5.7 Condiciones ............................................................................................................................197
5.7.1 El usuario está inactivo ............................................................................................................................... 198
5.7.2 El servidor de ubicación no está disponible .............................................................................................. 198
5.7.3 Coincidir con intervalo ................................................................................................................................ 199
5.7.4 El usuario cerró la sesión ............................................................................................................................ 200
5.7.5 Tiempo transcurrido desde la última copia de seguridad ........................................................................ 200
6 Gestión directa .................................................................................................................. 202
6.1 Administrar un equipo gestionado ........................................................................................202
6.1.1 Tablero ......................................................................................................................................................... 202
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 204
6.1.3 Registro ........................................................................................................................................................ 216
6.2 Crear un plan de copias de seguridad ...................................................................................219
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 222
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 222
6.2.3 Tipo de fuente ............................................................................................................................................. 222
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 223
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 224
6.2.6 Exclusiones ................................................................................................................................................... 225
6.2.7 Archivo comprimido .................................................................................................................................... 226
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 228
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 233
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 234
6.2.11 Validación de archivos comprimidos ......................................................................................................... 244
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 244
6.3 Recuperación de datos ..........................................................................................................246
6.3.1 Credenciales de la tarea .............................................................................................................................. 248
6.3.2 Selección de archivos comprimidos ........................................................................................................... 249
6.3.3 Tipo de datos ............................................................................................................................................... 250
6.3.4 Selección del contenido .............................................................................................................................. 250
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 251
6.3.6 Selección del destino................................................................................................................................... 252
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 260
6.3.8 Cuándo recuperar ....................................................................................................................................... 260
6.3.9 Universal Restore ........................................................................................................................................ 260
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 262
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 263
6.3.12 Montaje de dispositivos MD para recuperación (Linux) .......................................................................... 267
6.3.13 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 267
6.3.14 Recuperación del nodo de almacenamiento ............................................................................................ 268
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................269
6.4.1 Credenciales de la tarea .............................................................................................................................. 270
6.4.2 Selección de archivos comprimidos ........................................................................................................... 271
6.4.3 Selección de la copia de seguridad ............................................................................................................ 272
6.4.4 Selección de la ubicación ............................................................................................................................ 272
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 273
6.4.6 Cuándo validar ............................................................................................................................................. 273
6.5 Montaje de una imagen .........................................................................................................274
6.5.1 Selección de archivos comprimidos ........................................................................................................... 275
6.5.2 Selección de la copia de seguridad ............................................................................................................ 276
6.5.3 Credenciales de acceso ............................................................................................................................... 276
6.5.4 Selección de volúmenes ............................................................................................................................. 276
6.6 Gestión de imágenes montadas ............................................................................................277
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................277