10.8 Operaciones pendientes

379 Copyright © Acronis International GmbH, 2002-2014 15 Gestión centralizada Esta sección cubre las operaciones que pueden realizarse centralmente

Page 312

38 Copyright © Acronis International GmbH, 2002-2014  Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con to

Page 313

380 Copyright © Acronis International GmbH, 2002-2014 Organizar un almacenamiento de archivo comprimido gestionado ¿Qué capacidad debería tener su

Page 314

381 Copyright © Acronis International GmbH, 2002-2014 2. En Equipo, escriba o seleccione el nombre o la dirección IP del equipo remoto al que dese

Page 315

382 Copyright © Acronis International GmbH, 2002-2014 Nota: En un equipo remoto que ejecute Windows Vista y posteriores con el Control de Cuenta de

Page 316

383 Copyright © Acronis International GmbH, 2002-2014 Conexión remota como usuario no raíz Como el acceso al sistema como usuario raíz debería esta

Page 317

384 Copyright © Acronis International GmbH, 2002-2014 15.1.2.6 Grupos de seguridad de Acronis En un equipo que ejecuta Windows, los grupos de segu

Page 318

385 Copyright © Acronis International GmbH, 2002-2014 Consejo:Para garantizar que los nombres de los grupos son los adecuados, debe instalar los co

Page 319

386 Copyright © Acronis International GmbH, 2002-2014 15.1.3.2 Aplicaciones servidor y cliente Existen dos protagonistas en el proceso de comunica

Page 320

387 Copyright © Acronis International GmbH, 2002-2014  Si se están ejecutando otros componentes de Acronis, tales como Acronis Backup Agent for W

Page 321

388 Copyright © Acronis International GmbH, 2002-2014 Ruta del certificado Todos los componentes de Acronis instalados en un equipo, cuando funcion

Page 322

389 Copyright © Acronis International GmbH, 2002-2014 "%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install "20 99 00 b6 3d

Page 323

39 Copyright © Acronis International GmbH, 2002-2014 Nombre del servicio Propósito Cuenta utilizada por el servicio Privilegios añadidos a la cuen

Page 324

390 Copyright © Acronis International GmbH, 2002-2014 Para obtener más información, consulte "Selección de la ubicación" (pág. 397).  C

Page 325

391 Copyright © Acronis International GmbH, 2002-2014 Carpetas/archivos Disponible si Acronis Backup Agent for Windows o Acronis Backup Agent for L

Page 326

392 Copyright © Acronis International GmbH, 2002-2014 elementos de datos individuales, expanda el equipo y marque las casillas de verificación junt

Page 327

393 Copyright © Acronis International GmbH, 2002-2014 Windows Ruta completa Vaya a las carpetas y los archivos que desea incluir en la copia de seg

Page 328

394 Copyright © Acronis International GmbH, 2002-2014 Linux Para incluir En la columna Archivos y carpetas, escriba o seleccione: El archivo de te

Page 329

395 Copyright © Acronis International GmbH, 2002-2014 Volumen de inicio Escriba o seleccione: [BOOT] Hace referencia al volumen de inicio del equ

Page 330

396 Copyright © Acronis International GmbH, 2002-2014 Dado que los planes de copias de seguridad centralizados normalmente se aplican a múltiples e

Page 331

397 Copyright © Acronis International GmbH, 2002-2014 /dev/sda1 /dev/mda1 Nombres para volúmenes lógicos Para hacer copias de seguridad de volúmene

Page 332

398 Copyright © Acronis International GmbH, 2002-2014  Para almacenar archivos comprimidos en un servidor FTP o SFTP, expanda el grupo correspond

Page 333

399 Copyright © Acronis International GmbH, 2002-2014 Las tareas se ejecutarán con la cuenta de servicio de Acronis, ya sea que se hayan iniciado m

Page 334

4 Copyright © Acronis International GmbH, 2002-2014 4.7.21 Copia de seguridad sector por sector ...

Page 335

40 Copyright © Acronis International GmbH, 2002-2014 Nombre del servicio Propósito Cuenta utilizada por el servicio Privilegios añadidos a la cuen

Page 336

400 Copyright © Acronis International GmbH, 2002-2014 15.4 Administración de Acronis Backup Management Server Esta sección describe las vistas que

Page 337

401 Copyright © Acronis International GmbH, 2002-2014 Aplicaciones La sección Aplicaciones muestra la cantidad de aplicaciones protegidas y desprot

Page 338

402 Copyright © Acronis International GmbH, 2002-2014 15.4.2.1 Grupos de equipos Los grupos de equipos se diseñan para la protección de un gran nú

Page 339 - 12.1 Información general

403 Copyright © Acronis International GmbH, 2002-2014 Consejo. Para aprovechar el criterio AD OU al máximo, considere reproducir la jerarquía del A

Page 340

404 Copyright © Acronis International GmbH, 2002-2014 Acciones de agrupación Para Realizar Crear un grupo estático o dinámico personalizado Haga c

Page 341

405 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Ver las entradas del registro de un equipo Haga clic en Registro. La vista R

Page 342

406 Copyright © Acronis International GmbH, 2002-2014  Contraseña. La contraseña de la cuenta. 5. Haga clic en Siguiente y luego en Continuar. I

Page 343

407 Copyright © Acronis International GmbH, 2002-2014 Para sincronizar los equipos con un archivo de texto 1. En el árbol de Navegación, seleccion

Page 344

408 Copyright © Acronis International GmbH, 2002-2014 Incorporación de equipos en un grupo Para agregar equipos al grupo seleccionado 1. En el árb

Page 345

409 Copyright © Acronis International GmbH, 2002-2014  Retirado: el equipo se registró en otro servidor de gestión o se seleccionó el parámetro G

Page 346

41 Copyright © Acronis International GmbH, 2002-2014 Dependencias en otros servicios Los servicios principales dependen de Acronis Scheduler2 Servi

Page 347 -  Una red compartida

410 Copyright © Acronis International GmbH, 2002-2014 Progreso La pestaña Progreso enumera todos las actividades y tareas del equipo seleccionado q

Page 348

411 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Ver información detallada sobre un grupo Haga clic en Detalles. En la ventan

Page 349

412 Copyright © Acronis International GmbH, 2002-2014  Enumerados en el archivo txt/csv (pág. 412) Todos los equipos que se enumeren en el archiv

Page 350

413 Copyright © Acronis International GmbH, 2002-2014 Requisitos del archivo de texto El archivo debe contener los nombres o las direcciones IP de

Page 351

414 Copyright © Acronis International GmbH, 2002-2014  Tipo: tipo de grupo (estático o dinámico)  Criterios (solo para grupos dinámicos): crite

Page 352

415 Copyright © Acronis International GmbH, 2002-2014 Instale Acronis Backup Agent for Windows o Agent for Linux en el equipo virtual y regístrelo

Page 353

416 Copyright © Acronis International GmbH, 2002-2014 Para tener un control del progreso actual de una tarea, examine su estado (pág. 359). Comprue

Page 354

417 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Backup & Recovery 10. Tarea La tarea se ejecutará inmediatamente a pesar d

Page 355

418 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Importar un plan Haga clic en Importar. Especifique la ruta y el nombre del

Page 356

419 Copyright © Acronis International GmbH, 2002-2014 Para ver información sobre cada clave de licencia específica, amplíe el producto necesario y

Page 357

42 Copyright © Acronis International GmbH, 2002-2014 recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El

Page 358

420 Copyright © Acronis International GmbH, 2002-2014 15.4.6.4 Eliminación de licencias Para eliminar completamente una licencia de Acronis Licens

Page 359

421 Copyright © Acronis International GmbH, 2002-2014 15.4.7 Alertas Una alerta es un mensaje que le advierte sobre problemas reales o posibles. L

Page 360 -  Reinstalación del agente

422 Copyright © Acronis International GmbH, 2002-2014 Para obtener información sobre los equipos asociados con la alerta de grupo, haga clic en Ver

Page 361

423 Copyright © Acronis International GmbH, 2002-2014 Una plantilla de informe predeterminada está predefinida para que pueda generar un informe co

Page 362

424 Copyright © Acronis International GmbH, 2002-2014  Origen: Los tipos de origen de los planes de copias de seguridad: Local y/o Centralizada.

Page 363 - Ejemplo

425 Copyright © Acronis International GmbH, 2002-2014  Propietario: La lista de usuarios que crearon las tareas.  Duración: Los límites del tie

Page 364 - Cómo funciona

426 Copyright © Acronis International GmbH, 2002-2014 15.4.8.5 Informe acerca de las estadísticas de las bóvedas En esta vista, puede generar un i

Page 365

427 Copyright © Acronis International GmbH, 2002-2014  Tipo: Los tipos de tareas, por ejemplo, tareas de copias de seguridad de discos.  Propie

Page 366

428 Copyright © Acronis International GmbH, 2002-2014 Utilice los filtros para mostrar las actividades deseadas y las entradas del registro en la t

Page 367 - 14.2 Registro

429 Copyright © Acronis International GmbH, 2002-2014 Guardar todos las entradas del registro a un archivo. 1. Asegúrese de que no se han configur

Page 368

43 Copyright © Acronis International GmbH, 2002-2014 3.6 ¿Qué almacena una copia de seguridad de un disco o volumen? Una copia de seguridad de di

Page 369 - 14.4 Cambio de licencia

430 Copyright © Acronis International GmbH, 2002-2014  Propietario: nombre de usuario del propietario (pág. 35) del plan de copias de seguridad.

Page 370

431 Copyright © Acronis International GmbH, 2002-2014 Mover automáticamente las alertas inactivas a "Alertas aceptadas" Esta opción defin

Page 371

432 Copyright © Acronis International GmbH, 2002-2014 15.4.10.4 Notificaciones por correo electrónico La opción le permite ajustar la configuració

Page 372 - 14.6.3 Alertas

433 Copyright © Acronis International GmbH, 2002-2014 Cuando utilice esta opción, asegúrese que el correo electrónico está correctamente configurad

Page 373 - Última conexión

434 Copyright © Acronis International GmbH, 2002-2014 Los mensajes se envían a través de UDP. Registro de sucesos de Windows Esta opción define si

Page 374

435 Copyright © Acronis International GmbH, 2002-2014 retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la co

Page 375 - Windows

436 Copyright © Acronis International GmbH, 2002-2014 15.5.1 Parámetros establecidos a través de la plantilla administrativa Los siguientes son lo

Page 376

437 Copyright © Acronis International GmbH, 2002-2014 http://msdn2.microsoft.com/es-es/library/aa374177.aspx 15.5.1.2 Acronis Backup Esta secció

Page 377 - 14.6.7 Gestión del equipo

438 Copyright © Acronis International GmbH, 2002-2014 El componente utilizará los ajustes predeterminados, que se basan en la utilización del cifra

Page 378

439 Copyright © Acronis International GmbH, 2002-2014 La transferencia de datos será cifrada solo si el cifrado se encuentra habilitado en la aplic

Page 379 - 15 Gestión centralizada

44 Copyright © Acronis International GmbH, 2002-2014 Un volumen dinámico es un volumen ubicado en discos dinámicos (pág. 480), o más exactamente, u

Page 380

440 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica el nivel de gravedad mínimo de los eventos que se va a registrar en e

Page 381

441 Copyright © Acronis International GmbH, 2002-2014 Intervalo de comprobación dela licencia (en días) Descripción: Especifica con qué frecuencia,

Page 382 - Para deshabilitar UAC

442 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier número entero entre 0 y 2147483647 Valor predeterminado: 1048576

Page 383 - Ejemplo 2

443 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier cadena de 0 a 32765 caracteres de longitud Valor predeterminado:

Page 384 - En un controlador de dominio

444 Copyright © Acronis International GmbH, 2002-2014 Valor predeterminado: 50 Si este ajuste es 0, no se creará el almacenamiento de las instantán

Page 385

445 Copyright © Acronis International GmbH, 2002-2014 Suprimir el reinicio del equipo al ejecutar la tarea Descripción: Especifica qué debe hacerse

Page 386

446 Copyright © Acronis International GmbH, 2002-2014 Este parámetro tiene dos ajustes: Rastrear estado Descripción:Especifica si registrar los eve

Page 387 - 15.1.3.5 Certificados SSL

447 Copyright © Acronis International GmbH, 2002-2014 Este parámetro contiene las siguientes configuraciones: Conexiones máximas Descripción: Espec

Page 388

448 Copyright © Acronis International GmbH, 2002-2014 Monitorización en tiempo real Descripción: Especifica si llevar a cabo la supervisión en tiem

Page 389

449 Copyright © Acronis International GmbH, 2002-2014 Este enfoque tiene como objetivo el uso eficiente de los recursos del servidor de gestión y l

Page 390

45 Copyright © Acronis International GmbH, 2002-2014 Ejemplo 1. El grupo contiene menos discos que es necesario para el volumen dinámico. Suponga q

Page 391

450 Copyright © Acronis International GmbH, 2002-2014 Proxy de copia de seguridad en línea Especifica la configuración del servidor proxy para la c

Page 392

451 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: Habilitado (se ejecuta la comprobación) o Deshabilitado (no se ejecuta la c

Page 393

452 Copyright © Acronis International GmbH, 2002-2014 16 Copia de seguridad en nube En esta sección se proporciona información sobre el uso del ser

Page 394

453 Copyright © Acronis International GmbH, 2002-2014 16.1.3 ¿Cuánto tiempo permanecerán mis copias de seguridad en el almacenamiento en la nube?

Page 395

454 Copyright © Acronis International GmbH, 2002-2014 En el documento Cómo realizar copias de seguridad de equipos virtuales para Acronis Backup Ad

Page 396 - Nota sobre equipos Linux

455 Copyright © Acronis International GmbH, 2002-2014 Linux con kernel de 2.4.20 a 3.13 y glibc 2.3.2 o posterior Varias distribuciones de Linux x8

Page 397

456 Copyright © Acronis International GmbH, 2002-2014  Simple (inicio según la programación). Con este esquema de copias de seguridad puede confi

Page 398

457 Copyright © Acronis International GmbH, 2002-2014 16.1.7.6 ¿Qué sucede si me quedo sin espacio? Cuando las copias de seguridad de un equipo es

Page 399 - Ejemplos

458 Copyright © Acronis International GmbH, 2002-2014 La unidad de disco duro se le envía de vuelta, pero no se puede recuperar desde ella. Sin emb

Page 400 - 15.4.1 Tablero

459 Copyright © Acronis International GmbH, 2002-2014 16.1.8.8 ¿Cómo se realiza la recopilación inicial? Preparación 1. Compruebe que ha activado

Page 401 - 15.4.2 Equipos con agentes

46 Copyright © Acronis International GmbH, 2002-2014 3.7.2 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) Esta s

Page 402 - 15.4.2.1 Grupos de equipos

460 Copyright © Acronis International GmbH, 2002-2014 16.1.8.9 ¿Cómo embalar un disco duro para su envío? Es muy importante que el disco duro se e

Page 403

461 Copyright © Acronis International GmbH, 2002-2014 Paso 3 Utilice una caja resistente de al menos dos veces el tamaño de la unidad. Envuelva la

Page 404 - Otras acciones

462 Copyright © Acronis International GmbH, 2002-2014 Paso 5 Selle la caja de forma segura con cinta de embalar. Después, pegue la etiqueta de enví

Page 405 - Para añadir un equipo

463 Copyright © Acronis International GmbH, 2002-2014  Se ha completado la carga de datos: se ha completado correctamente la copia de seguridad c

Page 406

464 Copyright © Acronis International GmbH, 2002-2014 16.1.9.5 ¿Puedo realizar una recuperación a gran escala en un equipo distinto? Sí. Puede rec

Page 407 - Mover un equipo a otro grupo

465 Copyright © Acronis International GmbH, 2002-2014  [Ocasional] La dirección no es válida: Acronis no puede enviar el disco. En la misma págin

Page 408 - Detalles del equipo

466 Copyright © Acronis International GmbH, 2002-2014 Si no renueva la suscripción, podrá realizar copias de seguridad en el almacenamiento en la n

Page 409

467 Copyright © Acronis International GmbH, 2002-2014 ¿Qué significa "Autorenovación"? La autorenovación significa que cuando caduque la

Page 410 - Progreso

468 Copyright © Acronis International GmbH, 2002-2014 Suscripciones de equipo La suscripción de equipo permite realizar copias de seguridad de un s

Page 411 -  Rango de dirección IP

469 Copyright © Acronis International GmbH, 2002-2014 Una suscripción para PC se debe instalar manualmente. Su período de suscripción comienza en e

Page 412

47 Copyright © Acronis International GmbH, 2002-2014  Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos. Este es el

Page 413 - Detalles del grupo

470 Copyright © Acronis International GmbH, 2002-2014 3. Seleccione el equipo cuya suscripción desee reasignar al equipo actual. 4. Haga clic en

Page 414 - 15.4.3 Equipos virtuales

471 Copyright © Acronis International GmbH, 2002-2014 16.5 Ajuste de la configuración de proxy Si uno o más equipos en los que haya instalado los

Page 415

472 Copyright © Acronis International GmbH, 2002-2014 3. Haga clic en el archivo en el nivel de archivo requerido. Si se le pide, introduzca la co

Page 416

473 Copyright © Acronis International GmbH, 2002-2014  Replicación o movimiento de copias de seguridad desde el almacenamiento en la nube  Conv

Page 417

474 Copyright © Acronis International GmbH, 2002-2014 Es posible que el servicio de Recopilación inicial no esté disponible en su región. Para obte

Page 418 - 15.4.6 Licencias

475 Copyright © Acronis International GmbH, 2002-2014 17 Glosario A Acronis Active Restore La tecnología propietaria de Acronis que pone un sistema

Page 419 - 15.4.6.1 Añadir licencias

476 Copyright © Acronis International GmbH, 2002-2014 Universal Restore no está disponible.  cuando la imagen que se recupera se encuentra en Acr

Page 420 - Para revocar una licencia:

477 Copyright © Acronis International GmbH, 2002-2014 B Bóveda Es un lugar para almacenar archivos de copia de seguridad (pág. 476). Se puede organ

Page 421 - 15.4.7 Alertas

478 Copyright © Acronis International GmbH, 2002-2014 administrador puede especificar las operaciones adicionales que el nodo de almacenamiento rea

Page 422

479 Copyright © Acronis International GmbH, 2002-2014 Consola (Acronis Backup Management Console) Una herramienta para el acceso local o remoto de

Page 423

48 Copyright © Acronis International GmbH, 2002-2014 Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb

Page 424

480 Copyright © Acronis International GmbH, 2002-2014 Copia de seguridad incremental Es una copia de seguridad que almacena los cambios de los dato

Page 425

481 Copyright © Acronis International GmbH, 2002-2014 Para obtener más información sobre los grupos de discos dinámicos, consulte el siguiente artí

Page 426

482 Copyright © Acronis International GmbH, 2002-2014 476) en el equipo. Dicho equipo aparece en la sección Equipos virtuales. Si un agente está in

Page 427 - 15.4.9 Registro

483 Copyright © Acronis International GmbH, 2002-2014 Las operaciones de gestión directa incluyen:  La creación y gestión de planes de copias de

Page 428

484 Copyright © Acronis International GmbH, 2002-2014 Grupo dinámico Es un grupo de equipos (pág. 481) que el servidor de gestión (pág. 485) comple

Page 429

485 Copyright © Acronis International GmbH, 2002-2014 La indexación puede pensarse como una "deduplicación en el destino", a diferencia d

Page 430 - Gestión de alertas

486 Copyright © Acronis International GmbH, 2002-2014 Operación de copia de seguridad Es una operación que crea una copia de los datos que existen

Page 431 - Alertas según el momento

487 Copyright © Acronis International GmbH, 2002-2014 Plan de recuperación ante desastres (DRP) Documento que contiene una lista de los elementos d

Page 432 - Notificaciones de alerta

488 Copyright © Acronis International GmbH, 2002-2014 T Tarea Un conjunto de acciones que Acronis Backup realizará en un momento determinado o even

Page 433 - Notificaciones SNMP

489 Copyright © Acronis International GmbH, 2002-2014 Volumen dinámico Es cualquier volumen ubicado en discos dinámicos (pág. 480), o más precisame

Page 434 - 15.4.10.6 Nivel de registro

49 Copyright © Acronis International GmbH, 2002-2014 Precaución Como resultado del siguiente procedimiento, la estructura del volumen actual en el

Page 435

490 Copyright © Acronis International GmbH, 2002-2014 Declaración de copyright Copyright © Acronis International GmbH, 2002-2014. Todos los derecho

Page 436

5 Copyright © Acronis International GmbH, 2002-2014 7.2 Acronis Secure Zone ...

Page 437 - 15.5.1.2 Acronis Backup

50 Copyright © Acronis International GmbH, 2002-2014 Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup Bootable A

Page 438

51 Copyright © Acronis International GmbH, 2002-2014 --- Volume group --- VG Name my_volgroup ... VG Access read/write VG Status resizable

Page 439

52 Copyright © Acronis International GmbH, 2002-2014 type: disk Num Partition Flags Size Type GUID -----

Page 440

53 Copyright © Acronis International GmbH, 2002-2014  Los discos de 512 Byte emulation (512e) tienen un tamaño del sector lógico de 512 bytes. Es

Page 441

54 Copyright © Acronis International GmbH, 2002-2014  No se puede transferir un equipo que se ejecuta en Linux entre UEFI y BIOS. Para obtener má

Page 442

55 Copyright © Acronis International GmbH, 2002-2014 puede recuperar archivos en un volumen ReFS a través de estos medios y tampoco puede seleccion

Page 443

56 Copyright © Acronis International GmbH, 2002-2014 Regla común de instalación Es altamente recomendable instalar el software de cifrado antes q

Page 444

57 Copyright © Acronis International GmbH, 2002-2014 El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje

Page 445

58 Copyright © Acronis International GmbH, 2002-2014 4 Crear copia de seguridad 4.1 Crear copia de seguridad ahora Utilice la función Crear copia

Page 446

59 Copyright © Acronis International GmbH, 2002-2014 Dónde realizar copias de seguridad Ubicación (pág. 65) Especifique la ruta a la ubicación en l

Page 447

6 Copyright © Acronis International GmbH, 2002-2014 9.3.2 Configuración de los dispositivos iSCSI y NDAS ...

Page 448

60 Copyright © Acronis International GmbH, 2002-2014 Define si copiar (replicar) las copias de seguridad a otra ubicación y si moverlas o eliminarl

Page 449

61 Copyright © Acronis International GmbH, 2002-2014 [Opcional] Marque una etiqueta de texto para el equipo al que va a realizar la copia de seguri

Page 450

62 Copyright © Acronis International GmbH, 2002-2014 Para recuperar su sistema operativo junto con todos las configuraciones y aplicaciones, deben

Page 451

63 Copyright © Acronis International GmbH, 2002-2014  Si su sistema operativo y su cargador residen en diferentes volúmenes, deben incluir siempr

Page 452

64 Copyright © Acronis International GmbH, 2002-2014 4.2.3 Exclusión de archivos de origen Esta opción es eficaz tanto para los sistemas operativo

Page 453

65 Copyright © Acronis International GmbH, 2002-2014 En un medio de arranque de tipo Windows, un volumen podría tener una letra de unidad de disco

Page 454

66 Copyright © Acronis International GmbH, 2002-2014 1. Seleccionar el destino En el campo Ruta, introduzca la ruta completa al destino o seleccion

Page 455

67 Copyright © Acronis International GmbH, 2002-2014 otro. Particularmente, no debe esperar el comportamiento clásico de los esquemas de copia de s

Page 456

68 Copyright © Acronis International GmbH, 2002-2014 Destino Detalles Carpetas de red Para realizar copias de seguridad de datos en una carpeta

Page 457

69 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Usar las c

Page 458

7 Copyright © Acronis International GmbH, 2002-2014 11.5 Recuperación de datos de SharePoint ...

Page 459

70 Copyright © Acronis International GmbH, 2002-2014  Recopilación inicial: para guardar localmente una copia de seguridad completa cuyo destino

Page 460 - Embalaje

71 Copyright © Acronis International GmbH, 2002-2014 Descripción Supongamos que queremos configurar un plan de copias de seguridad que produzca una

Page 461

72 Copyright © Acronis International GmbH, 2002-2014 Mantener las copias de seguridad Especifica durante cuánto tiempo desea que se almacenen las c

Page 462

73 Copyright © Acronis International GmbH, 2002-2014  Semanalmente/mensualmente: Sábados (por ejemplo)  Mantener copias de seguridad:  Diaria

Page 463 - Recuperación a gran escala?

74 Copyright © Acronis International GmbH, 2002-2014  Tenga una copia de seguridad completa mensual de todos los archivos. Además, supongamos que

Page 464

75 Copyright © Acronis International GmbH, 2002-2014 Parámetros Parámetro Significado Programación de copia de seguridad completa Especifica con q

Page 465

76 Copyright © Acronis International GmbH, 2002-2014 Aplicar normas de retención (solo si las reglas de retención están configuradas) Especifica cu

Page 466 - Suscripciones para PC

77 Copyright © Acronis International GmbH, 2002-2014 Copias de seguridad mensuales completas, semanales diferenciales y diarias incrementales más l

Page 467 - 16.2 ¿Dónde puedo empezar?

78 Copyright © Acronis International GmbH, 2002-2014 Parámetros Puede configurar los parámetros siguientes de un esquema Torre de Hanói. Programar

Page 468 - Suscripciones de prueba

79 Copyright © Acronis International GmbH, 2002-2014 Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes

Page 469

8 Copyright © Acronis International GmbH, 2002-2014 14.6.5 Seguimiento de eventos ...

Page 470

80 Copyright © Acronis International GmbH, 2002-2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 4 1 2 1 3 1 2 1 4 1 2 1 3 1 El periodo de recuperación muestr

Page 471

81 Copyright © Acronis International GmbH, 2002-2014 La validación de la copia de seguridad de un archivo imita la recuperación de todos los archiv

Page 472

82 Copyright © Acronis International GmbH, 2002-2014 4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) Siempre

Page 473

83 Copyright © Acronis International GmbH, 2002-2014 Windows 2003 (todos las ediciones) winNetStandardGuest Windows 2003 (64 bit) (todos las edici

Page 474

84 Copyright © Acronis International GmbH, 2002-2014 7. Conversión a equipo virtual. 8. Replicación de la copia de seguridad. 9. Limpieza. Si se

Page 475 - 17 Glosario

85 Copyright © Acronis International GmbH, 2002-2014 creadas a lo largo de una semana (pág. 88). Pero puede acabar sin ninguna copia de seguridad e

Page 476

86 Copyright © Acronis International GmbH, 2002-2014 Ejemplos Ejemplo 1. Suponga que realiza copias de seguridad incrementales dos veces al día (a

Page 477 - Bóveda gestionada

87 Copyright © Acronis International GmbH, 2002-2014 Resultado. El archivo comprimido consiste en un único archivo: MiEquipo.tib. Este archivo se e

Page 478 - Catálogo de datos

88 Copyright © Acronis International GmbH, 2002-2014 4.3.3.4 Ejemplo 4. Copias de seguridad completas diarias con intercambios de unidad Consider

Page 479

89 Copyright © Acronis International GmbH, 2002-2014  En Windows, especifique D:\ como la ubicación del archivo comprimido, donde D es la letra d

Page 480 - Disco dinámico

9 Copyright © Acronis International GmbH, 2002-2014 16.8 Referencia de terminología ...

Page 481 - Equipo virtual

90 Copyright © Acronis International GmbH, 2002-2014  La copia de seguridad completa del 31 de enero de 2012 se almacenará como ServerFiles[2012-

Page 482 - Gestión centralizada

91 Copyright © Acronis International GmbH, 2002-2014 Condición Para operaciones de copia de seguridad únicamente, puede especificar una o varias co

Page 483 - Grupo de disco

92 Copyright © Acronis International GmbH, 2002-2014 Cada: <...> Desde: <...> Hasta las: <...> Establezca la cantidad de veces qu

Page 484

93 Copyright © Acronis International GmbH, 2002-2014 En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incl

Page 485 - Normas de retención

94 Copyright © Acronis International GmbH, 2002-2014 Cada: <...> Desde: <...> Hasta las: <...> Establezca la cantidad de veces qu

Page 486

95 Copyright © Acronis International GmbH, 2002-2014 Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semana

Page 487 - Replicación

96 Copyright © Acronis International GmbH, 2002-2014 4.4.3 Planificación mensual La planificación mensual es eficaz tanto para los sistemas operat

Page 488 - Validación

97 Copyright © Acronis International GmbH, 2002-2014 de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias má

Page 489 - Volumen lógico

98 Copyright © Acronis International GmbH, 2002-2014 4. Vigente: Desde las: 11/01/2009. Hasta: no establecido. Tercera planificación 1. Meses: ju

Page 490 - Declaración de copyright

99 Copyright © Acronis International GmbH, 2002-2014 La aparición repentina de uno o más bloques dañados en un disco duro generalmente indica que p

Commentaires sur ces manuels

Pas de commentaire