5 Copyright © Acronis International GmbH, 2002-2013
13.3 Edición de una tarea ........................................................................................................... 90
13.4 Eliminación de una tarea .................................................................................................... 90
13.5 Visualización de registros de la tarea .................................................................................. 90
13.6 Visualización de detalles de la tarea .................................................................................... 90
14 Gestión de los puntos de recuperación .................................................................................... 93
14.1 Incorporación de una ubicación de la copia de seguridad.................................................... 94
14.2 Catálogo de los equipos virtuales ........................................................................................ 95
14.3 Lista de puntos de recuperación ......................................................................................... 96
14.4 Pestaña Resumen ............................................................................................................... 96
14.5 Operaciones con los elementos seleccionados .................................................................... 96
14.5.1 Restaurar ................................................................................................................................................ 97
14.5.2 Recuperación de Exchange ..................................................................................................................... 97
14.5.3 Ejecutar equipo virtual desde la copia de seguridad .............................................................................. 97
14.5.4 Recuperación de archivos....................................................................................................................... 97
14.5.5 Validar..................................................................................................................................................... 97
14.5.6 Eliminar ................................................................................................................................................... 98
15 Otras operaciones .................................................................................................................... 99
15.1 Validación de copias de seguridad ...................................................................................... 99
15.1.1 Qué validar ............................................................................................................................................. 99
15.2 Gestión de EV montados ................................................................................................... 101
15.2.1 Lista de equipos virtuales montados .................................................................................................... 101
15.2.2 Detalles de los equipos virtuales montados ......................................................................................... 101
15.2.3 Desmontar equipos virtuales................................................................................................................ 102
15.3 Gestión de registros .......................................................................................................... 102
15.3.1 Lista de registros ................................................................................................................................... 102
15.3.2 Borrar registros ..................................................................................................................................... 103
15.3.3 Normas de limpieza del registro ........................................................................................................... 104
15.3.4 Guardar los registros en un archivo...................................................................................................... 105
15.4 Gestión de licencias .......................................................................................................... 105
15.4.1 Adición de licencias............................................................................................................................... 106
15.4.2 Fallo al añadir una licencia .................................................................................................................... 107
15.4.3 Eliminación de la licencia/servidor ESX(i) ............................................................................................. 107
15.4.4 Licencias disponibles............................................................................................................................. 108
15.5 Gestión de servidores ESX(i).............................................................................................. 108
15.5.1 Lista de servidores ESX(i) ...................................................................................................................... 108
15.5.2 Adición de un servidor ESX(i) ................................................................................................................ 109
15.5.3 Adición de un servidor ESX(i) que es parte de vCenter ........................................................................ 110
15.5.4 Credenciales de inicio de sesión ........................................................................................................... 110
15.5.5 Eliminación del host ESX(i).................................................................................................................... 111
15.6 Gestión de la configuración............................................................................................... 112
15.6.1 Suscripción a Cloud Backup .................................................................................................................. 112
15.6.2 Proxy de Cloud Backup ......................................................................................................................... 113
15.6.3 Contraseña de agente .......................................................................................................................... 114
15.6.4 Exportar/importar la configuración ...................................................................................................... 115
16 Las mejores prácticas ............................................................................................................. 117
16.1 Copia de seguridad de equipos virtuales en una red compartida ....................................... 117
16.2 Restauración de una copia de seguridad de un equipo virtual a una ubicación diferente... 118