SE APLICA A LOS SIGUIENTES PRODUCTOS: Acronis Backup Advanced Version 11.5 Update 4 Advanced para Windows Server Advanced para Linux Server Advanc
10 Copyright © Acronis International GmbH, 2002-2014 1 Introducción de Acronis Backup 1.1 Novedades en la actualización 4 Recuperación de buzo
100 Copyright © Acronis International GmbH, 2002-2014 Nota: Para poder abrir el registro de seguridad (Seguridad), debe ser miembro del grupo de Ad
101 Copyright © Acronis International GmbH, 2002-2014 Ejecute la tarea: Diaria Una vez a las: 09:00:00 a.m. Distribuir la hora de inicio en la vent
102 Copyright © Acronis International GmbH, 2002-2014 sección "Programación (pág. 90)" para ver los sucesos disponibles), el programador
103 Copyright © Acronis International GmbH, 2002-2014 (3) Si el usuario todavía está activo a las 11 pm, la tarea de copia de seguridad se inicia d
104 Copyright © Acronis International GmbH, 2002-2014 Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. Como resultado: (1) si
105 Copyright © Acronis International GmbH, 2002-2014 (2) Si el último usuario cierra la sesión entre las 8 y las 11 pm, la tarea de copia de segur
106 Copyright © Acronis International GmbH, 2002-2014 La siguiente imagen ilustra este ejemplo. Escenarios de usos: Recuperación ante desastres
107 Copyright © Acronis International GmbH, 2002-2014 Con la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 84) no
108 Copyright © Acronis International GmbH, 2002-2014 Como se deriva de la descripción anterior, la operación se realizará solo si el equipo con el
109 Copyright © Acronis International GmbH, 2002-2014 En Normas de retención, seleccione Mover las copias de seguridad anteriores a... y después
11 Copyright © Acronis International GmbH, 2002-2014 Recuperación de buzones de correo de Exchange 2013 y su contenido desde copias de seguridad
110 Copyright © Acronis International GmbH, 2002-2014 Para configurar las normas de retención para las copias de seguridad: 1. Especifique una de
111 Copyright © Acronis International GmbH, 2002-2014 Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo, pero que nece
112 Copyright © Acronis International GmbH, 2002-2014 Puede recuperar el equipo de la carpeta de red si la unidad de disco duro del equipo falla
113 Copyright © Acronis International GmbH, 2002-2014 En Opciones de copia de seguridad, vaya a Tiempo de inactividad para replicación/limpieza (pá
114 Copyright © Acronis International GmbH, 2002-2014 Asegúrese de que el dispositivo de cintas esté listo para trabajar. Los pasos de preparación
115 Copyright © Acronis International GmbH, 2002-2014 4.6 Cómo deshabilitar la catalogación de la copia de seguridad Catalogar una copia de seguri
116 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en
117 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en
118 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en
119 Copyright © Acronis International GmbH, 2002-2014 Restablecer el bit del archivo comprimido Esta opción es eficaz solamente para copia de segur
12 Copyright © Acronis International GmbH, 2002-2014 Cree copias de seguridad de espacios de almacenamiento y recupérelas a una ubicación difere
120 Copyright © Acronis International GmbH, 2002-2014 4.7.2 Protección del archivo comprimido Esta opción es eficaz tanto para los sistemas operat
121 Copyright © Acronis International GmbH, 2002-2014 Esta opción es eficaz sólo si la catalogación de la copia de seguridad está habilitada en el
122 Copyright © Acronis International GmbH, 2002-2014 seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría ac
123 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado es: Máximo. Para establecer la velocidad de la conexión de red para l
124 Copyright © Acronis International GmbH, 2002-2014 Cuando replica o mueve una copia de seguridad (pág. 105) a otras ubicaciones, estas reglas se
125 Copyright © Acronis International GmbH, 2002-2014 El plan de copias de seguridad crea un DRP después de la primera copia de seguridad realizada
126 Copyright © Acronis International GmbH, 2002-2014 4.7.8 Notificaciones por correo electrónico Esta opción es eficaz tanto para los sistemas op
127 Copyright © Acronis International GmbH, 2002-2014 a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la
128 Copyright © Acronis International GmbH, 2002-2014 Ignorar los sectores defectuosos El valor predeterminado es: Deshabilitado. Cuando la opción
129 Copyright © Acronis International GmbH, 2002-2014 4.7.10.2 Registro de sucesos de Windows Esta opción sólo funciona en los sistemas operativos
13 Copyright © Acronis International GmbH, 2002-2014 deduplicación de datos permite realizar la copia de seguridad de grandes bases de datos de 1 T
130 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: Crear instantáneas si es posible. Seleccione una de las siguientes o
131 Copyright © Acronis International GmbH, 2002-2014 O bien, puede desactivar la recuperación (pág. 183) de la configuración de seguridad, incluso
132 Copyright © Acronis International GmbH, 2002-2014 4. Si lo hay, crea el volumen lógico de la instantánea de 10 GB (con el comando lvcreate -s)
133 Copyright © Acronis International GmbH, 2002-2014 Acronis Bootable Agent y One-Click Restore. One-Click Restore es un componente adicional m
134 Copyright © Acronis International GmbH, 2002-2014 Si selecciona la casilla de verificación ara la carpeta Datos1, Carpeta1 o Carpeta2, las carp
135 Copyright © Acronis International GmbH, 2002-2014 Para especificar comandos pre/post 1. Puede habilitar la ejecución de comandos pre/post al m
136 Copyright © Acronis International GmbH, 2002-2014 4.7.18.2 Comando de Post-copia de seguridad Para especificar un comando o archivo que se eje
137 Copyright © Acronis International GmbH, 2002-2014 2. Realice uno de los siguientes pasos: Haga clic en Editar para especificar un nuevo com
138 Copyright © Acronis International GmbH, 2002-2014 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera nec
139 Copyright © Acronis International GmbH, 2002-2014 inactividad incluya las horas laborales. La replicación se llevará a cabo después de las hora
14 Copyright © Acronis International GmbH, 2002-2014 Realice una copia de seguridad y recupere los equipos virtuales que se ejecutan en un entorno
140 Copyright © Acronis International GmbH, 2002-2014 complementarios. Por lo tanto, si está seguro de que no necesitará recuperar archivos individ
141 Copyright © Acronis International GmbH, 2002-2014 Cuando esta opción está habilitada, cada copia de seguridad diferencial se escribirá en una c
142 Copyright © Acronis International GmbH, 2002-2014 4.7.24 Condiciones de inicio de la tarea Esta opción es eficaz tanto para los sistemas opera
143 Copyright © Acronis International GmbH, 2002-2014 4.7.25 Servicio de instantáneas de volumen Estas opciones son eficaces solo en los sistemas
144 Copyright © Acronis International GmbH, 2002-2014 completen todos las transacciones, y especificar los comandos Post de la captura de datos que
145 Copyright © Acronis International GmbH, 2002-2014 5 Restaurar En cuanto a la recuperación de datos, en primer lugar deberá considerar el métod
146 Copyright © Acronis International GmbH, 2002-2014 [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido si la cuenta
147 Copyright © Acronis International GmbH, 2002-2014 Por lo tanto, en esta sección siempre ve solo la configuración que es diferente de los valore
148 Copyright © Acronis International GmbH, 2002-2014 Nota para usuarios de Microsoft Exchange: Para obtener información sobre la selección de dato
149 Copyright © Acronis International GmbH, 2002-2014 Ubicación Detalles Nombre del equipo Equipo local Carpetas locales Si el archivo com
15 Copyright © Acronis International GmbH, 2002-2014 Componentes para una gestión centralizada Estos componentes, que se incluyen en Acronis Backup
150 Copyright © Acronis International GmbH, 2002-2014 Ubicación Detalles Nodos de almacenamiento. Al trabajar en el sistema operativo, acceda al
151 Copyright © Acronis International GmbH, 2002-2014 datos" de la documentación "Creación de copias de seguridad de datos de Microsoft E
152 Copyright © Acronis International GmbH, 2002-2014 En un equipo gestionado: Habilite la catalogación en la opción Catalogación de copias de s
153 Copyright © Acronis International GmbH, 2002-2014 Utilice las siguientes credenciales. El software accederá a la ubicación utilizando las cr
154 Copyright © Acronis International GmbH, 2002-2014 Equipo virtual nuevo Si está instalado Acronis Backup Agent for Windows o Agente para Linu
155 Copyright © Acronis International GmbH, 2002-2014 Destino del disco Para especificar un disco de destino: 1. Seleccione el disco donde desea r
156 Copyright © Acronis International GmbH, 2002-2014 Cómo funciona la asignación automática Acronis Backup asigna automáticamente los discos o vol
157 Copyright © Acronis International GmbH, 2002-2014 Determinar el tamaño del sector lógico Por especificación del disco El desarrollo de la tecno
158 Copyright © Acronis International GmbH, 2002-2014 Los volúmenes seleccionados se recuperarán en un equipo virtual nuevo de cualquiera de los si
159 Copyright © Acronis International GmbH, 2002-2014 Recuperar [Volumen] [Letra] en: N.° de disco/Volumen Asigne de manera secuencial cada uno de
16 Copyright © Acronis International GmbH, 2002-2014 Gestión del disco Agente para Windows incluye Acronis Disk Director Lite - una utilidad de ges
160 Copyright © Acronis International GmbH, 2002-2014 Tipo Un disco MBR básico puede contener hasta cuatro volúmenes primarios o hasta tres volúmen
161 Copyright © Acronis International GmbH, 2002-2014 lectura/escritura, las operaciones redundantes de lectura/escritura generan una degradación t
162 Copyright © Acronis International GmbH, 2002-2014 Elija qué hacer si el programa encuentra un archivo en la carpeta de destino que tenga el mis
163 Copyright © Acronis International GmbH, 2002-2014 Ahora: la tarea de recuperación se iniciará inmediatamente después de que haga clic en Ace
164 Copyright © Acronis International GmbH, 2002-2014 5.2.2 Uso de Universal Restore Durante la recuperación Universal Restore está disponible cua
165 Copyright © Acronis International GmbH, 2002-2014 Compruebe el acceso a los controladores en el entorno de inicio Asegúrese de tener acceso al
166 Copyright © Acronis International GmbH, 2002-2014 Especifique los controladores adecuados al hacer clic en Añadir controlador. Los controladore
167 Copyright © Acronis International GmbH, 2002-2014 mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-default Especifi
168 Copyright © Acronis International GmbH, 2002-2014 Cuando no se admite la transferencia de un sistema entre UEFI y BIOS, Acronis Backup iniciali
169 Copyright © Acronis International GmbH, 2002-2014 Sistema original Hardware de destino BIOS Disco: MBR BIOS Disco: GPT UEFI Disco: MBR UEFI Dis
17 Copyright © Acronis International GmbH, 2002-2014 Para la copia de seguridad descargada, Agente para VMware (Windows) puede instalarse en un
170 Copyright © Acronis International GmbH, 2002-2014 Si al menos uno de los sistemas operativos en un disco de origen no es convertible (o si e
171 Copyright © Acronis International GmbH, 2002-2014 Recuperación a discos grandes en BIOS Luego de la recuperación a un sistema basado en BIOS, e
172 Copyright © Acronis International GmbH, 2002-2014 Dado que las solicitudes de servicio se realizan simultáneamente con la recuperación, se pued
173 Copyright © Acronis International GmbH, 2002-2014 solicitudes entrantes. Mientras procede la recuperación "en el momento", el proceso
174 Copyright © Acronis International GmbH, 2002-2014 Una parte del cargador GRUB reside en los primeros sectores del disco o en los primeros secto
175 Copyright © Acronis International GmbH, 2002-2014 o cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup 5. Edite el ar
176 Copyright © Acronis International GmbH, 2002-2014 5.5.2 Acerca de los cargadores de Windows Windows NT/2000/XP/2003 Una parte del cargador res
177 Copyright © Acronis International GmbH, 2002-2014 Para obtener información adicional, consulte "Acronis Secure Zone" (pág. 214) y &qu
178 Copyright © Acronis International GmbH, 2002-2014 Agente para Windows Agente para Linux Dispositivo de arranque (Basado en Linux o basado en
179 Copyright © Acronis International GmbH, 2002-2014 5.7.1 Configuraciones Adicionales Especifique ajustes adicionales para la operación de recup
18 Copyright © Acronis International GmbH, 2002-2014 1.6.7 Componentes para una gestión centralizada Esta sección enumera los componentes que se i
180 Copyright © Acronis International GmbH, 2002-2014 5.7.2 Notificaciones por correo electrónico Esta opción es eficaz tanto para los sistemas op
181 Copyright © Acronis International GmbH, 2002-2014 b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos d
182 Copyright © Acronis International GmbH, 2002-2014 5.7.4.1 Notificaciones SNMP Esta opciуn es eficaz tanto para los sistemas operativos de Wind
183 Copyright © Acronis International GmbH, 2002-2014 Registro de los siguientes tipos de eventos: registro de sucesos de operaciones de recuper
184 Copyright © Acronis International GmbH, 2002-2014 El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivo
185 Copyright © Acronis International GmbH, 2002-2014 * Un comando se considerará fallido si su código de salida no es igual a cero. 5.7.7.2 Coma
186 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado es: Deshabilitado. Cuando se habilita esta opción, el software utiliz
187 Copyright © Acronis International GmbH, 2002-2014 6 Conversión a equipo virtual Acronis Backup ofrece muchas maneras para convertir una copia
188 Copyright © Acronis International GmbH, 2002-2014 6.2 Conversión a un equipo virtual creado automáticamente En esta sección, se describen los
189 Copyright © Acronis International GmbH, 2002-2014 Reactivación de cargador personalizado Durante la conversión, las interfaces de disco pued
19 Copyright © Acronis International GmbH, 2002-2014 Los componentes para la instalación remota deben instalarse en el equipo con la consola o con
190 Copyright © Acronis International GmbH, 2002-2014 De manera predeterminada, la conversión se realizará desde la ubicación primaria. Cuándo conv
191 Copyright © Acronis International GmbH, 2002-2014 6.2.2.3 Selección de un equipo que realizará la conversión Tenga en cuenta las siguientes co
192 Copyright © Acronis International GmbH, 2002-2014 En KVM o RHEV, los discos del equipo virtual resultante tendrán un formato sin procesar. Esto
193 Copyright © Acronis International GmbH, 2002-2014 6.2.3 Recuperación en el destino "Equipo virtual nuevo" En vez de convertir un arc
194 Copyright © Acronis International GmbH, 2002-2014 No se puede crear el mismo tipo de equipo con el mismo nombre en la misma carpeta. Cambie el
195 Copyright © Acronis International GmbH, 2002-2014 6.2.3.3 Configuración del equipo virtual Se puede establecer la siguiente configuración del
196 Copyright © Acronis International GmbH, 2002-2014 tecnología de varios hilos (hyperthreading) pueden permitir varios procesadores virtuales en
197 Copyright © Acronis International GmbH, 2002-2014 5. [Cuando se esté recuperando Windows] Si necesita volúmenes dinámicos, cree un grupo de vo
198 Copyright © Acronis International GmbH, 2002-2014 7 Almacenamiento de los datos incluidos en la copia de seguridad 7.1 Bóvedas Una bóveda es
199 Copyright © Acronis International GmbH, 2002-2014 Bóvedas centralizadas y personales Una bóveda centralizada es una ubicación de red asignada p
2 Copyright © Acronis International GmbH, 2002-2014 Contenido 1 Introducción de Acronis Backup ...
20 Copyright © Acronis International GmbH, 2002-2014 1.6.10 Acronis Wake-on-LAN Proxy Acronis Wake-on-LAN Proxy le permite a Acronis Backup Manage
200 Copyright © Acronis International GmbH, 2002-2014 Vista de datos La pestaña Vista de datos le permite explorar y seleccionar los datos incluido
201 Copyright © Acronis International GmbH, 2002-2014 Cuentas de usuario dedicadas para acceder a una bóveda (administradores de la bóveda (pág. 20
202 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Desconectar una bóveda gestionada 1. Seleccione la bóveda. 2. Haga clic en
203 Copyright © Acronis International GmbH, 2002-2014 Creación de una bóveda centralizada gestionada Para crear una bóveda centralizada gestionada,
204 Copyright © Acronis International GmbH, 2002-2014 recomendamos crear la base de datos de deduplicación y la bóveda gestionada en discos diferen
205 Copyright © Acronis International GmbH, 2002-2014 Usuarios de la bóveda (pág. 207) Añada grupos o cuentas de usuario que tendrán permisos de us
206 Copyright © Acronis International GmbH, 2002-2014 Para proteger la bóveda con cifrado 1. Seleccione uno de los siguientes algoritmos de cifrad
207 Copyright © Acronis International GmbH, 2002-2014 si ha iniciado sesión con una cuenta de dominio que no sea el nombre de dominio que ha introd
208 Copyright © Acronis International GmbH, 2002-2014 Una vez que haya realizado todos los pasos obligatorios, haga clic en Aceptar para ejecutar l
209 Copyright © Acronis International GmbH, 2002-2014 En Windows Vista y versiones posteriores de Windows: %PROGRAMDATA%\Acronis\BackupAndRecove
21 Copyright © Acronis International GmbH, 2002-2014 ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los ar
210 Copyright © Acronis International GmbH, 2002-2014 La ruta de la base de datos se completa automáticamente si la base de datos se almacena en la
211 Copyright © Acronis International GmbH, 2002-2014 7.1.3.1 Acciones en bóvedas personales Para acceder a las acciones 1. Conecte la consola al
212 Copyright © Acronis International GmbH, 2002-2014 Creación de una bóveda personal Para crear una bóveda personal 1. En el campo Nombre, introd
213 Copyright © Acronis International GmbH, 2002-2014 7.1.4 Cambiar la carpeta de caché predeterminada para los archivos del catálogo Los archivos
214 Copyright © Acronis International GmbH, 2002-2014 En el que /home/Catalog/ es la nueva ruta de la carpeta. La ruta debe terminar con una barra
215 Copyright © Acronis International GmbH, 2002-2014 7.2.1 Creación de Acronis Secure Zone Puede crear Acronis Secure Zone cuando el sistema oper
216 Copyright © Acronis International GmbH, 2002-2014 Si tiene que sacar espacio del volumen de inicio o del sistema, tenga en cuenta lo siguiente:
217 Copyright © Acronis International GmbH, 2002-2014 Como se deduce de lo mencionado previamente, no es recomendable configurar el máximo posible
218 Copyright © Acronis International GmbH, 2002-2014 4. Haga clic en Aceptar. 7.2.2.3 Eliminación de Acronis Secure Zone Para eliminar Acronis
219 Copyright © Acronis International GmbH, 2002-2014 Función Unidad fija Dispositivo extraíble Si no hay espacio suficiente para continuar con l
22 Copyright © Acronis International GmbH, 2002-2014 2 Cómo empezar Paso 1. Instalación Estas breves instrucciones de instalación le permiten
220 Copyright © Acronis International GmbH, 2002-2014 uno o más cambiadores (mecanismos robotizados) con la función de mover las cintas entre la
221 Copyright © Acronis International GmbH, 2002-2014 7.4.2.3 Base de datos de gestión de cintas Acronis Backup almacena información sobre todos l
222 Copyright © Acronis International GmbH, 2002-2014 Esquemas de copia de seguridad Esquema simple Cuando utiliza el Esquema simple de copia de se
223 Copyright © Acronis International GmbH, 2002-2014 7.4.2.6 Limitaciones Las limitaciones del uso del dispositivo de cintas son las siguientes:
224 Copyright © Acronis International GmbH, 2002-2014 ...es legible en un dispositivo de cinta conectado en un equipo con... Dispositivo de arranq
225 Copyright © Acronis International GmbH, 2002-2014 b. Si las cintas cargadas se enviaron al grupo Cintas no reconocidas o Cintas importadas y d
226 Copyright © Acronis International GmbH, 2002-2014 c. Decida si desea realizar la copia de seguridad en el grupo predeterminado de Acronis (pág
227 Copyright © Acronis International GmbH, 2002-2014 8. Si por cualquier razón alguna de las cintas necesarias no se carga, el software mostrará
228 Copyright © Acronis International GmbH, 2002-2014 6. Haga clic en Seleccionar datos y después haga clic en Examinar. 7. Haga doble clic en Di
229 Copyright © Acronis International GmbH, 2002-2014 7. Seleccione la copia de seguridad y después seleccione los datos que desea recuperar. Desp
23 Copyright © Acronis International GmbH, 2002-2014 a. Ejecute el programa de instalación y haga clic en Instalar Acronis Backup. b. Después de
230 Copyright © Acronis International GmbH, 2002-2014 Cuando mueve una cinta al grupo Cintas libres, el software la marca como vacía. Si la cinta c
231 Copyright © Acronis International GmbH, 2002-2014 almacenadas en este grupo, deshacerse de las cintas o cargar nuevas cintas en su dispositivo
232 Copyright © Acronis International GmbH, 2002-2014 7.4.4.4 Operaciones con cintas Cambio de nombre Cuando el software detecta una nueva cinta,
233 Copyright © Acronis International GmbH, 2002-2014 Para mover cintas a otras ranuras: 1. En el árbol de Navegación, haga clic en Gestión de cin
234 Copyright © Acronis International GmbH, 2002-2014 Nuevo escaneo La información acerca del contenido de las cintas se almacena en una base de da
235 Copyright © Acronis International GmbH, 2002-2014 9. Si las cintas contienen un archivo comprimido protegido con contraseña, seleccione la cas
236 Copyright © Acronis International GmbH, 2002-2014 Las cintas de ciertos tipos se envían a grupos específicos: tipo de cinta La cinta se envía a
237 Copyright © Acronis International GmbH, 2002-2014 Solo puede quitar una cinta fuera de línea (expulsada (pág. 233)). Para quitar una cinta: 1.
238 Copyright © Acronis International GmbH, 2002-2014 Bóvedas basadas en cintas centralizadas y gestionadas Para realizar la copia de seguridad de
239 Copyright © Acronis International GmbH, 2002-2014 6. Al crear un plan de copias de seguridad: (pág. 58) Seleccione su bóveda como la ubicac
24 Copyright © Acronis International GmbH, 2002-2014 Para guardar su equipo en un archivo: En Dónde realizar copias de seguridad, haga clic en Ubic
240 Copyright © Acronis International GmbH, 2002-2014 En Elementos de los cuales realizará la copia de seguridad, seleccione los equipos que des
241 Copyright © Acronis International GmbH, 2002-2014 7. Después de crear cada copia de seguridad y que las cintas con ellas se expulsen, envíelas
242 Copyright © Acronis International GmbH, 2002-2014 7. Después de crear la copia de seguridad completa, puede expulsar las cintas con la misma y
243 Copyright © Acronis International GmbH, 2002-2014 delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Como las programaci
244 Copyright © Acronis International GmbH, 2002-2014 a. Conecte la consola al servidor de gestión y haga clic en Nodos de almacenamiento en el pa
245 Copyright © Acronis International GmbH, 2002-2014 predeterminada, el grupo Todos en el nodo de almacenamiento se añade a los usuarios de la bóv
246 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Añadir un nodo de almacenamiento al servidor de gestión 1. Haga clic en Aña
247 Copyright © Acronis International GmbH, 2002-2014 Actualizar la lista de nodos de almacenamiento. Haga clic en Actualizar. La consola de gest
248 Copyright © Acronis International GmbH, 2002-2014 Fuera de línea: indica que el nodo de almacenamiento no está disponible. Retirado: indi
249 Copyright © Acronis International GmbH, 2002-2014 7.5.6.4 Configuración de un nodo de almacenamiento con Acronis Administrative Template Los s
25 Copyright © Acronis International GmbH, 2002-2014 La bóveda (pág. 476) es el lugar donde se guardn los archivos de copia de seguridad. Navegu
250 Copyright © Acronis International GmbH, 2002-2014 Umbral de activación de la compactación Descripción: Especifica el porcentaje de elementos ut
251 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica la cantidad máxima de agentes en la cola de copia de seguridad del no
252 Copyright © Acronis International GmbH, 2002-2014 Una cadena vacía significa la carpeta %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRec
253 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier número entero entre 0 y 2147483647 Valor predeterminado: 200 El e
254 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica la cantidad de espacio libre, en megabytes, del volumen que contiene
255 Copyright © Acronis International GmbH, 2002-2014 archivo que tiene menos de 256 KB se considera un bloque de datos. Los archivos superiores a
256 Copyright © Acronis International GmbH, 2002-2014 datos no pueden deduplicarse. No es necesario ningún otro procesamiento de la copia de seguri
257 Copyright © Acronis International GmbH, 2002-2014 Compactando Después de que se borren una o más copias de seguridad o archivos comprimidos de
258 Copyright © Acronis International GmbH, 2002-2014 Los factores más importantes que tienen influencia sobre la velocidad de la deduplicación son
259 Copyright © Acronis International GmbH, 2002-2014 Solo una bóveda de deduplicación en cada nodo de almacenamiento Es altamente recomendable que
26 Copyright © Acronis International GmbH, 2002-2014 Acronis Backup Management Console: Pantalla de Bienvenida Elementos clave del espacio de trab
260 Copyright © Acronis International GmbH, 2002-2014 7.5.7.5 Restricciones de deduplicación Restricciones comunes La deduplicación no puede lleva
261 Copyright © Acronis International GmbH, 2002-2014 8 Operaciones con los archivos comprimidos y las copias de seguridad 8.1 Validación de arch
262 Copyright © Acronis International GmbH, 2002-2014 Después de seleccionar el objeto de validación, seleccione Validar del menú contextual. La pá
263 Copyright © Acronis International GmbH, 2002-2014 3. Haga clic en Aceptar. 8.1.2 Selección de la copia de seguridad Para especificar una cop
264 Copyright © Acronis International GmbH, 2002-2014 8.1.4 Credenciales de acceso para el origen Especifique las credenciales necesarias para acc
265 Copyright © Acronis International GmbH, 2002-2014 Utilizar credenciales actuales de usuario La tarea se ejecutará con las credenciales de la
266 Copyright © Acronis International GmbH, 2002-2014 desde el dispositivo al almacenamiento de destino. Las copias de seguridad incrementales post
267 Copyright © Acronis International GmbH, 2002-2014 Una tarea de exportación comienza inmediatamente después de que complete su configuración. Un
268 Copyright © Acronis International GmbH, 2002-2014 Especifique la ruta a la ubicación donde se creará el archivo comprimido nuevo. Asegúrese de
269 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones: Utilizar
27 Copyright © Acronis International GmbH, 2002-2014 [Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida. M
270 Copyright © Acronis International GmbH, 2002-2014 Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 p
271 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones: Utilizar
272 Copyright © Acronis International GmbH, 2002-2014 Especifique la ruta a la ubicación del archivo comprimido y seleccione el archivo comprimido
273 Copyright © Acronis International GmbH, 2002-2014 8.3.2 Selección de la copia de seguridad Para seleccionar una copia de seguridad: 1. Selecc
274 Copyright © Acronis International GmbH, 2002-2014 Punto de montaje (en Linux): especifique el directorio donde desea que se monte el volumen
275 Copyright © Acronis International GmbH, 2002-2014 3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de herr
276 Copyright © Acronis International GmbH, 2002-2014 Recuperar Haga clic en Recuperar. La página Recuperar datos (pág. 145) se abrirá con la cop
277 Copyright © Acronis International GmbH, 2002-2014 anteriores en la cadena no cambian. Todos las copias de seguridad diferenciales e incremental
278 Copyright © Acronis International GmbH, 2002-2014 Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a l
279 Copyright © Acronis International GmbH, 2002-2014 9 Dispositivo de arranque Dispositivo de arranque Los dispositivos de arranque son un dispos
28 Copyright © Acronis International GmbH, 2002-2014 La Lista completa además muestra Catálogo de datos. Utilice esta vista para la búsqueda r
280 Copyright © Acronis International GmbH, 2002-2014 conjuntos de RAID solos. Los medios basados en WinPE 2.x y versiones posteriores permiten la
281 Copyright © Acronis International GmbH, 2002-2014 Por ejemplo, para poder seleccionar un modo de visualización para el agente de inicio cada ve
282 Copyright © Acronis International GmbH, 2002-2014 Parámetros Cuando especifique varios parámetros, sepárelos con espacios. acpi=desactivada Des
283 Copyright © Acronis International GmbH, 2002-2014 Desactiva la compatibilidad con el ratón. module_name=desactivado Desactiva el módulo cuyo no
284 Copyright © Acronis International GmbH, 2002-2014 El agente de inicio asigna la configuración apropiada a cada NIC conocida y las identifica po
285 Copyright © Acronis International GmbH, 2002-2014 Puede agregar controladores a un dispositivo de arranque cuando crea un dispositivo extraíble
286 Copyright © Acronis International GmbH, 2002-2014 Para preparar un equipo con AIK 1. Descargue e instale Windows Automated Installation Kit. A
287 Copyright © Acronis International GmbH, 2002-2014 3. Si Agente para Windows no está instalado en el equipo, especifique la clave de licencia o
288 Copyright © Acronis International GmbH, 2002-2014 Para crear una imagen PE (archivo ISO) del archivo WIM resultante: reemplace el archivo
289 Copyright © Acronis International GmbH, 2002-2014 especifique una de las direcciones IP del equipo. Proporcione el nombre de usuario y la contr
29 Copyright © Acronis International GmbH, 2002-2014 2.1.2.1 Vistas Una vista aparece en el área principal al hacer clic en cualquier elemento del
290 Copyright © Acronis International GmbH, 2002-2014 1. Pulse F11 en el menú de inicio. 2. Añada el siguiente comando en la entrada de comandos:
291 Copyright © Acronis International GmbH, 2002-2014 9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linu
292 Copyright © Acronis International GmbH, 2002-2014 gunzip ps vi halt raidautorun zcat hexdump readcd hotplug reboot 9.5 Acronis Startup Re
293 Copyright © Acronis International GmbH, 2002-2014 9.6 Acronis PXE Server El servido PXE de Acronis permite el inicio del equipo de los compone
294 Copyright © Acronis International GmbH, 2002-2014 En un equipo que tiene un sistema operativo en el disco duro, se debe configurar el BIOS para
295 Copyright © Acronis International GmbH, 2002-2014 10 Gestión del disco Acronis Disk Director Lite es una herramienta de preparación de la confi
296 Copyright © Acronis International GmbH, 2002-2014 10.2 Precauciones posibles Para evitar cualquier daño posible al disco y a la estructura del
297 Copyright © Acronis International GmbH, 2002-2014 Cuando debe realizar una operación de gestión de discos en dicho equipo, es necesario especif
298 Copyright © Acronis International GmbH, 2002-2014 Conversión del disco: de GUID (GPT) a MBR (pág. 301) : convierte una tabla de partición GU
299 Copyright © Acronis International GmbH, 2002-2014 básico se puede resumir como la necesidad de transferir todos los datos del disco origen a un
3 Copyright © Acronis International GmbH, 2002-2014 4 Crear copia de seguridad ...
30 Copyright © Acronis International GmbH, 2002-2014 Para Realice lo siguiente Ordenar elementos por cualquier columna Haga clic en el encabezado
300 Copyright © Acronis International GmbH, 2002-2014 volúmenes, entonces la operación de Clonar disco básico será imposible y el usuario no podrá
301 Copyright © Acronis International GmbH, 2002-2014 4. Haga clic en Ejecutar en la barra de herramientas y después en Continuar en la ventana de
302 Copyright © Acronis International GmbH, 2002-2014 2. Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a
303 Copyright © Acronis International GmbH, 2002-2014 10.6.6 Conversión del disco: de dinámico a básico Podría elegir convertir discos dinámicos d
304 Copyright © Acronis International GmbH, 2002-2014 En línea El estado en línea significa que el disco es accesible en el modo lectura-escritu
305 Copyright © Acronis International GmbH, 2002-2014 10.7.1.1 Tipos de volúmenes dinámicos Volumen simple Un volumen creado desde espacio libre
306 Copyright © Acronis International GmbH, 2002-2014 10.7.1.2 Asistente para crear volumen El asistente para Crear volumen le permite crear cualq
307 Copyright © Acronis International GmbH, 2002-2014 Seleccione dos o más discos de destino donde creará el volumen. Para crear un volumen RAID
308 Copyright © Acronis International GmbH, 2002-2014 Si está creando un volumen básico, el cual se puede convertir en un volumen del sistema, esta
309 Copyright © Acronis International GmbH, 2002-2014 10.7.3 Configurar volumen activo Si tiene varios volúmenes primarios, debe especificar uno p
31 Copyright © Acronis International GmbH, 2002-2014 Uso de controles y especificación de configuraciones Utilice los controles activos para especi
310 Copyright © Acronis International GmbH, 2002-2014 La nueva estructura de volumen se representará gráficamente en la vista Administración del di
311 Copyright © Acronis International GmbH, 2002-2014 Al configurar el tamaño del clúster, puede elegir entre cualquier número en la cantidad preco
312 Copyright © Acronis International GmbH, 2002-2014 11 Protección de las aplicaciones con copias de seguridad a nivel de disco Esta sección descr
313 Copyright © Acronis International GmbH, 2002-2014 Si está seguro de que las bases de datos y sus archivos asociados están siempre en los mismos
314 Copyright © Acronis International GmbH, 2002-2014 Utilización de VSS en un equipo virtual Al realizar una copia de seguridad de un equipo virtu
315 Copyright © Acronis International GmbH, 2002-2014 Determinar las rutas hacia todos los archivos de las bases de datos de una instancia utilizan
316 Copyright © Acronis International GmbH, 2002-2014 Una base de datos de Exchange 2003/2007 utiliza dos archivos: .edb para los datos de texto y
317 Copyright © Acronis International GmbH, 2002-2014 1. NTDS.dit (archivo de la base de datos) 2. Edb.chk (archivo de punto de comprobación) 3.
318 Copyright © Acronis International GmbH, 2002-2014 5. Utilice Microsoft SQL Server Management Studio para identificar los archivos de la base d
319 Copyright © Acronis International GmbH, 2002-2014 copia de seguridad. Este método asume que usted posee las habilidades de programación de scri
32 Copyright © Acronis International GmbH, 2002-2014 Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de
320 Copyright © Acronis International GmbH, 2002-2014 11.1.2.2 Truncamiento del registro de transacciones para Exchange Server Acerca del registro
321 Copyright © Acronis International GmbH, 2002-2014 Exchange 2003: http://technet.microsoft.com/es-es/library/aa995829(v=exchg.65) Truncamient
322 Copyright © Acronis International GmbH, 2002-2014 11.1.3 Mejores prácticas al realizar copias de seguridad de los servidores de la aplicación
323 Copyright © Acronis International GmbH, 2002-2014 Los volúmenes en los que están ubicados la base de datos y los registros de transacción de
324 Copyright © Acronis International GmbH, 2002-2014 (pág. 389). En Acronis Backup, debe especificar la planificación idéntica cuando se cree un p
325 Copyright © Acronis International GmbH, 2002-2014 Detalles. Si por algún motivo no recuperó todos los archivos de las bases de datos de SQL Ser
326 Copyright © Acronis International GmbH, 2002-2014 Adjuntar una base de datos requiere uno de los siguientes permisos: CREAR BASE DE DATOS, CREA
327 Copyright © Acronis International GmbH, 2002-2014 2. Navegue hasta la bóveda que contiene la copia de seguridad del disco con los archivos de
328 Copyright © Acronis International GmbH, 2002-2014 Para recuperar un buzón de correo 1. Si no existe un RDB/RSG, créelo de la manera que se des
329 Copyright © Acronis International GmbH, 2002-2014 Recree un controlador de dominio al instalar el sistema operativo y al hacer del equipo un
33 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: Habilitado. Para realizar una selección, seleccione o desmarque la ca
330 Copyright © Acronis International GmbH, 2002-2014 Se perderán los cambios realizados a Active Directory que tuvieron lugar después de que se
331 Copyright © Acronis International GmbH, 2002-2014 3. [Opcional] Cree una copia de los archivos de bases de datos actuales de Active Directory
332 Copyright © Acronis International GmbH, 2002-2014 Detalles. Se replicarán otros objetos a partir de otros controladores de dominio cuando reini
333 Copyright © Acronis International GmbH, 2002-2014 Active Directory comienza a tener objetos diferentes que corresponden al mismo USN, es dec
334 Copyright © Acronis International GmbH, 2002-2014 Las bases de datos de servicio se recuperan como archivos. Para obtener más detalles, cons
335 Copyright © Acronis International GmbH, 2002-2014 Si está recuperando la base de datos en otra ubicación en el disco, recupere los archivos de
336 Copyright © Acronis International GmbH, 2002-2014 4. Inicie los servicios de SharePoint que se detuvieron anteriormente. Servicios de SharePoi
337 Copyright © Acronis International GmbH, 2002-2014 Uso de Acronis SharePoint Explorer. Esta herramienta le permite recuperar elementos de Sha
338 Copyright © Acronis International GmbH, 2002-2014 2. Recupere los datos según se describe en http://technet.microsoft.com/es-es/library/hh2696
339 Copyright © Acronis International GmbH, 2002-2014 12 Protección de Microsoft SQL Server con una copia de seguridad de un único paso En esta sec
34 Copyright © Acronis International GmbH, 2002-2014 El valor predeterminado: la ventana de Bienvenida. Para realizar una selección, seleccione o d
340 Copyright © Acronis International GmbH, 2002-2014 Además, el agente puede extraer archivos de bases de datos desde una copia de seguridad de un
341 Copyright © Acronis International GmbH, 2002-2014 anteriores. Para acceder a esta configuración, haga clic en Credenciales del plan en la págin
342 Copyright © Acronis International GmbH, 2002-2014 12.1.5 Qué más debe saber sobre la copia de seguridad de un único paso La copia de seguridad
343 Copyright © Acronis International GmbH, 2002-2014 Puede omitir la introducción de credenciales y otorgarle al agente el rol sysadmin más tarde
344 Copyright © Acronis International GmbH, 2002-2014 discos y aplicaciones de un único paso de las páginas Crear plan de copias de seguridad (pág.
345 Copyright © Acronis International GmbH, 2002-2014 Las bases de datos del sistema se recuperan de la misma manera que las bases de datos de usua
346 Copyright © Acronis International GmbH, 2002-2014 podrán recuperar los registros de transacciones adicionales desde las copias de seguridad nat
347 Copyright © Acronis International GmbH, 2002-2014 Una carpeta local del equipo donde se ejecuta la recuperación (excepto discos ópticos).
348 Copyright © Acronis International GmbH, 2002-2014 archivos de la base de datos se extraerán a la subcarpeta <nombre de la instancia>\<
349 Copyright © Acronis International GmbH, 2002-2014 Ejemplos: MyDatabase-Mounted, MyDatabase-Mounted (2). 12.5.1 Desmontaje de las bases de dat
35 Copyright © Acronis International GmbH, 2002-2014 3 Comprensión de Acronis Backup Esta sección tiene como objetivo brindar una clara comprensió
350 Copyright © Acronis International GmbH, 2002-2014 Estos ajustes son los siguientes: En Qué se debe incluir en la copia de seguridad, haga cli
351 Copyright © Acronis International GmbH, 2002-2014 13 Protección de Microsoft Active Directory con una copia de seguridad de tipo single-pass En
352 Copyright © Acronis International GmbH, 2002-2014 Licencias necesarias Agente para Active Directory necesita una de las siguientes licencias:
353 Copyright © Acronis International GmbH, 2002-2014 Use uno de los siguientes métodos: "Repromoción del controlador de dominio" (pág
354 Copyright © Acronis International GmbH, 2002-2014 4. En Sobrescritura, elija si desea sobrescribir un archivo existente con el mismo nombre qu
355 Copyright © Acronis International GmbH, 2002-2014 14 Administrar un equipo gestionado Esta sección describe las vistas que están disponibles a
356 Copyright © Acronis International GmbH, 2002-2014 Una tarea o plan de copias de seguridad centralizado puede modificarse o eliminarse solo e
357 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Recuperación de archivos y carpetas: la operación cancelada puede ocasionar
358 Copyright © Acronis International GmbH, 2002-2014 14.1.2 Estados y estatus de los planes y tareas de copias de seguridad 14.1.2.1 Estados de
359 Copyright © Acronis International GmbH, 2002-2014 Estado Cómo se determina Cómo manejarlo 1 Error Por lo menos una de las tareas ha fallad
36 Copyright © Acronis International GmbH, 2002-2014 recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se alma
360 Copyright © Acronis International GmbH, 2002-2014 Cualquier tarea que esté ejecutándose puede pasar al estado Necesita interacción si necesita
361 Copyright © Acronis International GmbH, 2002-2014 Tiene un entorno en donde utilizar Acronis Backup Management Server no es posible, por ejempl
362 Copyright © Acronis International GmbH, 2002-2014 credenciales de acceso para el destino de la copia de seguridad - la sección <plan>&
363 Copyright © Acronis International GmbH, 2002-2014 1. Elimine la etiqueta <ID>. 2. Edite el valor de la etiqueta <Path>, que conti
364 Copyright © Acronis International GmbH, 2002-2014 14.1.4 Implementación de planes de copias de seguridad como archivos Supongamos que por algu
365 Copyright © Acronis International GmbH, 2002-2014 La ruta predeterminada a la carpeta dedicada es /usr/lib/Acronis/BackupAndRecovery/import. La
366 Copyright © Acronis International GmbH, 2002-2014 Tareas La pestaña Tareas muestra una lista de todos las tareas del plan de copias de segurida
367 Copyright © Acronis International GmbH, 2002-2014 14.2 Registro El registro de sucesos locales almacena el historial de las operaciones realiz
368 Copyright © Acronis International GmbH, 2002-2014 2. Haga clic en Guardar la selección en archivo. 3. En la ventana abierta, especifique l
369 Copyright © Acronis International GmbH, 2002-2014 14.3 Alertas Una alerta es un mensaje que le advierte sobre problemas reales o posibles. La
37 Copyright © Acronis International GmbH, 2002-2014 Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que
370 Copyright © Acronis International GmbH, 2002-2014 Cambiar una licencia Por qué puede necesitarla Prueba > Completa Después de probar el pr
371 Copyright © Acronis International GmbH, 2002-2014 En esta ventana, también puede cambiar un servidor de licencias usado por un equipo. Esta ope
372 Copyright © Acronis International GmbH, 2002-2014 Esta opción define si el equipo participará en el Programa de Experiencia del Cliente (PEC) d
373 Copyright © Acronis International GmbH, 2002-2014 Última conexión Esta opción es eficaz cuando la consola se conecta al servidor de gestión o a
374 Copyright © Acronis International GmbH, 2002-2014 c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de corr
375 Copyright © Acronis International GmbH, 2002-2014 Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad pr
376 Copyright © Acronis International GmbH, 2002-2014 1. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar compon
377 Copyright © Acronis International GmbH, 2002-2014 14.6.6 Reglas de limpieza de los registros Esta opción especifica cómo limpiar el registro d
378 Copyright © Acronis International GmbH, 2002-2014 14.6.8 Proxy de Cloud Backup Esta opción solo es eficaz para realizar copias de seguridad en
379 Copyright © Acronis International GmbH, 2002-2014 15 Gestión centralizada Esta sección cubre las operaciones que pueden realizarse centralmente
38 Copyright © Acronis International GmbH, 2002-2014 Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con to
380 Copyright © Acronis International GmbH, 2002-2014 Organizar un almacenamiento de archivo comprimido gestionado ¿Qué capacidad debería tener su
381 Copyright © Acronis International GmbH, 2002-2014 2. En Equipo, escriba o seleccione el nombre o la dirección IP del equipo remoto al que dese
382 Copyright © Acronis International GmbH, 2002-2014 Nota: En un equipo remoto que ejecute Windows Vista y posteriores con el Control de Cuenta de
383 Copyright © Acronis International GmbH, 2002-2014 Conexión remota como usuario no raíz Como el acceso al sistema como usuario raíz debería esta
384 Copyright © Acronis International GmbH, 2002-2014 15.1.2.6 Grupos de seguridad de Acronis En un equipo que ejecuta Windows, los grupos de segu
385 Copyright © Acronis International GmbH, 2002-2014 Consejo:Para garantizar que los nombres de los grupos son los adecuados, debe instalar los co
386 Copyright © Acronis International GmbH, 2002-2014 15.1.3.2 Aplicaciones servidor y cliente Existen dos protagonistas en el proceso de comunica
387 Copyright © Acronis International GmbH, 2002-2014 Si se están ejecutando otros componentes de Acronis, tales como Acronis Backup Agent for W
388 Copyright © Acronis International GmbH, 2002-2014 Ruta del certificado Todos los componentes de Acronis instalados en un equipo, cuando funcion
389 Copyright © Acronis International GmbH, 2002-2014 "%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install "20 99 00 b6 3d
39 Copyright © Acronis International GmbH, 2002-2014 Nombre del servicio Propósito Cuenta utilizada por el servicio Privilegios añadidos a la cuen
390 Copyright © Acronis International GmbH, 2002-2014 Para obtener más información, consulte "Selección de la ubicación" (pág. 397). C
391 Copyright © Acronis International GmbH, 2002-2014 Carpetas/archivos Disponible si Acronis Backup Agent for Windows o Acronis Backup Agent for L
392 Copyright © Acronis International GmbH, 2002-2014 elementos de datos individuales, expanda el equipo y marque las casillas de verificación junt
393 Copyright © Acronis International GmbH, 2002-2014 Windows Ruta completa Vaya a las carpetas y los archivos que desea incluir en la copia de seg
394 Copyright © Acronis International GmbH, 2002-2014 Linux Para incluir En la columna Archivos y carpetas, escriba o seleccione: El archivo de te
395 Copyright © Acronis International GmbH, 2002-2014 Volumen de inicio Escriba o seleccione: [BOOT] Hace referencia al volumen de inicio del equ
396 Copyright © Acronis International GmbH, 2002-2014 Dado que los planes de copias de seguridad centralizados normalmente se aplican a múltiples e
397 Copyright © Acronis International GmbH, 2002-2014 /dev/sda1 /dev/mda1 Nombres para volúmenes lógicos Para hacer copias de seguridad de volúmene
398 Copyright © Acronis International GmbH, 2002-2014 Para almacenar archivos comprimidos en un servidor FTP o SFTP, expanda el grupo correspond
399 Copyright © Acronis International GmbH, 2002-2014 Las tareas se ejecutarán con la cuenta de servicio de Acronis, ya sea que se hayan iniciado m
4 Copyright © Acronis International GmbH, 2002-2014 4.7.21 Copia de seguridad sector por sector ...
40 Copyright © Acronis International GmbH, 2002-2014 Nombre del servicio Propósito Cuenta utilizada por el servicio Privilegios añadidos a la cuen
400 Copyright © Acronis International GmbH, 2002-2014 15.4 Administración de Acronis Backup Management Server Esta sección describe las vistas que
401 Copyright © Acronis International GmbH, 2002-2014 Aplicaciones La sección Aplicaciones muestra la cantidad de aplicaciones protegidas y desprot
402 Copyright © Acronis International GmbH, 2002-2014 15.4.2.1 Grupos de equipos Los grupos de equipos se diseñan para la protección de un gran nú
403 Copyright © Acronis International GmbH, 2002-2014 Consejo. Para aprovechar el criterio AD OU al máximo, considere reproducir la jerarquía del A
404 Copyright © Acronis International GmbH, 2002-2014 Acciones de agrupación Para Realizar Crear un grupo estático o dinámico personalizado Haga c
405 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Ver las entradas del registro de un equipo Haga clic en Registro. La vista R
406 Copyright © Acronis International GmbH, 2002-2014 Contraseña. La contraseña de la cuenta. 5. Haga clic en Siguiente y luego en Continuar. I
407 Copyright © Acronis International GmbH, 2002-2014 Para sincronizar los equipos con un archivo de texto 1. En el árbol de Navegación, seleccion
408 Copyright © Acronis International GmbH, 2002-2014 Incorporación de equipos en un grupo Para agregar equipos al grupo seleccionado 1. En el árb
409 Copyright © Acronis International GmbH, 2002-2014 Retirado: el equipo se registró en otro servidor de gestión o se seleccionó el parámetro G
41 Copyright © Acronis International GmbH, 2002-2014 Dependencias en otros servicios Los servicios principales dependen de Acronis Scheduler2 Servi
410 Copyright © Acronis International GmbH, 2002-2014 Progreso La pestaña Progreso enumera todos las actividades y tareas del equipo seleccionado q
411 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Ver información detallada sobre un grupo Haga clic en Detalles. En la ventan
412 Copyright © Acronis International GmbH, 2002-2014 Enumerados en el archivo txt/csv (pág. 412) Todos los equipos que se enumeren en el archiv
413 Copyright © Acronis International GmbH, 2002-2014 Requisitos del archivo de texto El archivo debe contener los nombres o las direcciones IP de
414 Copyright © Acronis International GmbH, 2002-2014 Tipo: tipo de grupo (estático o dinámico) Criterios (solo para grupos dinámicos): crite
415 Copyright © Acronis International GmbH, 2002-2014 Instale Acronis Backup Agent for Windows o Agent for Linux en el equipo virtual y regístrelo
416 Copyright © Acronis International GmbH, 2002-2014 Para tener un control del progreso actual de una tarea, examine su estado (pág. 359). Comprue
417 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Backup & Recovery 10. Tarea La tarea se ejecutará inmediatamente a pesar d
418 Copyright © Acronis International GmbH, 2002-2014 Para Realizar Importar un plan Haga clic en Importar. Especifique la ruta y el nombre del
419 Copyright © Acronis International GmbH, 2002-2014 Para ver información sobre cada clave de licencia específica, amplíe el producto necesario y
42 Copyright © Acronis International GmbH, 2002-2014 recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
420 Copyright © Acronis International GmbH, 2002-2014 15.4.6.4 Eliminación de licencias Para eliminar completamente una licencia de Acronis Licens
421 Copyright © Acronis International GmbH, 2002-2014 15.4.7 Alertas Una alerta es un mensaje que le advierte sobre problemas reales o posibles. L
422 Copyright © Acronis International GmbH, 2002-2014 Para obtener información sobre los equipos asociados con la alerta de grupo, haga clic en Ver
423 Copyright © Acronis International GmbH, 2002-2014 Una plantilla de informe predeterminada está predefinida para que pueda generar un informe co
424 Copyright © Acronis International GmbH, 2002-2014 Origen: Los tipos de origen de los planes de copias de seguridad: Local y/o Centralizada.
425 Copyright © Acronis International GmbH, 2002-2014 Propietario: La lista de usuarios que crearon las tareas. Duración: Los límites del tie
426 Copyright © Acronis International GmbH, 2002-2014 15.4.8.5 Informe acerca de las estadísticas de las bóvedas En esta vista, puede generar un i
427 Copyright © Acronis International GmbH, 2002-2014 Tipo: Los tipos de tareas, por ejemplo, tareas de copias de seguridad de discos. Propie
428 Copyright © Acronis International GmbH, 2002-2014 Utilice los filtros para mostrar las actividades deseadas y las entradas del registro en la t
429 Copyright © Acronis International GmbH, 2002-2014 Guardar todos las entradas del registro a un archivo. 1. Asegúrese de que no se han configur
43 Copyright © Acronis International GmbH, 2002-2014 3.6 ¿Qué almacena una copia de seguridad de un disco o volumen? Una copia de seguridad de di
430 Copyright © Acronis International GmbH, 2002-2014 Propietario: nombre de usuario del propietario (pág. 35) del plan de copias de seguridad.
431 Copyright © Acronis International GmbH, 2002-2014 Mover automáticamente las alertas inactivas a "Alertas aceptadas" Esta opción defin
432 Copyright © Acronis International GmbH, 2002-2014 15.4.10.4 Notificaciones por correo electrónico La opción le permite ajustar la configuració
433 Copyright © Acronis International GmbH, 2002-2014 Cuando utilice esta opción, asegúrese que el correo electrónico está correctamente configurad
434 Copyright © Acronis International GmbH, 2002-2014 Los mensajes se envían a través de UDP. Registro de sucesos de Windows Esta opción define si
435 Copyright © Acronis International GmbH, 2002-2014 retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la co
436 Copyright © Acronis International GmbH, 2002-2014 15.5.1 Parámetros establecidos a través de la plantilla administrativa Los siguientes son lo
437 Copyright © Acronis International GmbH, 2002-2014 http://msdn2.microsoft.com/es-es/library/aa374177.aspx 15.5.1.2 Acronis Backup Esta secció
438 Copyright © Acronis International GmbH, 2002-2014 El componente utilizará los ajustes predeterminados, que se basan en la utilización del cifra
439 Copyright © Acronis International GmbH, 2002-2014 La transferencia de datos será cifrada solo si el cifrado se encuentra habilitado en la aplic
44 Copyright © Acronis International GmbH, 2002-2014 Un volumen dinámico es un volumen ubicado en discos dinámicos (pág. 480), o más exactamente, u
440 Copyright © Acronis International GmbH, 2002-2014 Descripción: Especifica el nivel de gravedad mínimo de los eventos que se va a registrar en e
441 Copyright © Acronis International GmbH, 2002-2014 Intervalo de comprobación dela licencia (en días) Descripción: Especifica con qué frecuencia,
442 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier número entero entre 0 y 2147483647 Valor predeterminado: 1048576
443 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: cualquier cadena de 0 a 32765 caracteres de longitud Valor predeterminado:
444 Copyright © Acronis International GmbH, 2002-2014 Valor predeterminado: 50 Si este ajuste es 0, no se creará el almacenamiento de las instantán
445 Copyright © Acronis International GmbH, 2002-2014 Suprimir el reinicio del equipo al ejecutar la tarea Descripción: Especifica qué debe hacerse
446 Copyright © Acronis International GmbH, 2002-2014 Este parámetro tiene dos ajustes: Rastrear estado Descripción:Especifica si registrar los eve
447 Copyright © Acronis International GmbH, 2002-2014 Este parámetro contiene las siguientes configuraciones: Conexiones máximas Descripción: Espec
448 Copyright © Acronis International GmbH, 2002-2014 Monitorización en tiempo real Descripción: Especifica si llevar a cabo la supervisión en tiem
449 Copyright © Acronis International GmbH, 2002-2014 Este enfoque tiene como objetivo el uso eficiente de los recursos del servidor de gestión y l
45 Copyright © Acronis International GmbH, 2002-2014 Ejemplo 1. El grupo contiene menos discos que es necesario para el volumen dinámico. Suponga q
450 Copyright © Acronis International GmbH, 2002-2014 Proxy de copia de seguridad en línea Especifica la configuración del servidor proxy para la c
451 Copyright © Acronis International GmbH, 2002-2014 Valores posibles: Habilitado (se ejecuta la comprobación) o Deshabilitado (no se ejecuta la c
452 Copyright © Acronis International GmbH, 2002-2014 16 Copia de seguridad en nube En esta sección se proporciona información sobre el uso del ser
453 Copyright © Acronis International GmbH, 2002-2014 16.1.3 ¿Cuánto tiempo permanecerán mis copias de seguridad en el almacenamiento en la nube?
454 Copyright © Acronis International GmbH, 2002-2014 En el documento Cómo realizar copias de seguridad de equipos virtuales para Acronis Backup Ad
455 Copyright © Acronis International GmbH, 2002-2014 Linux con kernel de 2.4.20 a 3.13 y glibc 2.3.2 o posterior Varias distribuciones de Linux x8
456 Copyright © Acronis International GmbH, 2002-2014 Simple (inicio según la programación). Con este esquema de copias de seguridad puede confi
457 Copyright © Acronis International GmbH, 2002-2014 16.1.7.6 ¿Qué sucede si me quedo sin espacio? Cuando las copias de seguridad de un equipo es
458 Copyright © Acronis International GmbH, 2002-2014 La unidad de disco duro se le envía de vuelta, pero no se puede recuperar desde ella. Sin emb
459 Copyright © Acronis International GmbH, 2002-2014 16.1.8.8 ¿Cómo se realiza la recopilación inicial? Preparación 1. Compruebe que ha activado
46 Copyright © Acronis International GmbH, 2002-2014 3.7.2 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) Esta s
460 Copyright © Acronis International GmbH, 2002-2014 16.1.8.9 ¿Cómo embalar un disco duro para su envío? Es muy importante que el disco duro se e
461 Copyright © Acronis International GmbH, 2002-2014 Paso 3 Utilice una caja resistente de al menos dos veces el tamaño de la unidad. Envuelva la
462 Copyright © Acronis International GmbH, 2002-2014 Paso 5 Selle la caja de forma segura con cinta de embalar. Después, pegue la etiqueta de enví
463 Copyright © Acronis International GmbH, 2002-2014 Se ha completado la carga de datos: se ha completado correctamente la copia de seguridad c
464 Copyright © Acronis International GmbH, 2002-2014 16.1.9.5 ¿Puedo realizar una recuperación a gran escala en un equipo distinto? Sí. Puede rec
465 Copyright © Acronis International GmbH, 2002-2014 [Ocasional] La dirección no es válida: Acronis no puede enviar el disco. En la misma págin
466 Copyright © Acronis International GmbH, 2002-2014 Si no renueva la suscripción, podrá realizar copias de seguridad en el almacenamiento en la n
467 Copyright © Acronis International GmbH, 2002-2014 ¿Qué significa "Autorenovación"? La autorenovación significa que cuando caduque la
468 Copyright © Acronis International GmbH, 2002-2014 Suscripciones de equipo La suscripción de equipo permite realizar copias de seguridad de un s
469 Copyright © Acronis International GmbH, 2002-2014 Una suscripción para PC se debe instalar manualmente. Su período de suscripción comienza en e
47 Copyright © Acronis International GmbH, 2002-2014 Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos. Este es el
470 Copyright © Acronis International GmbH, 2002-2014 3. Seleccione el equipo cuya suscripción desee reasignar al equipo actual. 4. Haga clic en
471 Copyright © Acronis International GmbH, 2002-2014 16.5 Ajuste de la configuración de proxy Si uno o más equipos en los que haya instalado los
472 Copyright © Acronis International GmbH, 2002-2014 3. Haga clic en el archivo en el nivel de archivo requerido. Si se le pide, introduzca la co
473 Copyright © Acronis International GmbH, 2002-2014 Replicación o movimiento de copias de seguridad desde el almacenamiento en la nube Conv
474 Copyright © Acronis International GmbH, 2002-2014 Es posible que el servicio de Recopilación inicial no esté disponible en su región. Para obte
475 Copyright © Acronis International GmbH, 2002-2014 17 Glosario A Acronis Active Restore La tecnología propietaria de Acronis que pone un sistema
476 Copyright © Acronis International GmbH, 2002-2014 Universal Restore no está disponible. cuando la imagen que se recupera se encuentra en Acr
477 Copyright © Acronis International GmbH, 2002-2014 B Bóveda Es un lugar para almacenar archivos de copia de seguridad (pág. 476). Se puede organ
478 Copyright © Acronis International GmbH, 2002-2014 administrador puede especificar las operaciones adicionales que el nodo de almacenamiento rea
479 Copyright © Acronis International GmbH, 2002-2014 Consola (Acronis Backup Management Console) Una herramienta para el acceso local o remoto de
48 Copyright © Acronis International GmbH, 2002-2014 Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb
480 Copyright © Acronis International GmbH, 2002-2014 Copia de seguridad incremental Es una copia de seguridad que almacena los cambios de los dato
481 Copyright © Acronis International GmbH, 2002-2014 Para obtener más información sobre los grupos de discos dinámicos, consulte el siguiente artí
482 Copyright © Acronis International GmbH, 2002-2014 476) en el equipo. Dicho equipo aparece en la sección Equipos virtuales. Si un agente está in
483 Copyright © Acronis International GmbH, 2002-2014 Las operaciones de gestión directa incluyen: La creación y gestión de planes de copias de
484 Copyright © Acronis International GmbH, 2002-2014 Grupo dinámico Es un grupo de equipos (pág. 481) que el servidor de gestión (pág. 485) comple
485 Copyright © Acronis International GmbH, 2002-2014 La indexación puede pensarse como una "deduplicación en el destino", a diferencia d
486 Copyright © Acronis International GmbH, 2002-2014 Operación de copia de seguridad Es una operación que crea una copia de los datos que existen
487 Copyright © Acronis International GmbH, 2002-2014 Plan de recuperación ante desastres (DRP) Documento que contiene una lista de los elementos d
488 Copyright © Acronis International GmbH, 2002-2014 T Tarea Un conjunto de acciones que Acronis Backup realizará en un momento determinado o even
489 Copyright © Acronis International GmbH, 2002-2014 Volumen dinámico Es cualquier volumen ubicado en discos dinámicos (pág. 480), o más precisame
49 Copyright © Acronis International GmbH, 2002-2014 Precaución Como resultado del siguiente procedimiento, la estructura del volumen actual en el
490 Copyright © Acronis International GmbH, 2002-2014 Declaración de copyright Copyright © Acronis International GmbH, 2002-2014. Todos los derecho
5 Copyright © Acronis International GmbH, 2002-2014 7.2 Acronis Secure Zone ...
50 Copyright © Acronis International GmbH, 2002-2014 Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup Bootable A
51 Copyright © Acronis International GmbH, 2002-2014 --- Volume group --- VG Name my_volgroup ... VG Access read/write VG Status resizable
52 Copyright © Acronis International GmbH, 2002-2014 type: disk Num Partition Flags Size Type GUID -----
53 Copyright © Acronis International GmbH, 2002-2014 Los discos de 512 Byte emulation (512e) tienen un tamaño del sector lógico de 512 bytes. Es
54 Copyright © Acronis International GmbH, 2002-2014 No se puede transferir un equipo que se ejecuta en Linux entre UEFI y BIOS. Para obtener má
55 Copyright © Acronis International GmbH, 2002-2014 puede recuperar archivos en un volumen ReFS a través de estos medios y tampoco puede seleccion
56 Copyright © Acronis International GmbH, 2002-2014 Regla común de instalación Es altamente recomendable instalar el software de cifrado antes q
57 Copyright © Acronis International GmbH, 2002-2014 El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
58 Copyright © Acronis International GmbH, 2002-2014 4 Crear copia de seguridad 4.1 Crear copia de seguridad ahora Utilice la función Crear copia
59 Copyright © Acronis International GmbH, 2002-2014 Dónde realizar copias de seguridad Ubicación (pág. 65) Especifique la ruta a la ubicación en l
6 Copyright © Acronis International GmbH, 2002-2014 9.3.2 Configuración de los dispositivos iSCSI y NDAS ...
60 Copyright © Acronis International GmbH, 2002-2014 Define si copiar (replicar) las copias de seguridad a otra ubicación y si moverlas o eliminarl
61 Copyright © Acronis International GmbH, 2002-2014 [Opcional] Marque una etiqueta de texto para el equipo al que va a realizar la copia de seguri
62 Copyright © Acronis International GmbH, 2002-2014 Para recuperar su sistema operativo junto con todos las configuraciones y aplicaciones, deben
63 Copyright © Acronis International GmbH, 2002-2014 Si su sistema operativo y su cargador residen en diferentes volúmenes, deben incluir siempr
64 Copyright © Acronis International GmbH, 2002-2014 4.2.3 Exclusión de archivos de origen Esta opción es eficaz tanto para los sistemas operativo
65 Copyright © Acronis International GmbH, 2002-2014 En un medio de arranque de tipo Windows, un volumen podría tener una letra de unidad de disco
66 Copyright © Acronis International GmbH, 2002-2014 1. Seleccionar el destino En el campo Ruta, introduzca la ruta completa al destino o seleccion
67 Copyright © Acronis International GmbH, 2002-2014 otro. Particularmente, no debe esperar el comportamiento clásico de los esquemas de copia de s
68 Copyright © Acronis International GmbH, 2002-2014 Destino Detalles Carpetas de red Para realizar copias de seguridad de datos en una carpeta
69 Copyright © Acronis International GmbH, 2002-2014 Para especificar las credenciales 1. Seleccione una de las siguientes opciones: Usar las c
7 Copyright © Acronis International GmbH, 2002-2014 11.5 Recuperación de datos de SharePoint ...
70 Copyright © Acronis International GmbH, 2002-2014 Recopilación inicial: para guardar localmente una copia de seguridad completa cuyo destino
71 Copyright © Acronis International GmbH, 2002-2014 Descripción Supongamos que queremos configurar un plan de copias de seguridad que produzca una
72 Copyright © Acronis International GmbH, 2002-2014 Mantener las copias de seguridad Especifica durante cuánto tiempo desea que se almacenen las c
73 Copyright © Acronis International GmbH, 2002-2014 Semanalmente/mensualmente: Sábados (por ejemplo) Mantener copias de seguridad: Diaria
74 Copyright © Acronis International GmbH, 2002-2014 Tenga una copia de seguridad completa mensual de todos los archivos. Además, supongamos que
75 Copyright © Acronis International GmbH, 2002-2014 Parámetros Parámetro Significado Programación de copia de seguridad completa Especifica con q
76 Copyright © Acronis International GmbH, 2002-2014 Aplicar normas de retención (solo si las reglas de retención están configuradas) Especifica cu
77 Copyright © Acronis International GmbH, 2002-2014 Copias de seguridad mensuales completas, semanales diferenciales y diarias incrementales más l
78 Copyright © Acronis International GmbH, 2002-2014 Parámetros Puede configurar los parámetros siguientes de un esquema Torre de Hanói. Programar
79 Copyright © Acronis International GmbH, 2002-2014 Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes
8 Copyright © Acronis International GmbH, 2002-2014 14.6.5 Seguimiento de eventos ...
80 Copyright © Acronis International GmbH, 2002-2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 4 1 2 1 3 1 2 1 4 1 2 1 3 1 El periodo de recuperación muestr
81 Copyright © Acronis International GmbH, 2002-2014 La validación de la copia de seguridad de un archivo imita la recuperación de todos los archiv
82 Copyright © Acronis International GmbH, 2002-2014 4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) Siempre
83 Copyright © Acronis International GmbH, 2002-2014 Windows 2003 (todos las ediciones) winNetStandardGuest Windows 2003 (64 bit) (todos las edici
84 Copyright © Acronis International GmbH, 2002-2014 7. Conversión a equipo virtual. 8. Replicación de la copia de seguridad. 9. Limpieza. Si se
85 Copyright © Acronis International GmbH, 2002-2014 creadas a lo largo de una semana (pág. 88). Pero puede acabar sin ninguna copia de seguridad e
86 Copyright © Acronis International GmbH, 2002-2014 Ejemplos Ejemplo 1. Suponga que realiza copias de seguridad incrementales dos veces al día (a
87 Copyright © Acronis International GmbH, 2002-2014 Resultado. El archivo comprimido consiste en un único archivo: MiEquipo.tib. Este archivo se e
88 Copyright © Acronis International GmbH, 2002-2014 4.3.3.4 Ejemplo 4. Copias de seguridad completas diarias con intercambios de unidad Consider
89 Copyright © Acronis International GmbH, 2002-2014 En Windows, especifique D:\ como la ubicación del archivo comprimido, donde D es la letra d
9 Copyright © Acronis International GmbH, 2002-2014 16.8 Referencia de terminología ...
90 Copyright © Acronis International GmbH, 2002-2014 La copia de seguridad completa del 31 de enero de 2012 se almacenará como ServerFiles[2012-
91 Copyright © Acronis International GmbH, 2002-2014 Condición Para operaciones de copia de seguridad únicamente, puede especificar una o varias co
92 Copyright © Acronis International GmbH, 2002-2014 Cada: <...> Desde: <...> Hasta las: <...> Establezca la cantidad de veces qu
93 Copyright © Acronis International GmbH, 2002-2014 En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incl
94 Copyright © Acronis International GmbH, 2002-2014 Cada: <...> Desde: <...> Hasta las: <...> Establezca la cantidad de veces qu
95 Copyright © Acronis International GmbH, 2002-2014 Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semana
96 Copyright © Acronis International GmbH, 2002-2014 4.4.3 Planificación mensual La planificación mensual es eficaz tanto para los sistemas operat
97 Copyright © Acronis International GmbH, 2002-2014 de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias má
98 Copyright © Acronis International GmbH, 2002-2014 4. Vigente: Desde las: 11/01/2009. Hasta: no establecido. Tercera planificación 1. Meses: ju
99 Copyright © Acronis International GmbH, 2002-2014 La aparición repentina de uno o más bloques dañados en un disco duro generalmente indica que p
Kommentare zu diesen Handbüchern