ACRONIS Backup & Recovery Server para Linux 11.5 Manual de usuario

Categoría
Software de utilidad general
Tipo
Manual de usuario
Acronis Backup & Recovery 11.5
Server for Linux
Guía del usuario
2 Copyright © Acronis International GmbH, 2002-2012
Declaración de copyright
Copyright © Acronis International GmbH, 2002-2012. Todos los derechos reservados.
“Acronis” y “Acronis Secure Zone” son marcas comerciales registradas de Acronis International
GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y
el logotipo de Acronis son marcas registradas de Acronis International GmbH.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware,
Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS
IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O
GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO
SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de
licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio
raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los
términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
Tecnologías patentadas de Acronis
Las tecnologías utilizadas en este producto están avaladas por las siguientes patentes: Patente de
EE. UU. N.º 7,047,380; Patente de EE. UU. N.º 7,246,211; Patente de EE. UU. N.º 7,318,135; Patente
de EE. UU. N.º 7,366,859; Patente de EE. UU. N.º 7,636,824; Patente de EE. UU. N.º 7,831,789;
Patente de EE. UU. N.º 7,886,120; Patente de EE. UU. N.º 7,934,064; Patente de EE. UU. N.º
7,949,635; Patente de EE. UU. N.º 7,979,690; Patente de EE. UU. N.º 8,069,320; Patente de EE. UU.
N.º 8,073,815; Patente de EE. UU. N.º 8,074,035.
3 Copyright © Acronis International GmbH, 2002-2012
Contenido
1 Introducción de Acronis Backup & Recovery 11.5 ..................................................................... 7
1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?............................................. 7
1.2 Componentes de Acronis Backup & Recovery 11.5 ................................................................... 7
1.2.1 Agente para Linux ......................................................................................................................................... 8
1.2.2 Consola de gestión ....................................................................................................................................... 8
1.2.3 Generador de dispositivos de inicio ............................................................................................................. 9
1.3 Acerca de la versión de prueba del producto ............................................................................ 9
1.4 Sistemas de archivos compatibles ............................................................................................. 9
1.5 Soporte técnico ........................................................................................................................10
2 Cómo empezar ...................................................................................................................... 11
2.1 Uso de la consola de gestión ...................................................................................................12
2.1.1 Panel de "Navegación" ...............................................................................................................................13
2.1.2 Área principal, vistas y páginas de acción ..................................................................................................14
2.1.3 Opciones de Consola ..................................................................................................................................17
3 Comprensión de Acronis Backup & Recovery 11.5 .................................................................. 20
3.1 Propietarios .............................................................................................................................20
3.2 Credenciales utilizadas en planes y tareas de copias de seguridad ........................................20
3.3 Privilegios de usuario en un equipo administrado ..................................................................22
3.4 Copias de seguridad completas, incrementales y diferenciales ..............................................22
3.5 ¿Qué almacena una copia de seguridad de un disco o volumen?...........................................24
3.6 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) .............25
3.6.1 Realización de copias de seguridad de volúmenes lógicos .......................................................................25
3.6.2 Realización de copias de seguridad de dispositivos MD ...........................................................................26
3.6.3 Copia de seguridad de conjuntos de RAID de hardware (Linux) ..............................................................27
3.6.4 Montaje de dispositivos MD para recuperación (Linux) ...........................................................................27
3.6.5 Recuperación de los dispositivos MD y los volúmenes lógicos .................................................................27
3.7 Compatibilidad con equipos basados en UEFI .........................................................................31
3.8 Compatibilidad con SNMP .......................................................................................................31
4 Crear copia de seguridad ....................................................................................................... 33
4.1 Crear copia de seguridad ahora ...............................................................................................33
4.2 Crear un plan de copias de seguridad. ....................................................................................33
4.2.1 Selección de los datos para incluir en la copia de seguridad ....................................................................36
4.2.2 Credenciales de acceso para el origen .......................................................................................................37
4.2.3 Exclusión de archivos de origen .................................................................................................................37
4.2.4 Selección de la ubicación de la copia de seguridad ...................................................................................39
4.2.5 Credenciales de acceso para la ubicación del archivo comprimido .........................................................41
4.2.6 Esquemas de copia de seguridad ...............................................................................................................42
4.2.7 Validación de archivos comprimidos .........................................................................................................52
4.2.8 Credenciales del plan de copias de seguridad ...........................................................................................53
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................53
4.2.10 ¿Por qué este programa me pide la contraseña? .....................................................................................55
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................55
4.3.1 La variable [FECHA].....................................................................................................................................56
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................57
4 Copyright © Acronis International GmbH, 2002-2012
4.3.3 Ejemplos de uso ..........................................................................................................................................57
4.4 Programación ...........................................................................................................................60
4.4.1 Programación diaria ...................................................................................................................................61
4.4.2 Planificación semanal .................................................................................................................................63
4.4.3 Planificación mensual .................................................................................................................................66
4.4.4 Condiciones ................................................................................................................................................68
4.5 Replicación y retención de copias de seguridad ......................................................................71
4.5.1 Ubicaciones compatibles ...........................................................................................................................72
4.5.2 Configuración de la replicación de las copias de seguridad ......................................................................72
4.5.3 Configuración de la retención de las copias de seguridad ........................................................................73
4.5.4 Normas de retención para el esquema personalizado .............................................................................74
4.5.5 Tiempo de inactividad de replicación/limpieza .........................................................................................76
4.5.6 Ejemplos de uso ..........................................................................................................................................76
4.6 Opciones de copia de seguridad predeterminadas .................................................................77
4.6.1 Configuraciones Adicionales ......................................................................................................................79
4.6.2 Protección del archivo comprimido ...........................................................................................................80
4.6.3 Catalogación de copias de seguridad.........................................................................................................81
4.6.4 Rendimiento de la copia de seguridad. .....................................................................................................82
4.6.5 División de copias de seguridad .................................................................................................................83
4.6.6 Nivel de compresión ...................................................................................................................................84
4.6.7 Plan de recuperación ante desastres (DRP) ..............................................................................................85
4.6.8 Manejo de errores ......................................................................................................................................86
4.6.9 Seguimiento de eventos .............................................................................................................................86
4.6.10 Copias de seguridad incrementales/diferenciales rápidas .......................................................................87
4.6.11 Instantánea de la copia de seguridad a nivel de archivo ..........................................................................88
4.6.12 Toma de instantáneas de LVM ..................................................................................................................88
4.6.13 Componentes de medios ...........................................................................................................................90
4.6.14 Notificaciones .............................................................................................................................................90
4.6.15 Comandos pre/post ....................................................................................................................................92
4.6.16 Comandos previos o posteriores a la captura de datos ............................................................................94
4.6.17 Tiempo de inactividad de replicación/limpieza .........................................................................................96
4.6.18 Copia de seguridad sector por sector ........................................................................................................97
4.6.19 Manejo de fallos de la tarea .......................................................................................................................97
4.6.20 Condiciones de inicio de la tarea ...............................................................................................................97
5 Recuperación ......................................................................................................................... 99
5.1 Creación de una tarea de recuperación ..................................................................................99
5.1.1 Qué recuperar ......................................................................................................................................... 100
5.1.2 Credenciales de acceso a la ubicación .................................................................................................... 104
5.1.3 Credenciales de acceso para el destino .................................................................................................. 105
5.1.4 Dónde recuperar: .................................................................................................................................... 105
5.1.5 Cuándo recuperar .................................................................................................................................... 112
5.1.6 Credenciales de la tarea .......................................................................................................................... 112
5.2 Acronis Universal Restore ..................................................................................................... 113
5.2.1 Obtención de Universal Restore ............................................................................................................. 113
5.2.2 Uso de Universal Restore ........................................................................................................................ 113
5.3 Solución de problemas de capacidad de inicio ..................................................................... 115
5.3.1 Cómo reactivar GRUB y cambiar su configuración................................................................................. 116
5.4 Opciones predeterminadas de recuperación ....................................................................... 117
5.4.1 Configuraciones Adicionales ................................................................................................................... 119
5.4.2 Manejo de errores ................................................................................................................................... 120
5.4.3 Seguimiento de eventos .......................................................................................................................... 120
5.4.4 Seguridad de nivel de archivo ................................................................................................................. 121
5.4.5 Notificaciones .......................................................................................................................................... 121
5 Copyright © Acronis International GmbH, 2002-2012
5.4.6 Comandos pre/post ................................................................................................................................. 123
5.4.7 Prioridad de recuperación ....................................................................................................................... 125
6 Conversión a equipo virtual ................................................................................................. 126
6.1 Métodos de conversión ........................................................................................................ 126
6.2 Conversión a un equipo virtual creado automáticamente ................................................... 127
6.2.1 Consideraciones para tener en cuenta antes de la conversión ............................................................. 127
6.2.2 Configuración de una conversión normal a una equipo virtual ............................................................. 128
6.2.3 Recuperación en el destino "Equipo virtual nuevo" .............................................................................. 131
6.3 Recuperación en un equipo virtual creado manualmente ................................................... 135
6.3.1 Consideraciones para tener en cuenta antes de la conversión ............................................................. 135
6.3.2 Pasos por seguir ....................................................................................................................................... 135
7 Almacenamiento de los datos incluidos en la copia de seguridad ......................................... 137
7.1 Bóvedas ................................................................................................................................. 137
7.1.1 Trabajo con bóvedas ............................................................................................................................... 138
7.1.2 Bóvedas personales ................................................................................................................................. 139
7.2 Acronis Secure Zone ............................................................................................................. 141
7.2.1 Creación de Acronis Secure Zone ........................................................................................................... 142
7.2.2 Gestión de Acronis Secure Zone ............................................................................................................. 144
7.3 Dispositivos extraíbles .......................................................................................................... 145
8 Operaciones con los archivos comprimidos y las copias de seguridad .................................. 147
8.1 Validación de archivos comprimidos y copias de seguridad ................................................ 147
8.1.1 Selección de archivos comprimidos ........................................................................................................ 148
8.1.2 Selección de la copia de seguridad ......................................................................................................... 149
8.1.3 Selección de la bóveda ............................................................................................................................ 149
8.1.4 Credenciales de acceso para el origen .................................................................................................... 149
8.1.5 Cuándo validar ......................................................................................................................................... 150
8.1.6 Credenciales de la tarea .......................................................................................................................... 150
8.2 Exportación de archivos comprimidos y copias de seguridad .............................................. 151
8.2.1 Selección de archivos comprimidos ........................................................................................................ 154
8.2.2 Selección de la copia de seguridad ......................................................................................................... 154
8.2.3 Credenciales de acceso para el origen .................................................................................................... 154
8.2.4 Selección del destino ............................................................................................................................... 155
8.2.5 Credenciales de acceso para el destino .................................................................................................. 156
8.3 Montaje de una imagen ........................................................................................................ 157
8.3.1 Selección de archivos comprimidos ........................................................................................................ 158
8.3.2 Selección de la copia de seguridad ......................................................................................................... 158
8.3.3 Credenciales de acceso ........................................................................................................................... 158
8.3.4 Selección de volúmenes .......................................................................................................................... 159
8.3.5 Gestión de imágenes montadas ............................................................................................................. 159
8.4 Operaciones disponibles en las bóvedas .............................................................................. 160
8.4.1 Operaciones con archivos comprimidos ................................................................................................ 160
8.4.2 Operaciones con copias de seguridad .................................................................................................... 161
8.4.3 Conversión de una copia de seguridad a completa ............................................................................... 162
8.4.4 Eliminación de archivos comprimidos y copias de seguridad ................................................................ 163
9 Dispositivo de arranque ....................................................................................................... 164
9.1 Dispositivos de inicio basados en Linux ................................................................................ 164
9.1.1 Parámetros de kernel .............................................................................................................................. 165
9.1.2 Configuraciones de red ........................................................................................................................... 167
9.1.3 Puerto de red ........................................................................................................................................... 168
6 Copyright © Acronis International GmbH, 2002-2012
9.2 Conexión a un equipo que se inició desde un medio ........................................................... 168
9.3 Trabajo desde dispositivo de arranque ................................................................................ 168
9.3.1 Configuración del modo de visualización ............................................................................................... 169
9.3.2 Configuración de los dispositivos iSCSI y NDAS ...................................................................................... 169
9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux 170
9.5 Acronis Startup Recovery Manager ...................................................................................... 171
10 Administrar un equipo gestionado ....................................................................................... 173
10.1 Planes y tareas de la copia de seguridad .............................................................................. 173
10.1.1 Acciones en los planes y tareas de copia de seguridad .......................................................................... 173
10.1.2 Estados y estatus de los planes y tareas de copias de seguridad .......................................................... 175
10.1.3 Exportación e importación de planes de copias de seguridad .............................................................. 178
10.1.4 Implementación de planes de copias de seguridad como archivos ...................................................... 181
10.1.5 Detalles del plan de copias de seguridad ................................................................................................ 183
10.1.6 Detalles de la tarea/actividad ................................................................................................................. 184
10.2 Registro ................................................................................................................................. 184
10.2.1 Acciones en las entradas del registro ..................................................................................................... 185
10.2.2 Detalles de la entrada del registro .......................................................................................................... 186
10.3 Alertas ................................................................................................................................... 186
10.4 Cambio de licencia ................................................................................................................ 187
10.5 Recolección de información del sistema .............................................................................. 188
10.6 Ajustes de las opciones del equipo ....................................................................................... 188
10.6.1 Alertas ...................................................................................................................................................... 188
10.6.2 Configuración de correo electrónico ...................................................................................................... 189
10.6.3 Seguimiento de eventos .......................................................................................................................... 190
10.6.4 Reglas de limpieza de los registros ......................................................................................................... 192
11 Glosario ............................................................................................................................... 193
7 Copyright © Acronis International GmbH, 2002-2012
1 Introducción de Acronis Backup &
Recovery 11.5
1.1 ¿Cuáles son las novedades en Acronis Backup &
Recovery 11.5?
A continuación encontrará un resumen de las nuevas funciones y mejoras del producto.
Sistemas operativos y plataformas
Compatibilidad con Linux kernel 3.x
Compatibilidad con las siguientes distribuciones Linux:
Ubuntu 11.04, 11.10, 12.04
Fedora 15, 16, 17
Debian 6
CentOS 6
Compatibilidad con Unified Extensible Firmware Interface (UEFI) (pág. 31)
Realice una copia de seguridad de un equipo basado en UEFI y recupérelo en el mismo equipo
basado en UEFI o en uno diferente.
Dispositivo de arranque
Nuevo Linux con versión de kernel (3.4.5) en medios de arranque basados en Linux. El nuevo
kernel permite una mejor compatibilidad con el hardware.
Facilidad de uso
Compatibilidad con la resolución de pantalla de 800 x 600.
1.2 Componentes de Acronis Backup & Recovery 11.5
Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 11.5 con una
descripción breve de su funcionalidad.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los
equipos gestionados con Acronis Backup & Recovery 11.5. Los agentes deben tener una licencia para
llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o
complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias
adicionales.
Consola
La consola proporciona la interfaz gráfica de usuario con los agentes. El uso de la consola no requiere
licencia. En las ediciones autónomas de Acronis Backup & Recovery 11.5, la consola se instala junto
con el agente y no puede desconectarse del mismo.
8 Copyright © Acronis International GmbH, 2002-2012
Generador de dispositivos de inicio
Con Bootable Media Builder, puede crear dispositivos de arranque para utilizar los agentes y otras
utilidades de rescate en un entorno de rescate. En las ediciones autónomas de Acronis Backup &
Recovery 11.5, Bootable Media Builder se instala junto con el agente. Todos los complementos del
agente, si se instalan, estarán disponibles en un entorno de rescate.
1.2.1 Agente para Linux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco
o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria
para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector
por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un
volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una
imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de
estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad del archivo
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de
archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red
compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en
su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que
se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
Conversión a equipo virtual
Agent para Linux realiza la conversión al recuperar la copia de seguridad de un disco en un equipo
virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels
Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine
(KVM). Los archivos del equipo configurado por completo y funcional se colocarán en el directorio
que seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar
los archivos del equipo para otros usos.
Universal Restore
El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware
diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta
funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del
sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
1.2.2 Consola de gestión
Acronis Backup & Recovery 11.5 Management Console es una herramienta administrativa para el
acceso local a Acronis Backup & Recovery 11.5 Agent. La conexión remota al agente no es posible
9 Copyright © Acronis International GmbH, 2002-2012
1.2.3 Generador de dispositivos de inicio
Acronis Bootable Media Builder es una herramienta dedicada para la creación de dispositivos de
arranque (pág. 199). El generador de dispositivos que se instala en Linux crea dispositivos de inicio
basados en el kernel de Linux.
El complemento Universal Restore (pág. 8) le permite crear dispositivos de arranque con la
funcionalidad de restauración en hardware diferente. Universal Restore maneja diferentes
dispositivos que son críticos para el inicio del sistema operativo, como controladores de
almacenamiento, placa madre o conjunto de chips.
1.3 Acerca de la versión de prueba del producto
Antes de comprar una licencia de Acronis Backup & Recovery 11.5 quizás desee probar el software.
La clave de prueba necesaria en la instalación se puede obtener en el sitio web de Acronis.
Limitaciones de la versión de prueba
La versión de prueba de Acronis Backup & Recovery 11.5 posee la siguiente limitación:
La función Universal Restore está deshabilitada.
Limitaciones Adicionales para dispositivos de inicio:
La funcionalidad de gestión del disco no está disponible. Puede intentar la interfaz de usuario,
pero no hay opción de guardar los cambios.
La funcionalidad de recuperación está disponible, pero la funcionalidad de copia de seguridad no.
Para intentar la funcionalidad de copia de seguridad, instale el software en el sistema operativo.
Actualización desde una versión de prueba a una completa del producto
Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software.
Cuando el periodo de prueba finaliza, la interfaz gráfica de usuario del producto muestra una
notificación que solicita que se especifique una clave de licencia estándar.
Para especificar la clave de licencia estándar, utilice la ventana Cambiar licencia (pág. 187) en la
consola de gestión. No es posible especificar la clave estándar al ejecutar el programa de instalación.
1.4 Sistemas de archivos compatibles
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar los siguientes
sistemas de archivos con las siguientes limitaciones:
FAT16/32
NTFS
Ext2/Ext3/Ext4
ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 11.5 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en
Acronis Backup & Recovery 11.5 Storage Node
10 Copyright © Acronis International GmbH, 2002-2012
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis
Backup & Recovery 11.5 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 11.5
Linux SWAP
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar sistemas de archivos
dañados o incompatibles utilizando el enfoque sector por sector.
1.5 Soporte técnico
Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado
desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta
(https://www.acronis.es/my/) y registrar el producto. Consulte Registro de productos de Acronis en
el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis
(http://kb.acronis.com/content/8128).
11 Copyright © Acronis International GmbH, 2002-2012
2 Cómo empezar
Paso 1. Instalación
Estas breves instrucciones de instalación le permiten comenzar a utilizar el producto
rápidamente. Para obtener la descripción completa de los métodos y procedimientos de instalación,
consulte la Documentación de instalación.
Antes de realizar la instalación, asegúrese de que:
Su hardware cumple con los requisitos del sistema.
Posee las claves de licencia de la edición que ha escogido.
Posee el programa de instalación. Puede descargarlo del sitio web de Acronis.
Asegúrese de que el RPM Package Manager (RPM) y los siguientes paquetes de Linux estén
instalados: gcc, make y kernel-devel. Los nombres de estos paquetes pueden variar según la
distribución de Linux.
Para instalar Acronis Backup & Recovery 11.5
Ejecute el archivo de instalación AcronisBackupRecoveryServerLinux.i686 o
AcronisBackupRecoveryServerLinux.x86_64 y siga las instrucciones en pantalla.
Paso 2. Ejecución
Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea
necesario. Inicie la consola con el comando
/usr/sbin/acronis_console
Para comprender los elementos de la interfaz gráfica de usuario consulte "Uso de la consola de
gestión (pág. 12)".
Paso 3. Dispositivo de arranque
Para poder recuperar un sistema operativo que no inicia o implementarlo desde cero, cree un
dispositivo de arranque.
1. Seleccione Herramientas > Crear dispositivo de arranque en el menú.
2. Haga clic en Siguiente en la pantalla de bienvenida. Siga haciendo clic en Siguiente
hasta que
aparezca la lista de componentes.
3. Proceda como se describe en "Dispositivos de arranque basados en Linux" (pág. 164).
Paso 4. Copia de seguridad
Crear copia de seguridad ahora (pág. 33)
Haga clic en Crear copia de seguridad ahora para realizar una copia de seguridad de una vez
en unos pocos pasos simples. El proceso de la copia de seguridad comenzará
inmediatamente después de realizar los pasos necesarios.
Para guardar su equipo en un archivo:
12 Copyright © Acronis International GmbH, 2002-2012
En Dónde realizar copias de seguridad, haga clic en Ubicación y seleccione la ubicación en
donde se guardará la copia de seguridad. Haga clic en Aceptar para confirmar su selección.
Haga clic en Aceptar en la parte inferior de la ventana para iniciar la copia de seguridad.
Consejo. Con el dispositivo de arranque, puede realizar copias de seguridad sin conexión
("frías") de la misma forma que en el sistema operativo.
Crear plan de copia de seguridad (pág. 33)
Cree un plan de copias de seguridad si necesita una estrategia de copias de seguridad a largo
plazo que incluya esquemas de copias de seguridad, programaciones y condiciones,
eliminación oportuna de copias de seguridad o moverlas a ubicaciones diferentes.
Paso 5. Recuperación
Recuperar (g. 99)
Para recuperar los datos, debe seleccionar los datos incluidos en la copia de seguridad y el
destino en donde se recuperarán los datos. Como resultado, se creará una tarea de
recuperación.
La recuperación de un disco o volumen en un volumen bloqueado por el sistema operativo
necesita un reinicio. Después de completar la recuperación, el sistema operativo recuperado
se conecta en línea automáticamente.
Si falla el inicio del equipo o si necesita recuperar un sistema desde cero, inicie el equipo que
tiene los dispositivos de arranque y configure la operación de recuperación del mismo modo
como tarea de recuperación.
Paso 6. Gestión
El panel de Navegación (en la parte izquierda de la consola) le permite navegar por las vistas del
producto que se utilizan para distintos fines de administración.
Utilice la vista Planes y tareas de la copia de seguridad para gestionar los planes y tareas de
la copia de seguridad: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y
progreso.
Utilice la vista Alertas para identificar y resolver rápidamente los problemas.
Use la vista Registro para buscar en el registro de las operaciones.
La bóveda (pág. 194) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la vista
Bóvedas (pág. 137) para ver la información sobre sus bóvedas. Navegue aún
más hasta la bóveda específica para ver las copias de seguridad y su contenido. También puede
seleccionar los datos para recuperar y realizar operaciones manuales con las copias de seguridad
(montaje, validación, eliminación).
2.1 Uso de la consola de gestión
Ni bien comienza la consola, los elementos respectivos aparecen en todo el espacio de trabajo de la
consola (en el menú, en el área principal de la pantalla de Bienvenida o en el panel de Navegación) y
le permiten realizar operaciones específicas del equipo.
13 Copyright © Acronis International GmbH, 2002-2012
Acronis Backup & Recovery 11.5 Management Console: Pantalla de inicio de sesión
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de
Navegación
Contiene el árbol Navegación. Le permite navegar hasta las diferentes vistas. Para obtener
más información, consulte Panel de navegación (pág. 13).
Área principal Aquí puede configurar y monitorear las operaciones de copia de seguridad, recuperación y
demás operaciones. El área principal muestra las vistas y las páginas de acción (pág. 14)
según los elementos que se seleccionen en el menú o en el árbol de Navegación.
Barra de
menú
Aparece en la parte superior de la ventana del producto. Le permite realizar la mayoría de
las operaciones disponibles en Acronis Backup & Recovery 11.5. Los elementos del me
cambian dinámicamente según el elemento seleccionado en el árbol de Navegación y en el
área principal.
2.1.1 Panel de "Navegación"
El panel de navegación incluye el árbol Navegación.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Puede escoger entre las
vistas Lista completa o Lista corta. La Lista corta contiene las vistas usadas más frecuentemente de la
Lista completa.
La Lista corta muestra
[Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida.
Muestra el nombre del equipo al cual está conectada la consola en ese momento. Utilice esta
vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo
gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes
y tareas, y ver su progreso.
14 Copyright © Acronis International GmbH, 2002-2012
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar
bóvedas, explorar el contenido de la copia de seguridad, realizar operaciones en archivos
comprimidos y copias de seguridad, etc.
Alertas. Utilice esta vista para examinar los mensajes de advertencia para el equipo
gestionado.
La Lista completa además muestra
Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de
disco duro del equipo.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Imágenes montadas. Este nodo se muestra si al menos un volumen está montado. Utilice
esta vista para gestionar las imágenes montadas.
Operaciones con los paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel Navegación aparece expandido. Es posible que tenga que
minimizar el panel para liberar un poco de espacio de trabajo adicional. Para hacerlo, haga clic en la
flecha tipo (
). El panel se minimizará y la flecha tipo cambiará su dirección ( ). Haga clic en la
flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
2.1.2 Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y
gestionan los planes de copias de seguridad, las tareas de recuperación y se realizan otras
operaciones. El área principal se muestra diferentes vistas y las páginas de acción según los
elementos que seleccione en el menú o en el árbol de Navegación.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del
Panel de navegación (pág. 13).
15 Copyright © Acronis International GmbH, 2002-2012
Vista "Registro"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el
panel Información.
Utilice las capacidades de filtrado y clasificación (pág. 15) para buscar el elemento en cuestión
dentro de la tabla.
En la tabla, seleccione el elemento deseado.
En el panel información (minimizado de manera predeterminada), vea los detalles del elemento.
Para expandir el panel, haga clic en la marca de flecha (
).
Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas.
Al seleccionar los elementos en el menú Acciones.
Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Organización, filtrado y configuración de los elementos de la tabla
La siguiente es una guía para ordenar, filtrar y configurar los elementos de la tabla en cualquier vista.
Para Realice lo siguiente
Ordenar elementos
por cualquier columna
Haga clic en el encabezado de la columna para ordenar los elementos en orden
ascendente.
Haga clic una vez más para ordenar los elementos en orden descendente.
Filtrar los elementos
por el valor
predefinido de la
columna
En un campo debajo del encabezado de la columna correspondiente, seleccione el
valor apropiado de la lista desplegable.
16 Copyright © Acronis International GmbH, 2002-2012
Filtrar los elementos
por el valor ingresado
En un campo debajo del encabezado de la columna correspondiente, escriba un valor.
Como resultado, verá la lista de valores que coinciden completa o parcialmente con el
valor ingresado.
Filtrar los elementos
por un parámetro
predefinido
Según la vista, puede filtrar los elementos de la tabla por algunos parámetros
definidos. Para esto, haga clic en los correspondientes botones o enlaces en la parte
superior de la tabla.
Por ejemplo:
En la vista Registro, puede filtrar las entradas de eventos al hacer
clic en los
botones asociados con el resultado: Completado, Completado con advertencias y
No completado.
La vista Registro
posee la hora de inicio de la actividad como el parámetro
predeterminado y tres ajustes predefinidos para las actividades de filtrado para
este parámetro (Todos las disponibles, De los últimos 3 meses o
Del período
personalizado) se colocan en la parte superior de la vista Registro.
Mostrar u ocultar
columnas de la tabla
De manera predeterminada, cualquier tabla posee un número fijo de columnas que se
muestran y otras están ocultas. Si fuera necesario, puede ocultar las columnas visibles
y mostrar las ocultas.
Mostrar u ocultar columnas
1.
Haga clic con el botón derecho en el encabezado de cualquier columna para abrir
el menú contextual.
2. Haga clic sobre los elementos que quiera mostrar/ocultar.
Páginas de acción
Una página de acción aparece en el área principal al hacer clic en cualquier elemento de acción en el
menú Acciones. Contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea o un
plan de copias de seguridad.
Página de acción: crear plan de copias de seguridad
17 Copyright © Acronis International GmbH, 2002-2012
Uso de controles y especificación de configuraciones
Utilice los controles activos para especificar la configuración y los parámetros de un plan de copias de
seguridad o la tarea de recuperación. De manera predeterminada, los campos como credenciales,
opciones, comentarios y algunos otros están ocultos. La mayoría de las configuraciones se configuran
haciendo clic en los enlaces Mostrar… correspondientes. Otros se seleccionan en la lista desplegable
o se escriben manualmente en los campos de la página.
Página de acción: controles
Acronis Backup & Recovery 11.5 recuerda los cambios que se hacen en las páginas de acción. Por
ejemplo, si comienza por crear un plan de copias de seguridad, y luego por cualquier motivo cambia
a otra vista sin llegar a crear el plan, puede hacer clic en el botón de navegación Atrás en el menú. O,
si ha adelantado varios pasos, haga clic en la flecha Abajo y seleccione la página donde comenzó a
crear el plan desde la lista. Así podrá realizar los pasos restantes y proceder a la creación del plan de
copias de seguridad.
Botones de navegación
2.1.3 Opciones de Consola
Las opciones de consola definen la manera en la que se representa la información en la Interfaz
gráfica de usuario de Acronis Backup & Recovery 11.5.
Para acceder a las opciones de la consola, seleccione Opciones > Consola desde el menú superior.
Opciones de visualización de alertas
La opción especifica qué alertas mostrar y cuáles ocultar en la vista Alertas.
El valor predeterminado: Todos las alertas.
Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de sus
respectivos tipos de alertas.
Caché de las credenciales
La opción especifica si almacenar las credenciales ingresadas al utilizar la consola de gestión.
18 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado: Habilitado.
Si la opción está habilitada, las credenciales para las distintas ubicaciones que introduzca durante
una sesión de la consola se guardan para utilizarse en sesiones posteriores. En Windows, las
credenciales se almacenan en el Administrador de credenciales de Windows. En Linux, las
credenciales se almacenan en un archivo cifrado especial.
Si la opción está deshabilitada, las credenciales solo se almacenan hasta que la consola se cierre.
Para borrar el caché de credenciales de la cuenta de usuario actual, haga clic en el botón Borrar
caché de credenciales.
Fuentes
La opción define las fuentes que se usarán en la interfaz gráfica de usuario de Acronis Backup &
Recovery 11.5. Las configuraciones de menú Fuentes afectan a los menús desplegables y
contextuales. La configuración de Fuente de la aplicación afecta a los otros elementos de la interfaz
gráfica de usuario.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la
interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las
propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón
Examinar de la derecha.
Mensajes emergentes
Cuadro de diálogo "Actividades que necesitan interacción"
Esta opción define si se debe mostrar la ventana emergente cuando hay una o más actividades que
necesitan de la interacción del usuario. Esta ventana le permite especificar su decisión, como
confirmar el reinicio o volver a intentarlo después de liberar espacio de disco, en todas las
actividades en el mismo lugar. Hasta que al menos una actividad necesite de interacción, puede abrir
esta ventana en cualquier momento desde la pantalla de bienvenida del equipo gestionado. Como
alternativa, puede revisar los estados de ejecución de tareas en la vista Tareas y planes de copias de
seguridad y especificar su decisión sobre cada tarea en el panel de información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Actividades que necesitan interacción".
Cuadro de diálogo "Confirmación de comentarios"
Esta opción define si se ha de mostrar una ventana emergente con la información sobre el sistema al
producirse un error. Puede enviar esta información al servicio de asistencia técnica de Acronis.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo
"Confirmación de comentarios".
Notificar si el dispositivo de arranque no se crea
Esta opción define si se ha de mostrar una ventana emergente al ejecutarse la consola de gestión en
un equipo sin que se haya creado un dispositivo de arranque en ese equipo.
19 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado es: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificar si el dispositivo
de arranque no se crea.
Notificarme cuando la consola de gestión esté conectada a un componente de una versión
diferente
Esta opción define si se ha de mostrar una ventana emergente cuando una consola se conecta a un
agente y sus versiones son diferentes.
El valor predeterminado es: Habilitado.
Para realizar una selección, marque o desmarque la casilla de verificación Notificarme cuando la
consola de gestión esté conectada a un componente de una versión diferente.
Solicitar la descripción al expulsar una cinta
Esta opción define si se ha de mostrar un comando para que describa una cinta cuando la expulsa de
un dispositivo de cintas utilizando Acronis Backup & Recovery 11.5. Por ejemplo, puede describir la
ubicación física en donde la cinta se mantendrá (recomendado). Si una cinta se expulsa
automáticamente según la opción Expulsar cintas después de copias de seguridadexitosas, dicho
comando no se visualiza.
El valor predeterminado es: Habilitado.
Para realizar una selección, seleccione o desmarque la casilla de verificación "Solicitar la descripción
al expulsar una cinta".
Sobre los resultados de la ejecución de tareas
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de
tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de
mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista
Planes y tareas de la copia de seguridad.
El valor predeterminado es: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o
éxito con advertencias) seleccione o anule su selección en la casilla de verificación respectiva.
20 Copyright © Acronis International GmbH, 2002-2012
3 Comprensión de Acronis Backup &
Recovery 11.5
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda
usar en varias circunstancias sin las instrucciones "paso a paso".
3.1 Propietarios
Esta sección explica el concepto del propietario de un plan de copias de seguridad (tarea) y del
propietario de un archivo comprimido.
Propietario del plan (tarea)
El propietario del plan local de copias de seguridad es el último usuario que modificó o creó el plan.
Las tareas que pertenecen a un plan de copias de seguridad son del propietario del plan de copias de
seguridad.
Las tareas no pertenecen al plan de copias de seguridad, como sucede con las tareas de
recuperación, sino que son propiedad del último usuario que modificó o creó la tarea.
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes
de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran
todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña".
El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada
por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta.
Continuar con la edición. Deberá ingresar todos las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el
usuario cuya cuenta se especificó cuando se creó el plan de copias de seguridad en el paso Dónde
realizar copias de seguridad. Por defecto, se usan las credenciales del plan.
3.2 Credenciales utilizadas en planes y tareas de copias
de seguridad
En esta sección, se explica el concepto de credenciales de acceso, credenciales del plan de copias de
seguridad y credenciales de tareas.
Credenciales de acceso
Cuando explora las ubicaciones de copias de seguridad, configura las copias de seguridad o crea
tareas de recuperación, posiblemente deba proporcionar credenciales para acceder a varios
21 Copyright © Acronis International GmbH, 2002-2012
recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se almacenan
(o almacenarán) las copias de seguridad.
Si la opción Caché de credenciales (pág. 17) está habilitada (está habilitada de forma
predeterminada), las credenciales que usted proporciona durante una sesión de consola se guardan
para su uso durante las sesiones posteriores. De esta manera, no es necesario ingresar las
credenciales la próxima vez. Las credenciales están en caché de forma independiente para cada uno
de los usuarios que utilizan la consola en el equipo.
Credenciales del plan de copias de seguridad
Cualquier plan de copias de seguridad que se ejecute en un equipo lo hará en nombre de un usuario.
En Windows:
De forma predeterminada, el plan se ejecuta en la cuenta del servicio de agente si lo crea un usuario
que tiene privilegios administrativos en el equipo. Si lo crea un usuario regular, como un miembro del
grupo Usuarios, el plan se ejecuta en la cuenta de este usuario.
Al crear un plan de copias de seguridad, solo se le pedirán las credenciales en casos específicos. Por
ejemplo:
Está planificando copias de seguridad como un usuario regular y no introdujo las credenciales
cuando conectó la consola al equipo. Esto puede suceder cuando utilice la edición de un
producto autónomo o conectado a la consola al hacer clic en Gestionar este equipo.
Esta creando una copia de seguridad de un clúster de Microsoft Exchange en un nodo de
almacenamiento.
Especificación explícita de las credenciales
Tiene la opción de especificar explícitamente una cuenta de usuario en la que se ejecutará el plan de
copias de seguridad. Para hacerlo, en la página de creación de plan de copias de seguridad:
1. En la sección Planificar parámetros, haga clic en Mostrar credenciales del plan, comentarios,
etiqueta.
2. Haga clic en Credenciales del plan.
3. Ingrese las credenciales con las que se ejecutará el plan. Cuando introduzca el nombre de una
cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
En Linux:
No es necesario que especifique las credenciales del plan de copias de seguridad. En Linux, los planes
de copias de seguridad siempre se ejecutan en el usuario raíz.
Credenciales de la tarea
Como un plan de copias de seguridad, un usuario es quien ejecuta todas las tareas.
En Windows:
Cuando crea una tarea, tiene la opción de especificar explícitamente una cuenta en la que se
ejecutará la tarea. Su elección depende de si la tarea se utiliza para un inicio manual o para la
ejecución planificada.
Inicio manual
22 Copyright © Acronis International GmbH, 2002-2012
Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que
haya iniciado sesión. Cualquier persona que tenga privilegios administrativos en el equipo
también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que
inició la tarea, si especifica las credenciales de las tareas explícitamente.
Inicio programado o postergado.
Las credenciales de las tareas son obligatorias. No puede llevar a cabo la creación de la tarea
hasta que especifique las credenciales de la tarea. Las credenciales de la tarea están
especificadas en la página de creación de tarea de manera similar en que se especifican las
credenciales del plan.
En Linux:
No es necesario que especifique las credenciales de la tarea. En Linux, las tareas siempre se ejecutan
en el usuario raíz.
3.3 Privilegios de usuario en un equipo administrado
Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de
raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 11.5 y las operaciones y archivos de registro en
el equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las
credenciales de usuario normales y entonces cambiar de usuario como lo necesite.
3.4 Copias de seguridad completas, incrementales y
diferenciales
Acronis Backup & Recovery 11.5 proporciona la capacidad para usar los esquemas de la copia de
seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de
copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en
métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema"
denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos
funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol
específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar
provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de
deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la
limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de
seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incremental o
diferencial genera una copia de seguridad (pág. 197) del tipo correspondiente.
23 Copyright © Acronis International GmbH, 2002-2012
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.
Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia
de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad
completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de
seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no
puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial,
este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe
deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la
copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones
de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de
recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El
administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad.
Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos
con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los
completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin
embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples
versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad
completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil
cuando:
usted está interesado en guardar sólo el estado de datos más reciente,
los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
24 Copyright © Acronis International GmbH, 2002-2012
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más
rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más
para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada
a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de
seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de
una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser
considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones
de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente
una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de
dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad,
velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los
dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La
práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Copia de seguridad
diferencial
Copia de seguridad
incremental
Espacio de
almacenamiento
Máximo
Mediano
Mínimo
Hora de creación
Máximo
Mediano
Mínimo
Tiempo de recuperación
Mínimo
Mediano
Máximo
3.5 ¿Qué almacena una copia de seguridad de un disco o
volumen?
Una copia de seguridad de disco o volumen almacena un sistema de archivos de discos o volúmenes
de forma completa e incluye toda la información necesaria para que el sistema operativo se inicie. Es
posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así
como carpetas o archivos individuales.
Windows
Una copia de seguridad de volumen almacena todos los archivos y las carpetas del volumen
seleccionado, independientemente de sus atributos (incluidos los archivos ocultos y del sistema),
el registro de inicio, la tabla de asignación de archivos (FAT) si existe, la raíz y la pista cero del
disco duro con el registro de arranque maestro (MBR).
Un copia de seguridad del disco almacena todos los volúmenes del disco seleccionado (incluidos
volúmenes ocultos como las particiones de mantenimiento del proveedor) y la ísta cero con el
registro de inicio maestro.
Los siguientes elementos no se incluyen en una copia de seguridad de disco o volumen (así como
en una copia de seguridad a nivel de archivo):
El archivo de intercambio (pagefile.sys) ni el archivo que mantiene el contenido de la
memoria RAM cuando el equipo ingresa al estado de hibernación (hiberfil.sys). Después de la
recuperación, los archivos se pueden volver a crear en el lugar apropiado con el tamaño cero.
Almacenamiento de instantáneas de Windows. La ruta se determina en el valor de registro
Proveedor predeterminado de VSS que puede encontrarse en la clave de registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
25 Copyright © Acronis International GmbH, 2002-2012
ckup. Esto significa que no se les realizan copias de seguridad en los sistemas operativos a
partir de Windows Vista, Windows Restore Points.
Linux
Una copia de seguridad de volumen almacena todos los archivos y directorios del volumen
seleccionado, independientemente de sus atributos, un registro de inicio y el superbloque del
sistema de archivos.
Una copia de seguridad del disco almacena todos los volúmenes del disco y también el registro
cero junto con el registro de inicio maestro.
Con la opción sector por sector (modo sin procesar) habilitada, una copia de seguridad del disco
almacena todos los sectores del disco La copia de seguridad sector por sector se puede utilizar para
realizar copias de seguridad de discos con sistemas de archivos no reconocidos o incompatibles, o
formatos de datos de terceros.
3.6 Copia de seguridad y recuperación de volúmenes
lógicos y dispositivos MD (Linux)
Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por
Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples
discos (MD), conocido como Software RAID deLinux .
Para obtener más información sobre LVM, visite http://tldp.org/HOWTO/LVM-HOWTO/ o
http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html.
3.6.1 Realización de copias de seguridad de volúmenes lógicos
Acronis Backup & Recovery 11.5 Agent for Linux puede tener acceso, realizar las copias de seguridad
y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de
arranque basado en Linux.
Crear copia de seguridad
En la Acronis Backup & Recovery 11.5 interfaz gráfica de usuario, los volúmenes lógicos aparecen
bajo volúmenes dinámicos al final de la lista de los volúmenes disponibles para la copia de
seguridad. Si selecciona volúmenes lógicos para incluir en la copia de seguridad, la estructura del
volumen lógico se guardará en la volúmenes lógicos junto con el contenido del volumen. Esta
estructura puede recrearse automáticamente cuando recupera estos volúmenes en un dispositivo de
arranque basado en Linux.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes
lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección
predeterminada cuando abre la página Creación de plan de copias de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna
Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de
seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
del volumen de destino.
26 Copyright © Acronis International GmbH, 2002-2012
Esta opción está disponible tanto en el sistema operativo como en dispositivo de arranque.
Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico o volumen. En este caso puede
cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco básico, no
puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para
iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y
reactive su cargador de arranque (pág. 116).
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual (pág. 28)utilizando la
utilidad lvm.
Un sistema de Linux solo puede iniciarse desde un volumen básico. Al recuperar la partición de
arranque (/boot), asegúrese de que el volumen de destino sea básico y que se ubique en el primer
disco. Puede recuperar otros volúmenes, incluso la partición raíz (/), en los volúmenes lógicos.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de
volumen. La estructura de los volúmenes lógicos puede crearse de forma automática en el
momento de la recuperación (pág. 28).
Esta opción sólo está disponible cuando se trabaja desde dispositivo de arranque.
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte
Recuperación de dispositivos MD y volúmenes lógicos (pág. 27).
3.6.2 Realización de copias de seguridad de dispositivos MD
Los dispositivos MD, conocidos como Linux Software RAID, combinan varios volúmenes MD y crean
dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los
dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que
con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles
para la copia de seguridad. Si selecciona los dispositivos MD para la copia de seguridad, la estructura
de los dispositivos MD se incluirá en la copia de seguridad junto con su contenido.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un
dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD en un dispositivo de arranque, la estructura de los dispositivos MD se
recreará automáticamente. Para obtener información detallada acerca de la recuperación de
dispositivos MD cuando se trabaja desde dispositivo de arranque, vaya a Recuperación de
dispositivos MD y volúmenes lógicos (pág. 27).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux,
vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 27).
27 Copyright © Acronis International GmbH, 2002-2012
3.6.3 Copia de seguridad de conjuntos de RAID de hardware
(Linux)
Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo
disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware
se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de
hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros
discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de
seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.
3.6.4 Montaje de dispositivos MD para recuperación (Linux)
En Linux, cuando se realiza la recuperación desde una copia de seguridad de disco a un dispositivo
MD existente (también llamado Linux Software RAID), asegúrese de que este dispositivo es
montado al momento de la recuperación.
Si el dispositivo no está montado, móntelo utilizando la utilidad mdadm. He aquí dos ejemplos:
Ejemplo 1. El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1
y /dev/sdc1:
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb y
/dev/sdc:
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la recuperación requiere reiniciar el equipo (normalmente, cuando los volúmenes a recuperar
incluyen la partición de inicio) siga las siguientes directrices:
Si todas las partes del dispositivo MD son volúmenes (un caso típico como en el primer ejemplo),
asegúrese que el tipo de cada volumen (llamado tipo de partición o ID del sistema) sea Linux raid
automontaje; el código hexadecimal de este tipo de partición es 0xFD. Esto garantizará que el
dispositivo se montará de modo automático luego de reiniciar el equipo. Para ver o cambiar el
tipo de partición, utilice una utilidad de particionamiento de disco como fdisk.
En caso contrario (como en el segundo ejemplo) realice la recuperación desde un dispositivo de
arranque. No necesitará reiniciar en ese caso. . En dispositivos de inicio, puede que necesite
crear el dispositivo MD de forma manual o automática, como se describe en Recuperación de
dispositivos MD y volúmenes lógicos (pág. 27).
3.6.5 Recuperación de los dispositivos MD y los volúmenes lógicos
La recuperación de los dispositivos MD o los volúmenes creados por Logical Volume Manager
(volúmenes lógicos) asume que la correspondiente estructura del volumen se recreará.
En un dispositivo de arranque basado en Linux, puede crear la estructura del volumen
automáticamente (g. 28) al recuperar los volúmenes desde:
Una copia de seguridad creada por Acronis Backup & Recovery 11 u 11.5.
Una copia de seguridad creada por Acronis Backup & Recovery 10, siempre que la información de
la estructura del volumen se haya guardado en la copia de seguridad. (Se guarda de manera
predeterminada.)
28 Copyright © Acronis International GmbH, 2002-2012
En otros casos, antes de iniciar la recuperación, debe crear la estructura del volumen manualmente
(pág. 28) al utilizar las utilidades mdadm y lvm.
Creación de la estructura del volumen automáticamente
Utilice el siguiente procedimiento para crear la estructura de volumen en un dispositivo de arranque
basado en Linux.
Nota: si está recuperando los volúmenes desde una copia de seguridad creada con Acronis Backup & Recovery
10, este procedimiento funciona solo si la información de la estructura del volumen se guardó en la copia de
seguridad. (Se guarda de manera predeterminada.)
Cuidado: como resultado del siguiente procedimiento, la estructura actual del volumen en el equipo se
cambiará por una almacenada en el archivo comprimido. Esto destruirá los datos que se encuentran
almacenados actualmente en alguno o todos los discos duros del equipo.
Si ha cambiado la configuración del disco. Un dispositivo MD o volumen lógico reside en uno o más
discos, cada uno con un tamaño propio. Si entre la realización de la copia de seguridad y la
recuperación cambió cualquiera de estos discos (o si está recuperando los volúmenes en equipos
diferentes), asegúrese de que la configuración del disco nuevo incluye por lo menos una cantidad de
discos de tamaños iguales a los de los originales.
Para crear automáticamente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Bootable Agent. Luego, haga clic en Ejecutar la consola de administración.
3. En la consola de administración, haga clic en Recuperar.
Bajo los contenidos del archivo comprimido, Acronis Backup & Recovery 11.5 mostrará un
mensaje indicando que ha detectado información sobre la estructura del volumen.
4. Haga clic en Detalles en el área en la que se encuentra ese mensaje.
5. Revise la estructura del volumen y luego haga clic en Aplicar RAID/LVM para crearla.
Creación de la estructura del volumen manualmente
A continuación se brinda un procedimiento general para la recuperación de dispositivos MD y
volúmenes lógicos utilizando los dispositivos de arranque basados en Linux y un ejemplo de dicha
recuperación. Puede utilizar un procedimiento parecido en Linux.
Para crear manualmente la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. Haga clic en Acronis Backup & Recovery 11.5. Luego, haga clic en Ejecutar la consola de
administración.
3. En la barra de herramientas, haga clic en Acciones y luego haga clic en Ejecutar shell. O bien,
puede pulsar CTRL+ALT+F2.
4. De ser necesario, examine la estructura de volúmenes almacenados en el archivo comprimido,
mediante la utilidad acrocmd . Además, puede usar esta utilidad para montar uno o más de
estos volúmenes como si fueran volúmenes comunes (consulte "Montaje de volúmenes de copia
de seguridad" que se desarrolla a continuación dentro de este tema).
5. Cree la estructura del volumen de acuerdo con el archivo comprimido, mediante la utilidad
mdadm (para los dispositivos MD), la utilidad lvm (para volúmenes lógicos) o ambas.
Nota: las utilidades de Gestión de volúmenes lógico como pvcreate y vgcreate, que suelen estar
disponibles en Linux, no están incluidas en el entorno de los dispositivos de arranque, por lo que necesita
29 Copyright © Acronis International GmbH, 2002-2012
usar la utilidad lvm con un comando correspondiente: Por ejemplo: lvm pvcreate, lvm vgcreate, y
lvm lvcreate.
6. Si montó previamente la copia de seguridad con la utilidad acrocmd, use esta utilidad de nuevo
para desmontar la copia de seguridad (consulte "Montaje de volúmenes de copias de seguridad",
más adelante).
7. Vuelva a la consola de gestión al pulsar ALT+F1.
(No reinicie el equipo en este momento. De otro modo, tendrá que crear la estructura del
volumen de nuevo).
8. Haga clic en Recuperar, luego especifique la ruta al archivo comprimido y otros parámetros
necesarios, y luego haga clic en Aceptar.
Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup & Recovery 11.5
Bootable Agent porque el shell del comando no está disponible en este caso.
Ejemplo
Suponga que se realiza previamente una copia de seguridad a nivel del disco de un equipo con la
siguiente configuración de discos:
El equipo tiene dos discos duros SCSI: uno de 1 gigabyte y otro de 2 gigabytes, montados en
/dev/sda, /dev/sdb, /dev/sdc, y /dev/sdd, respectivamente.
El primer y el segundo par de discos duros están configurados como dos dispositivos MD, ambos
en la configuración RAID-1, y están montados en /dev/md0 y /dev/md1, respectivamente.
Un volumen lógico está basado en dos dispositivos MD y está montado en
/dev/my_volgroup/my_logvol.
La siguiente imagen ilustra esta configuración.
Haga lo siguiente para recuperar datos del archivo comprimido.
Paso 1: Creación de la estructura del volumen
1. Inicie el equipo desde una dispositivo de arranque basado en Linux.
2. En la consola de administración, presione CTRL+ALT+F2.
3. Ejecute los siguientes comandos para crear los dispositivos MD:
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab]
mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. Ejecute los siguientes comandos para crear el volumen lógico del grupo:
30 Copyright © Acronis International GmbH, 2002-2012
Cuidado: El comando pvcreate destruye todos los datos en los dispositivos /dev/md0 y /dev/md1.
lvm pvcreate /dev/md0 /dev/md1
lvm vgcreate my_volgroup /dev/md0 /dev/md1
lvm vgdisplay
La salida del comando lvm vgdisplay contendrá líneas similares a:
--- Volume group ---
VG Name my_volgroup
...
VG Access read/write
VG Status resizable
...
VG Size 1.99 GB
...
VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Ejecute el siguiente comando para crear el volumen lógico, en el parámetro-L, y especifique el
tamaño dado por VG Size:
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Active el volumen del grupo al ejecutar el siguiente comando:
lvm vgchange -a y my_volgroup
7. Pulse ALT+F1 para volver a la consola de gestión.
Paso 2: Comienzo de la recuperación
1. En la consola de administración, haga clic en Recuperar.
2. En Archivo comprimido, haga clic en Cambio y luego especifique el nombre del archivo
comprimido.
3. En Copia de Seguridad, haga clic en Cambio y luego selecciones la copia de seguridad de la que
quiere recuperar datos.
4. En los tipos de datos, seleccione Volúmenes.
5. En Elementos a recuperar, seleccione la casilla de verificación que se encuentra junto a
my_volgroup-my_logvol.
6. En Dónde recuperar, haga clic en Cambio y luego seleccione el volumen lógico que creó en el
Paso 1. Haga clic en los botones para expandir la lista de discos.
7. Haga clic en Aceptar para comenzar la recuperación.
Para obtener una lista completa de comandos y utilidades que puede usar en el entorno de los
dispositivos de arranque, consulte Lista de comandos y utilidades disponibles en dispositivos de
arranque basados en Linux (pág. 170). Para obtener una descripción detallada de las utilidades
acrocmd, consulte la referencia de línea de comandos de Acronis Backup & Recovery 11.5.
Montaje de los volúmenes de copia de seguridad
Se recomienda a montar un volumen almacenado en una copia de seguridad del disco, por ejemplo,
para ver algunos archivos antes de comenzar la recuperación.
Para montar un volumen de copia de seguridad
1. Use la lista de comandos acrocmd list content para enumerar los discos y volúmenes
que están almacenados en la copia de seguridad. Por ejemplo, el siguiente comando enumera el
contenido de la último copia de seguridad del archivo comprimido linux_equipo:
acrocmd list content --loc=\\server\backups --credentials=user,MyPassWd --
arc=linux_machine
31 Copyright © Acronis International GmbH, 2002-2012
La salida contendrá líneas similares a las siguientes:
type: disk
Num Partition Flags Size Type GUID
---------- -------------------- ---------- ---------- ------------- ------
--
Dyn1 my_volgroup-my_lo... 4 GB Ext 3
Dyn2 md0 2.007 GB Ext 2
Disk 1 sda 16 GB DT_FIXED
1-1 sda1 Act,Pri 203.9 MB Ext 2
1-2 sda2 Pri 11.72 GB Reiser
1-3 sda3 Pri 1.004 GB Linux swap
Disk 2 sdb 8 GB DT_FIXED
2-1 sdb1 Pri 2.007 GB Ext 2
2-2 sdb2 Pri 2.007 GB None
Disk 3 sdc 1 GB DT_FIXED
Disk 4 sdd 8 GB DT_FIXED
4-1 sdd1 Pri 2.007 GB Ext 2
4-2 sdd2 Pri 2.007 GB None
2. Use el comandoacrocmd mount y especifique el nombre del volumen en el parámetro --
volume. Por ejemplo:
acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt --
volume=DYN1
Este comando monta el volumen lógico DYN1 en el punto de montaje /mnt.
Para montar un volumen de copia de seguridad
Use el comando acrocmd umount y especifique el punto de montaje del volumen como
parámetro. Por ejemplo:
acrocmd umount --mount_point=/mnt
3.7 Compatibilidad con equipos basados en UEFI
Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar equipos que utilicen
Unified Extensible Firmware Interface (UEFI) de la misma manera que lo hace con los equipos que
usan BIOS para iniciarse.
Esto aplica para los equipos físicos y virtuales, sin importar si a los equipos virtuales se les realizan
copias de seguridad a nivel del hipervisor o desde dentro de un sistema operativo huésped.
Limitaciones
Aparte de los cargadores de arranque GRUB, solo es compatible la versión 1. No se puede iniciar
después de la recuperación un sistema que utiliza GRUB 2 o un cargador de arranque
personalizado. Solo se puede recuperar un sistema que utiliza GRUB 2 en el mismo equipo con la
misma distribución de partición.
Acronis Startup Recovery Manager (ASRM) (g. 193) no está disponible en equipos con UEFI.
No se puede transferir un equipo que se ejecuta en Linux entre UEFI y BIOS.
3.8 Compatibilidad con SNMP
Objetos SNMP
Acronis Backup & Recovery 11.5 proporciona los siguientes objetos del Protocolo simple de
administración de red (SNMP) para las aplicaciones de gestión SNMP:
32 Copyright © Acronis International GmbH, 2002-2012
Tipo de evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0
Sintaxis: OctetString
El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía
únicamente en el mensaje de prueba.
Descripción del texto del evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0
Sintaxis: OctetString
El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
publicados por Acronis Backup & Recovery 11.5 en su registro).
Ejemplo de valores varbind:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Operaciones compatibles
Acronis Backup & Recovery 11.5 es compatible únicamente con operaciones TRAP. no es posible
gestionar Acronis Backup & Recovery 11.5 usando solicitudes GET- y SET. Esto significa que necesita
utilizar un receptor SNMP Trap para recibir mensajes TRAP.
Acerca de la base de información de gestión (MIB)
El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup &
Recovery 11.5. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en
Windows y /usr/lib/Acronis/BackupAndRecovery en Linux.
Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad.
Acerca del mensaje de prueba
Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus
configuraciones son correctas.
Los parámetros del mensaje de prueba son como se describe a continuación:
Tipo de evento
OID: 1.3.6.1.4.1.24769.100.200.1.0
Valor: "Desconocido"
Descripción del texto del evento
OID: 1.3.6.1.4.1.24769.100.200.2.0
Valor: "?00000000"
33 Copyright © Acronis International GmbH, 2002-2012
4 Crear copia de seguridad
4.1 Crear copia de seguridad ahora
Utilice la función Crear copia de seguridad ahora para configurar y ejecutar una copia de seguridad
de una vez en pocos pasos simples. El proceso de la copia de seguridad comenzará inmediatamente
después de realizara los pasos necesarios y hacer clic en Aceptar.
Para una estrategia de copias de seguridad que demora mucho tiempo, que incluye programaciones
y condiciones, eliminación de copias de seguridad oportunas y movimiento de las mismas a otras
ubicaciones, considere crear un plan de copias de seguridad.
La configuración de una copia de seguridad intermedia es similar a la Creación del plan de copia de
seguridad (g. 33), excepto por lo siguiente:
No existen opciones para programar las copias de seguridad y configurar las normas de
retención.
Se utiliza la Asignación simplificada de nombre a los archivos de copia de seguridad (pág. 55) si el
destino de la copia de seguridad lo admite. De lo contrario, se utiliza la asignación de nombre de
la copia de seguridad estándar.
Las siguientes ubicaciones no admite la asignación simplificada de nombre a los archivos: cinta y
Acronis Secure Zone.
Debido a la la asignación simplificada de nombres de archivos, una unidad RDX o una unidad de
memoria flash USB solo se puede utilizar en el modo dispositivo extraíble (pág. 145).
La conversión de una copia de seguridad de nivel de discos a un equipo virtual no está disponible
como parte de la operación de copia de seguridad. Más tarde puede convertir la copia de
seguridad resultante.
4.2 Crear un plan de copias de seguridad.
Antes de crear su primer plan de copias de seguridad (pág. 204), familiarícese con los conceptos
básicos utilizados en Acronis Backup & Recovery 11.5.
Para crear un plan de copias de seguridad, siga los siguientes pasos.
Qué incluir en la copia de seguridad
Elementos de los cuales realizará la copia de seguridad (pág. 36)
Seleccione el tipo de datos para incluir en la copia de seguridad y especifique los elementos
de datos. El tipo de datos depende de los agentes instalados en el equipo.
Credenciales de acceso, exclusiones
Para acceder a esta configuración, haga clic en Mostrar las credenciales de acceso, exclusiones.
Credenciales de acceso (pág. 37)
Proporcione las credenciales para los datos de origen si las cuentas del plan no tienen
permisos de acceso a los datos.
Exclusiones (pág. 37)
[Opcional] Configure exclusiones para tipos de archivo específicos para los cuales no desea
realizar copias de seguridad.
34 Copyright © Acronis International GmbH, 2002-2012
Dónde realizar copias de seguridad
Ubicación (pág. 39)
Especifique la ruta a la ubicación en la que los archivos comprimidos de la copia de seguridad
se almacenarán, así como el nombre del archivo comprimido. El nombre del archivo
comprimido tiene que ser único en esa ubicación. De lo contrario, las copias de seguridad del
plan de copias de seguridad recién creado se reemplazarán con el archivo comprimido
existente que pertenece a otro plan de copias de seguridad. El nombre de archivo
comprimido predeterminado es Archivo(N), donde N es el número de secuencia del archivo
comprimido en la ubicación que se ha seleccionado.
Seleccione el modo del dispositivo extraíble que se utilizará en (pág. 145)
Si la ubicación especificada es una unidad RDX o una unidad de memoria flash USB,
seleccione el modo del dispositivo: Dispositivo extraíble o Unidad fija.
Asignación del nombre del archivo de copia de seguridad, credenciales de acceso, comentarios
del archivo comprimido
Para acceder a esta configuración, haga clic en Mostrar asignación del nombre del archivo de
copia de seguridad, credenciales de acceso, comentarios del archivo comprimido.
Asignación del nombre del archivo (pág. 55)
[Opcional] Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad
utilizando el nombre del archivo comprimido, como en Acronis True Image Echo, en vez de
utilizar nombres generados automáticamente si desea utilizar la asignación simplificada de
nombres de las copias de seguridad del archivo comprimido.
No disponible al crear la copia de seguridad en una bóveda gestionada, cinta Acronis Secure
Zone o Acronis Online Backup Storage. Cuando se realiza una copia de seguridad a una
unidad RDX o una unidad de memoria flash USB, el esquema de asignación de nombres de
archivos está determinada por el modo del dispositivo extraíble (pág. 145).
Credenciales de acceso (pág. 41)
[Opcional] Proporcione las credenciales para la ubicación si la cuenta del plan no tiene
permisos de acceso a la ubicación.
Comentarios del archivo comprimido
[Opcional] Introduzca los comentarios en el archivo comprimido.
¿Cómo crear copias de seguridad?
Esquema de copias de seguridad (pág. 42)
Especifique cuándo y con qué frecuencia realizar copias de seguridad de sus datos,
establezca durante cuánto tiempo mantener los archivos comprimidos de la copia de
seguridad en la ubicación seleccionada y configure una programación para el procedimiento
de limpieza del archivo comprimido (Consulte "Configuración de replicación y retención" a
continuación).
Configuración de replicación y retención (g. 71)
No está disponible para los dispositivos extraíbles o cuando se elige la asignación simplificada
de nombre a los archivos de copia de seguridad (pág. 55)
Define si copiar (replicar) las copias de seguridad a otra ubicación y si moverlas o eliminarlas
según las normas de retención. La configuración disponible depende del esquema de copias
de seguridad.
2.ª ubicación, validación
Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a
equipo virtual.
35 Copyright © Acronis International GmbH, 2002-2012
2ª ubicación
[Opcional] Para configurar la replicación de las copias de seguridad, seleccione la casilla de
verificación Replicar la copia de seguridad recién creada en otra ubicación. Para obtener
más información sobre la replicación de la copia de seguridad, consulte Configuración de la
replicación de las copias de seguridad (g. 72).
Cuándo validar (pág. 52)
[Opcional] Según el esquema de copias de seguridad seleccionado, defina cuándo y cada
cuánto tiempo realizala validación y si se desea validar todo el archivo comprimido o la
último copia de seguridad del archivo.
Parámetros del plan
Nombre del plan
[Opcional] Introduzca un solo nombre para el plan de copias de seguridad. Un nombre lógico
le permitirá identificar este plan de entre otros.
Opciones de copia de seguridad
[Opcional] Configure los parámetros de la operación de copia de seguridad, como los
parámetros de los comandos antes/después de la copia de seguridad, ancho de banda de la
red máximo permitido para el flujo de la copia de seguridad o el nivel de compresión de los
archivos comprimidos en la copia de seguridad. Si no se selecciona nada en esta sección, se
utilizarán los valores predeterminados (pág. 77).
Después de cambiar algunos de estos valores predeterminados, aparece una nueva línea que
muestra el nuevo valor establecido. El estado de la configuración cambia de Predeterminado
a Restablecer a valores predeterminados. Si se vuelven a modificar, la línea mostrará otra
vez el cambio a no ser de que el nuevo valor sea un valor predeterminado. Cuando se
configura el valor predeterminado, la línea desaparece. Por lo tanto, en esta sección siempre
ve solo la configuración que es diferente de los valores predeterminados.
Para restablecer todos los ajustes a los valores predeterminados, haga clic en Restablecer a
los valores predeterminados.
Credenciales del plan, etiqueta
Para acceder a esta configuración, haga clic en Mostrar credenciales del plan, comentarios,
etiqueta.
Credenciales del plan
[Opcional] Especifique las credenciales con las que se ejecutará el plan.
Comentarios
[Opcional] Escriba una descripción del plan de copias de seguridad.
Etiqueta (g. 53)
[Opcional] Marque una etiqueta de texto para el equipo al que va a realizar la copia de
seguridad. La etiqueta puede usarse para identificar el equipo en diversos escenarios.
Tras realizar todos los pasos necesarios, haga clic en Aceptar para crear el plan de copias de
seguridad.
Después, es posible que se le pida introducir una contraseña (pág. 55).
El plan que ha creado podrá examinarse y gestionarse en la vista Planes y tareas de la copia de
seguridad (pág. 173).
36 Copyright © Acronis International GmbH, 2002-2012
4.2.1 Selección de los datos para incluir en la copia de seguridad
Para seleccionar los datos para incluir en la copia de seguridad
1. En la sección Datos para incluir en la copia de seguridad, seleccione el tipo de datos que desea
incluir en la copia de seguridad. La lista de tipos de datos disponible depende de los agentes que
se están ejecutando en el equipo y de los tipos de licencias:
Discos/volúmenes
Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup &
Recovery 11.5 Agent for Linux está instalado.
Seleccione esta opción para realizar la copia de seguridad de equipos físicos completos o sus
discos o volúmenes. Para poder realizar la copia de seguridad de estos datos, deben tener
privilegios de administrador o de operador de copias de seguridad.
Una copia de seguridad a nivel del disco le permite recuperar el sistema completo en caso de
que suceda un fallo en el hardware o daño grave de los datos. Además puede recuperar
individualmente archivos y carpetas. El procedimiento de copia de seguridad es mucho más
rápido que la copia de archivos y puede acelerar considerablemente el proceso de copia de
seguridad al realizar la copia de seguridad de grandes volúmenes de datos.
Carpetas/archivos
Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup &
Recovery 11.5 Agent for Linux está instalado.
Seleccione esta opción para realizar la copia de seguridad de archivos y carpetas específicas.
Una copia de seguridad a nivel de archivos no es suficiente para recuperar el sistema
operativo. Escoja una copia de seguridad de archivos si planea mantener a salvo solo ciertos
datos (el proyecto actual, por ejemplo). Esto reducirá el tamaño del archivo comprimido,
ahorrando así espacio de almacenamiento.
Para recuperar su sistema operativo junto con todos las configuraciones y aplicaciones,
deben realizar una copia de seguridad del disco.
2. En el árbol situado bajo la sección Datos para incluir en la copia de seguridad, seleccione los
elementos para incluir en la copia de seguridad al marcar las casillas de verificación al lado de los
elementos.
Seleccionar una casilla de verificación para un equipo significa realizar la copia de seguridad de
todos los discos de ese equipo. Para seleccionar discos o volúmenes individuales, amplíe el
elemento del equipo y seleccione las casillas de verificación al lado de los discos o volúmenes.
Notas para discos/volúmenes
Si su sistema operativo y su cargador residen en diferentes volúmenes, deben incluir siempre
ambas particiones en la imagen. Los volúmenes deben recuperarse juntos, de otro modo
existe el riesgo de que no inicie el sistema operativo.
Nota para los usuarios de Linux: Los volúmenes lógicos y los dispositivos MD se muestran
debajo de Volúmenes dinámicos. Para obtener más información sobre la creación de la copia
de seguridad de dichos volúmenes y dispositivos, consulte Copia de seguridad y recuperación
de volúmenes lógicos y dispositivos MD (Linux)" (pág. 25).
Nota para los usuarios de Linux: Le recomendamos que desmonte los volúmenes que no
contengan sistemas de archivos no diarios, como el sistema de archivos ext2, antes de
realizar una copia de seguridad de los mismos. De lo contrario, estos volúmenes pueden
contener archivos dañados tras la recuperación. Es posible que la recuperación de estos
volúmenes falle.
3. Después de seleccionar las configuraciones de la copia de seguridad, haga clic en Aceptar.
37 Copyright © Acronis International GmbH, 2002-2012
4.2.2 Credenciales de acceso para el origen
Especifique las credenciales necesarias para acceder a los datos de los cuales realizará la copia de
seguridad.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar las credenciales del plan
El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan
de copias de seguridad especificado en la sección Parámetros generales.
Utilice las siguientes credenciales.
El programa accederá a los datos de origen mediante las credenciales que especifique.
Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a los datos.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
4.2.3 Exclusión de archivos de origen
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio.
Esta opción es eficaz solo para copias de seguridad a nivel de disco de sistemas de archivos NTFS y
FAT. Esta opción es eficaz para copias de seguridad a nivel de archivos de todos los sistemas de
archivos compatibles.
La opción define qué archivos y carpetas omitir durante el proceso de copia de seguridad y que, por
lo tanto, quedan excluidos de la lista de datos que se incluirán en la copia de seguridad.
Nota: Exclusiones que anulan la selección de los elementos de datos a los que se va a realizar copias de
seguridad. Por ejemplo, si selecciona realizar copias de seguridad del archivo MyFile.tmp y excluir todos los
archivos .tmp, no se podrán realizar copias de seguridad del archivo MyFile.tmp.
Para especificar qué archivos y carpetas excluir, configure cualquiera de los siguientes parámetros.
Excluir todos los archivos y carpetas ocultos
Seleccione esta casilla de verificación para omitir los archivos y carpetas que tengan el atributo
Oculto (para los sistemas de archivos compatibles con Windows) o que empiecen con un punto (.)
(para los sistemas de archivos en Linux como Ext2 y Ext3). Si una carpeta está oculta, se excluirán
todos sus contenidos (incluso los archivos que no se encuentran ocultos).
Excluir todos los archivos y carpetas del sistema
Esta opción está vigente solo para sistemas de archivos compatibles con Windows. Seleccione esta
casilla de verificación para omitir archivos y carpetas con el atributo Sistema. Si una carpeta tiene el
38 Copyright © Acronis International GmbH, 2002-2012
atributo Sistema, se excluirán todos sus contenidos (incluso los archivos que no tengan el atributo
Sistema).
Consejo: Puede ver los atributos del archivo o carpeta en las propiedades del archivo/carpeta o al utilizar el
comando atrib. Para obtener más información, consulte el Centro de Soporte Técnico y Ayuda de Windows.
Excluir los archivos que coincidan con los siguientes criterios
Seleccione esta casilla de verificación para omitir los archivos y carpetas que coincidan con
cualquiera de estos criterios. Utilice los botones Añadir, Editar, Eliminar y Eliminar todo para crear la
lista de criterios.
Los criterios no distinguen mayúsculas de minúsculas en Windows ni en Linux. Por ejemplo, si
selecciona excluir todos los archivos .tmp y la carpeta C:\Temp, también serán excluidos todos los
archivos .Tmp, todos los archivos .TMP y la carpeta C:\TEMP.
Criterios: ruta completa
Especifique la ruta completa hasta el archivo o carpeta, empezando por la letra de unidad de disco
(cuando se realicen copias de seguridad en Windows) o del directorio raíz (cuando se realicen copias
de seguridad en Linux).
Tanto en Windows como en Linux, puede utilizar la barra diagonal en la ruta del archivo o carpeta
(como en C:/Temp y C:/Temp/File.tmp). En Windows, también puede utilizar la barra invertida
tradicional (como en C:\Temp y C:\Temp\File.tmp).
En un medio de arranque de tipo Windows, un volumen podría tener una letra de unidad de disco
diferente que en Windows. Para obtener más información, consulte "Trabajar con medios de
arranque" (pág. 168).
Criterios: nombre
Especifique el nombre del archivo o carpeta, como Document.txt. Se excluirán todos los archivos y
carpetas con ese nombre.
Caracteres comodín
Puede utilizar uno o más caracteres comodín * y ? en un criterio. Estos caracteres se pueden utilizar
dentro de la ruta completa y en el nombre del archivo o carpeta.
El asterisco (*) sustituye a cero o más caracteres en el nombre del archivo. Por ejemplo, el criterio
.Doc*.txt incluye archivos como Doc.txt y Document.txt.
El signo de pregunta (?) sustituye exactamente un carácter en el nombre del archivo. Por ejemplo, el
criterio Doc?.txt incluye archivos como Doc1.txt y Docs.txt, pero no los archivos Doc.txt ni Doc11.txt.
Ejemplos de exclusión
Criterio Ejemplo Descripción
Windows y Linux
Por nombre F.log
F
Excluye todos los archivos denominados "F.log"
Excluye todos las carpetas denominadas "F"
39 Copyright © Acronis International GmbH, 2002-2012
Por máscara
(*)
*.log
F*
Excluye todos los archivos con la extensión .log
Excluye todos los archivos y carpetas cuyos nombres comiencen
con "F" (como carpetas F, F1 y archivos F.log, F1.log)
Por máscara
(?)
F???.log
Excluye todos los archivos .log cuyos nombres contengan cuatro
símbolos y comiencen con "F"
Windows
Por ruta de
archivo
C:\Finance\F.log
Excluye el archivo denominado "F.log" ubicado en la carpeta
C:\Finance
Por ruta de
carpeta
C:\Finance\F
o
C:\Finance\F\
Excluye la carpeta C:\Finance\F
(asegúrese de especificar la ruta completa, comenzando por la
letra de unidad de disco)
Linux
Por ruta de
archivo
/home/user/Finance/F.log Excluye el archivo denominado "F.log", ubicado en la carpeta
(directorio) /home/user/Finance
Por ruta de
carpeta
/home/user/Finance
o
/home/user/Finance/
Excluye la carpeta (directorio) /home/user/Finance
4.2.4 Selección de la ubicación de la copia de seguridad
Especifique en dónde se almacenará el archivo comprimido.
1. Seleccionar el destino
En el campo Ruta, introduzca la ruta completa al destino o seleccione el destino deseado en el árbol
de ubicaciones descrito en "Selección de los destinos de la copia de seguridad" (pág. 40).
2. Uso de la tabla de archivos comprimidos
Para asistirle en la elección del destino correcto, la tabla muestra los nombres de los archivos
comprimidos contenidos en cada una de las ubicaciones que seleccione. Mientras usted revisa el
contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar
archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para
actualizar la lista de archivos comprimidos.
3. Nombrar un archivo comprimido nuevo
Una vez que seleccione el destino del archivo comprimido, el programa genera un nombre para el
nuevo archivo comprimido y lo muestra en el campo Nombre. El nombre generalmente se parece a
ArchivoComprimido(N), en donde N es un número de secuencia. El nombre generado es único dentro
de la ubicación seleccionada. Si está satisfecho con el nombre generado automáticamente, haga clic
en Aceptar. De lo contrario, introduzca un nombre único.
Realizar una copia de seguridad en un archivo comprimido existente
Puede configurar el plan de copias de seguridad para realizar una copia de seguridad a un archivo
comprimido existente. Para hacerlo, seleccione el archivo comprimido en la tabla de archivos
comprimidos o escriba el nombre del archivo comprimido en el campo Nombre. Si el archivo
comprimido está protegido con una contraseña, el programa le pedirá que la introduzca en una
ventana emergente.
40 Copyright © Acronis International GmbH, 2002-2012
Al seleccionar un archivo comprimido existente, se está entrometiendo en el área de otro plan de
copias de seguridad que utiliza el archivo comprimido. Esto no es un problema si el otro plan se
interrumpe. Sin embargo, generalmente debe seguir la regla: "un plan de copias de seguridad - un
archivo comprimido". Lo contrario no provocará que el programa deje de funcionar pero no es
práctico ni eficiente, a excepción de algunos casos específicos.
Por qué dos o más planes no deberían realizar copias de seguridad del mismo archivo
comprimido
1. Realizar copias de seguridad de orígenes diferentes en el mismo archivo comprimido dificulta la
utilización del archivo comprimido desde el punto de vista de la funcionalidad. Cuando se trata
de recuperación, cada segundo es valioso, pero puede perderse en el contenido del archivo
comprimido.
Los planes de copias de seguridad que funcionan con el mismo archivo comprimido deberían
realizar copias de seguridad de los mismos elementos de datos (por ejemplo, ambos planes
realizan una copia de seguridad del volumen C).
2. Aplicar múltiples reglas de retención a un archivo comprimido hace que el contenido del mismo
sea impredecible en cierta medida. Como cada una de las reglas se aplicarán al archivo
comprimido completo, las copias de seguridad correspondientes a un plan de copias de
seguridad se pueden borrar con facilidad junto con las copias de seguridad correspondientes al
otro. Particularmente, no debe esperar el comportamiento clásico de los esquemas de copia de
seguridad GFS y Torres de Hanói.
Por lo general, cada plan de copias de seguridad complejo debe realizar la copia de seguridad de
su propio archivo comprimido.
Selección de los destinos de la copia de seguridad
Acronis Backup & Recovery 11.5 le permite realizar la copia de seguridad de los datos en varios
almacenamientos físicos.
Destino Detalles
Personal
Para realizar la copia de seguridad a una bóveda personal, expanda el grupo Bóveda y haga
clic en la bóveda.
Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que
puedan iniciar sesión en el sistema.
Equipo
Equipo local
Carpetas
locales
Para realizar la copia de seguridad en una carpeta local del equipo, despliegue el grupo
<Nombre del equipo> y seleccione la carpeta necesaria.
CD, DVD,
BD
Para realizar la copia de seguridad de datos en medios ópticos como CD, DVD o discos Blu-ray
(BD), amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria.
RDX, USB
Para realizar la copia de seguridad de datos en una unidad RDX o unidad de memoria flash
USB, amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria.
Para obtener información acerca del uso de estas unidades, consulte la sección "Dispositivos
extraíbles" (pág. 145).
Dispositivo de
cintas
Para realizar copias de seguridad de datos en un dispositivo de cintas conectado a nivel local,
amplíe el grupo <Nombre del equipo> y haga clic en el dispositivo correspondiente.
Los dispositivos de cintas están disponibles solo si ha actualizado desde Acronis Backup &
Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la sección
"Dispositivos de cintas" en la Ayuda del producto.
41 Copyright © Acronis International GmbH, 2002-2012
Destino Detalles
Carpetas
de red
Para realizar copias de seguridad de datos en una carpeta de red, amplíe el grupo Carpetas de
red, seleccione el equipo en red correspondiente, y a continuación haga clic en la carpeta
compartida.
Si la red compartida requiere credenciales de acceso, el programa se las solicitará.
Nota:
Para especificar una red compartida Common Internet File System (CIFS), montada en
un punto de montaje como /mnt/share
, seleccione este punto de montaje de la misma red
compartida.
FTP, SFTP
Para realizar una copia de seguridad de un FTP o SFTP, escriba el nombre del servidor o la
dirección en el campo Ruta de la siguiente manera:
ftp://ftp_server:port _number o sftp://sftp_server:port number
Para establecer una conexión a un FTP en modo activo, utilice la siguiente notación:
aftp://ftp_server:port _number
Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para
SFTP.
Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga
clic en la carpeta correspondiente del servidor.
Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso.
Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales.
Nota: De acuerdo con la espec
ificación FTP original, los credenciales necesarios para acceder a
los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que
una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un
comprobador de paquetes.
Unidades
NFS
Para realizar la copia de seguridad de redes compartidas NFS, expanda el grupo Unidades NFS
y haga clic en la carpeta.
4.2.5 Credenciales de acceso para la ubicación del archivo
comprimido
Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo
de copia de seguridad. El usuario cuyo nombre se especifique se considerará el propietario del
archivo comprimido.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar las credenciales del plan
El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan
de copias de seguridad especificado en la sección Parámetros generales.
Utilice las siguientes credenciales.
El programa accederá a los datos de origen mediante las credenciales que especifique.
Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a la ubicación. Es
posible que tenga que proporcionar credenciales especiales para una red compartida o una
bóveda del nodo de almacenamiento.
Especifique:
42 Copyright © Acronis International GmbH, 2002-2012
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
Advertencia: De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los
servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no
deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
4.2.6 Esquemas de copia de seguridad
Elija uno de los esquemas de copia de seguridad disponibles:
Simple: para programar cuándo y con qué frecuencia realizar copias de seguridad de los datos y
especificar reglas de retención.
Abuelo-Padre-Hijo: para utilizar el esquema de copias de seguridad Abuelo-Padre-Hijo. Este
esquema solo permite realizar copias de seguridad de los datos una vez al día. Puede configurar
los días de la semana en los que se llevará a cabo la copia de seguridad y seleccionar de entre
esos días, la fecha para la copia de seguridad semanal o mensual. Después, debe ajustar los
periodos de retención para las copias de seguridad diarias (llamadas "hijos"), semanales
(llamadas "padres") y mensuales (llamadas "abuelos"). Las copias de seguridad caducadas se
borrarán automáticamente.
Torre de Hanói: para utilizar el esquema de copias de seguridad de torres de Hanói. Este
esquema le permite programar cuándo y con qué frecuencia realizar la copia de seguridad
(sesiones) y seleccionar la cantidad de niveles de copia de seguridad (hasta 16). Es posible
realizar más de una copia de seguridad de los datos al día. Al configurar la programación de
copias de seguridad y seleccionar los niveles de las copias de seguridad, se obtiene
automáticamente el periodo de recuperación, es decir, el número garantizado de sesiones a las
que se puede volver en cualquier momento. El mecanismo de limpieza automático mantiene el
periodo de recuperación necesario, borrando las copias de seguridad caducadas y conservando
las copias de seguridad más recientes de cada nivel.
Personalizada: para crear una copia de seguridad personalizada, en la que se puede configurar
libremente la estrategia que mejor convenga a las necesidades de su empresa: especificar
diferentes programaciones para diferentes tipos de copias de seguridad, añadir condiciones y
especificar las reglas de retención.
Inicio manual: para crear una tarea de copia de seguridad para un inicio manual O programar
que la tarea se ejecute más tarde una vez.
Esquema simple
Con el esquema simple de copias de seguridad, simplemente debe programar cuándo y con qué
frecuencia realizar copias de seguridad de los datos. Los otros pasos son opcionales.
Para configurar el esquema simple de copia de seguridad, especifique los ajustes apropiados de la
siguiente manera.
Programar
43 Copyright © Acronis International GmbH, 2002-2012
Configure cuándo y con qué frecuencia realizar copias de seguridad de los datos. Para obtener
más información sobre cómo configurar el calendario, consulte la sección Programación (pág.
60).
Normas de retención
Especifique cuánto tiempo almacenar las copias de seguridad en la ubicación y si después
moverlas o eliminarlas. Las normas de retención se aplican después de crear una copia de
seguridad. De manera predeterminada, se establece Mantener las copias de seguridad
indefinidamente, lo que significa que las copias de seguridad no se eliminarán automáticamente.
Para obtener más información sobre las reglas de retención, consulte Configuración de la
retención de las copias de seguridad (pág. 73).
Tipo de copia de seguridad
Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a
equipo virtual.
Seleccione el tipo de copia de seguridad.
Completa: se selecciona de manera predeterminada para todas las ubicaciones de la copia
de seguridad.
Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán incrementales.
Nota: Cuando el tipo de copia de seguridad Incremental se selecciona junto con las reglas de
retención, el archivo comprimido se limpiará con la consolidación (pág. 197), que es una operación que
consume bastante tiempo y recursos.
Esquema Abuelo-padre-hijo
De un vistazo
Copias de seguridad diarias ("hijo"), semanales ("padre") y mensuales ("abuelo")
Día personalizado para las copias de seguridad semanales y mensuales
Periodos de retención personalizados para las copias de seguridad de cada tipo
Descripción
Supongamos que queremos configurar un plan de copias de seguridad que produzca una serie de
copias de seguridad regulares diarias (D), semanales (S) y mensuales (M). Este es el modo más
normal para hacerlo: la siguiente tabla muestra un ejemplo de un periodo de dos meses para dicho
plan.
Lu
Ma Mi Ju
Vi Sa Do
1 Ene7 Ene
D
D
D
S
-
-
8 Ene14 Ene
D
D
D
S
-
-
15 Ene21 Ene
D
D
D
S
-
-
22 Ene28 Ene
D
D
D
M
-
-
29 Ene4 Feb
D
D
D
S
-
-
5 Feb11 Feb
D
D
D
S
-
-
12 Feb18 Feb
D
D
D
S
-
-
19 Feb25 Feb
D
D
D
M
-
-
26 Feb4 Mar
D
D
D
S
-
-
44 Copyright © Acronis International GmbH, 2002-2012
Las copias de seguridad diarias se ejecutan todos los días laborables excepto los viernes, que se
reservan para las copias de seguridad semanales y mensuales. Las copias de seguridad mensuales se
llevan a cabo el cuarto viernes de cada mes y las semanales, los demás viernes del mes.
Parámetros
Puede configurar los parámetros siguientes de un esquema Abuelo-Padre-Hijo (GFS).
Comenzar la copia de seguridad
a las
Especifica cuándo se inicia una copia de seguridad. El valor predeterminado
son las 12:00 pm.
Realizar copias de seguridad el Especifica los días en los que se lleva a cabo la copia de seguridad. El valor
predeterminado es el viernes.
Semanalmente/mensualmente Especifica cuál de los días elegidos en el campo Realizar copias de
seguridad el desea reservar para las copias de seguridad semanales y
mensuales. El cuarto día especificado del mes se llevará a cabo una copia
de seguridad mensual. El valor predeterminado es el viernes.
Mantener las copias de
seguridad
Especifica durante cuánto tiempo desea que se almacenen las copias de
seguridad en el archivo comprimido. Se puede configurar en horas, días,
semanas, meses o años. Para copias de seguridad mensuales, puede
seleccionar también Mantener indefinidamente si desea que se almacenen
para siempre.
Los valores predeterminados para cada tipo de copia de seguridad son los
siguientes.
Diariamente: 5 días (mínimo recomendado)
Semanalmente: 7 semanas
Mensualmente: indefinidamente
El periodo de retención para las copias de seguridad semanales debe ser
mayor que el establecido para las diarias. Del mismo modo, el periodo de
retención para las copias de seguridad mensuales debe ser mayor que el de
las copias semanales.
Le recomendamos configurar un periodo de retención de al menos una
semana para las copias de seguridad diarias.
Tipo de copia de seguridad Especifica los tipos de copias de seguridad diarias, semanales y mensuales.
Siempre completa
: todas las copias de seguridad diarias, semanales y
mensuales siempre serán completas. Esta es la selección
predeterminada para los casos en los que se selecciona una unidad de
cintas como la ubicación de la copia de seguridad.
Completa/diferencial/incremental
: las copias de seguridad diarias son
incrementales, las copias de seguridad semanales son diferenciales y las
copias de seguridad mensuales son completas.
La primera copia de seguridad siempre es completa.
No obstante, no es
una copia de seguridad mensual. Se mantendrá como una copia de
seguridad diaria o semanal, según el día de la semana en que se cree.
Una copia de seguridad no se elimina hasta que todas las copias de seguridad que dependen directamente de
ella se puedan eliminar. Por esta razón, es posible que observe que una copia de seguridad, marcada con el
icono
, permanece unos días después de su fecha de caducidad prevista.
45 Copyright © Acronis International GmbH, 2002-2012
Ejemplos
Cada día de la semana pasada, cada semana del mes pasado
Permítanos sugerir un esquema de copia de seguridad GFS que podría serle útil.
Realizar copias de seguridad cada día, fines de semana incluidos
Tener la posibilidad de recuperar los archivos de cualquier fecha dentro de los últimos siete días
Tener acceso a las copias de seguridad semanales del mes anterior.
Mantener copias de seguridad mensuales indefinidamente.
Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.
Comienzo de la copia de seguridad a las: 11:00 pm
Copia de seguridad en: Todos los días
Semanalmente/mensualmente: Sábados (por ejemplo)
Mantener copias de seguridad:
Diariamente: 1 semana
Semanalmente: 1 mes
Mensualmente: indefinidamente
Por lo tanto, se creará un archivo comprimido de copias de seguridad diarias, semanales y
mensuales. Las copias de seguridad diarias estarán disponibles durante siete días a partir de la fecha
de creación. Por ejemplo, una copia de seguridad diaria con fecha de domingo, 1 de enero,
permanecerá disponible hasta el próximo domingo, 8 de enero; la primera copia de seguridad
semanal, con fecha de sábado, 7 de enero, se almacenará en el sistema hasta el 7 de febrero. Las
copias de seguridad mensuales no se eliminarán nunca.
Almacenamiento limitado
Si no desea fijar una gran cantidad de espacio para almacenar un archivo comprimido muy grande,
debería configurar un esquema GFS para limitar la vida media de sus copias de seguridad, a la vez
que garantiza que su información pueda recuperarse en caso de una pérdida de datos accidental.
Suponga que necesita:
Realizar copias de seguridad al final de cada día laborable
Tener la posibilidad de recuperar un archivo modificado o eliminado de manera accidental si se
ha detectado relativamente pronto
Tener acceso a una copia de seguridad semanal durante 10 días después de su creación.
Conservar copias de seguridad mensuales durante 6 meses.
Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.
Comienzo de la copia de seguridad a las: 6:00 pm
Copia de seguridad en: as hábiles
Semanalmente/mensualmente: Viernes
Mantener copias de seguridad:
Diariamente: 1 semana
Semanalmente: 10 días
Mensualmente: 6 meses
Con este esquema, dispondrá de una semana para recuperar una versión anterior de un archivo
dañado a partir de una copia de seguridad diaria, así como de 10 días de acceso a las copias de
46 Copyright © Acronis International GmbH, 2002-2012
seguridad semanales. Las copias de seguridad completas mensuales estarán disponibles durante 6
meses a partir de la fecha de creación.
Programación laboral
Supongamos que es consultor financiero y trabaja media jornada en una empresa los martes y
jueves. Durante estos días, por lo general, realiza cambios en documentos financieros y
declaraciones, y actualiza hojas de cálculo, etc. en su portátil. Para realizar copias de seguridad de
estos datos, es conveniente que:
Rastree los cambios en las declaraciones financieras, hojas de cálculo, etc. realizados los martes y
jueves (copia de seguridad incremental diaria).
Tenga un resumen semanal de los cambios en los archivos desde el mes pasado (copia de
seguridad diferencial semanal).
Tenga una copia de seguridad completa mensual de todos los archivos.
Además, supongamos que desea mantener el acceso a todas las copias de seguridad, incluidas las
diarias, durante al menos seis meses.
El siguiente esquema GFS cumple estos fines:
Comienzo de la copia de seguridad a las: 11:30 pm
Copia de seguridad en: Martes, Jueves, Viernes
Semanalmente/mensualmente: Viernes
Mantener copias de seguridad:
Diariamente: 6 meses
Semanalmente: 6 meses
Mensualmente: 5 años
Aquí, las copias de seguridad incrementales diarias se crearán los martes y jueves, con copias de
seguridad semanales y mensuales que se realizarán los viernes. Tenga en cuenta que, para elegir
Viernes en el campo Semanalmente/mensualmente, deberá seleccionarlo primero en el campo
Realizar copias de seguridad el.
Ese archivo comprimido le permitirá comparar los documentos financieros a partir del primer y
último día hábil, y tener un historial de cinco años de todos los documentos, etc.
Sin copias de seguridad diarias
Considere un esquema GFS diferente:
Comienzo de la copia de seguridad a las: 12:00 pm
Copia de seguridad en: Viernes
Semanalmente/mensualmente: Viernes
Mantener copias de seguridad:
Diariamente: 1 semana
Semanalmente: 1 mes
Mensualmente: indefinidamente
La copia de seguridad, por lo tanto, se realiza solo los viernes. Esto hace que el viernes sea la única
opción para realizar copias de seguridad semanales y mensuales, sin que haya otra fecha para las
copias de seguridad diarias. El archivo comprimido “Abuelo-padre” resultante, por lo tanto, consistirá
solo de copias de seguridad diferenciales semanales y completas mensuales.
47 Copyright © Acronis International GmbH, 2002-2012
Si bien se puede utilizar el esquema GFS para crear dicho archivo comprimido, el esquema
personalizado es más flexible para esta situación.
Esquema personalizado de copias de seguridad
De un vistazo
Programación personalizada y condiciones de copia de seguridad de cada tipo
Programación personalizada y reglas de retención
Parámetros
Parámetro Significado
Programación de
copia de seguridad
completa
Especifica con qué programación y bajo qué condiciones realizar una copia de
seguridad completa.
Por ejemplo, la copia de seguridad completa puede configurarse para que se ejecute
cada domingo a la 01:00 am, tan pronto como todos los usuarios hayan cerrado sus
sesiones.
Programación de
copia de seguridad
incremental
Especifica con qué programación y bajo qué condiciones realizar una copia de
seguridad incremental.
Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea,
se llevará a cabo una copia de seguridad completa en lugar de una incremental.
Programación de
copia de seguridad
diferencial
Especifica con qué programación y bajo qué condiciones realizar una copia de
seguridad diferencial.
Si e
l archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea,
se llevará a cabo una copia de seguridad completa en lugar de una diferencial.
Limpie el archivo
comprimido
Especifica cómo eliminar copias de seguridad antiguas: ya sea aplicando reglas de
retención (pág. 74
) regularmente o limpiando el archivo durante la realización de una
copia de seguridad cuando la ubicación de destino se queda sin espacio.
De manera predeterminada, las reglas de retención no se especifican, lo cual significa
que las copias de seguridad más antiguas no se eliminarán de forma automática.
Utilización de reglas de retención
Especifique las reglas de retención y cuándo aplicarlas.
Se recomienda esta configuración para destinos de copias de seguridad tales como
carpetas compartidas.
Cuando no hay espacio suficiente mientras se realiza la copia de seguridad
El archivo comprimido se limpiará únicamente durante la realización de la copia de
seguridad y solo si no hay espacio suficiente para crear una copia de seguridad
nueva. En este caso, el software actuará de la siguiente manera:
Eliminará la copia de seguridad más antigua y todos las copias de seguridad
incrementales/diferenciales dependientes.
Si queda solo una copia de seguridad completa
y otra está en progreso, eliminará
la último copia de seguridad completa y todos las copias de seguridad
incrementales/diferenciales dependientes
Si queda solo una copia de seguridad completa y hay una copia de seguridad
incremental o diferencial en progre
so, se producirá un error que le indicará que
no hay espacio disponible
Se recomienda esta configuración para realizar copias de seguridad en una unidad
USB o Acronis Secure Zone. Esta configuración no se aplica a servidores FTP y SFTP.
48 Copyright © Acronis International GmbH, 2002-2012
Esta configuración permite la eliminación de la última copia de seguridad en el
archivo comprimido, en caso de que su dispositivo de almacenamiento no pueda
incluir más de una copia de seguridad. Sin embargo, si por alguna razón el programa
no puede crear la copia de seguridad nueva, podría quedarse sin copias de
seguridad.
Aplicar normas de
retención
(solo si las reglas de
retención están
configuradas)
Especifica cuándo aplicar las reglas de retención (pág. 74).
Por ejemplo, el procedimiento de limpieza puede configurarse para que se ejecute
después de cada copia de seguridad y según la programación.
Esta opción estará disponible únicamente si ha configurado al menos una regla de
retención en Reglas de retención.
Programación de
limpieza
(solo si la opción
Según programación
está seleccionada)
Especifica una programación para la limpieza del archivo comprimido.
Por ejemplo, la limpieza puede programarse para que comience el último día de cada
mes.
Esta opción estará disponible únicamente si ha seleccionado Según programación en
Aplicar normas de retención.
2.ª ubicación, 3.ª
ubicación, y así
sucesivamente
Especifica en dónde copiar o mover (pág. 71) las copias de seguridad desde la
ubicación actual.
Esta opción está disponible solo si selecciona la casilla de verificación Replicar la
copia de seguridad recién creada en otra ubicación en ¿Cómo crear copias de
seguridad? o Mover las copias de seguridad más antiguas a otra ubicación en la
ventana Normas de retención.
Ejemplos
Copia de seguridad completa semanal
El siguiente esquema genera una copia de seguridad completa que se realiza todos los viernes por la
noche.
Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm
Aquí, todos los parámetros de Copia de seguridad completa quedan vacíos, excepto Programar.
Todas las copias de seguridad se conservan indefinidamente en el archivo comprimido (no se realizan
limpiezas del archivo).
Copia de seguridad incremental y completa más limpieza
Con el siguiente esquema, el archivo comprimido constará de copias de seguridad completas
semanales e incrementales diarias. Más allá de eso, necesitamos que una copia de seguridad
completa tenga lugar únicamente una vez que todos los usuarios hayan cerrado sesión.
Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm
Copia de seguridad completa: Condiciones: El usuario cerró la sesión
Incremental: Programación: Semanal, cada día hábil a las 9:00 pm
Permita también que todas las copias de seguridad que tengan más de un año se eliminen del
archivo comprimido, así como la realización de una limpieza que finalice con la creación de una
nueva copia de seguridad.
49 Copyright © Acronis International GmbH, 2002-2012
Reglas de retención: Eliminar las copias de seguridad que tengas más de 12 meses
Aplicar las reglas: Después de realizar la copia de seguridad
De manera predeterminada, no se eliminará una copia de seguridad completa a menos que se
eliminen todas las copias de seguridad incrementales que dependen de ella. Para obtener más
información, consulte Reglas de retención (pág. 74).
Copias de seguridad mensuales completas, semanales diferenciales y diarias incrementales
más limpieza
Este ejemplo demuestra el uso de todas las opciones disponibles en el esquema personalizado.
Supongamos que necesitamos un esquema para generar copias de seguridad completas mensuales,
diferenciales semanales e incrementales diarias. La programación de copia de seguridad podría ser la
siguiente:
Copia de seguridad completa: Programación: Mensualmente, todos los últimos domingos del mes,
a las 9:00 pm
Incremental: Programación: Diariamente, todos los días hábiles, a las 7:00 pm
Diferencial: Programación: Semanalmente, todos los sábados, a las 8:00 pm
Además, queremos añadir condiciones que deben cumplirse para que se inicie una tarea de copia de
seguridad. Estas opciones se establecen en los campos Condiciones de cada tipo de copia de
seguridad.
Copia de seguridad completa: Condiciones: Ubicación disponible
Incremental: Condiciones: El usuario cerró la sesión
Diferencial: Condiciones: El usuario está inactivo
Por ese motivo, una copia de seguridad completa, originalmente planificada para las 9:00 pm, podría
comenzar más tarde: en cuanto la ubicación de la copia de seguridad esté disponible. Del mismo
modo, las tareas de copia de seguridad para copias incrementales y diferenciales no se iniciarán
hasta que todos los usuarios hayan cerrado sesión y estén inactivos, respectivamente.
Por último, creamos reglas de retención para el archivo comprimido: que se conserven solo las copias
de seguridad que tengan menos de seis meses y que se realice una limpieza después de cada tarea
de copia de seguridad y también el último día de cada mes.
Reglas de retención: Eliminar las copias de seguridad con más de 6 meses
Aplicar las reglas: Después de realizar la copia de seguridad, Según la planificación
Planificación de limpieza: Mensualmente, el Último día de Todos los meses, a las 10:00 pm
De manera predeterminada, una copia de seguridad no se eliminará siempre que tenga otras copias
dependientes que deban conservarse. Por ejemplo: si una copia de seguridad completa puede
eliminarse, pero hay otras copias incrementales o diferenciales que dependen de ella, la eliminación
se pospone hasta que también se puedan eliminar todas las copias de seguridad dependientes.
Para obtener más información, consulte Reglas de retención (pág. 74).
50 Copyright © Acronis International GmbH, 2002-2012
Esquema Torre de Hanói
De un vistazo
Hasta 16 niveles de copias de seguridad completas, diferenciales e incrementales.
La frecuencia de las copias de seguridad del nivel siguiente es exactamente la mitad de la de las
copias de seguridad de los niveles anteriores.
Solo se almacena una copia de seguridad de cada nivel al mismo tiempo.
La cantidad de copias de seguridad recientes es mayor que la de las antiguas.
Parámetros
Puede configurar los parámetros siguientes de un esquema Torre de Hanói.
Programar Configurar una programación diaria (pág. 61), semanal (pág. 63) o mensual (pág. 66). Se
pueden crear programaciones simples al configurar los parámetros de la programación
(ejemplo de una programación simple diaria: se realizará una tarea de copia de seguridad
cada día 1 a las 10:00), así como programaciones más complejas (ejemplo de una
programación compleja diaria: se realizará una tarea cada 3 días, comenzando a partir del 15
de enero. En los días especificados, la tarea se repetirá cada 2 horas desde las 10 hasta las 22
horas). De este modo, las programaciones complejas especifican las sesiones en las que el
esquema debería ejecutarse. En los comentarios siguientes, se puede reemplazar por
"sesiones programadas".
Número de
niveles
Seleccione los niveles de copia de seguridad entre 2 a 16. Para obtener más información,
consulte el siguiente ejemplo.
Periodo de
recuperación
El número garantizado de sesiones a las que se puede volver en el archivo comprimido en
cualquier momento. Se calcula automáticamente, dependiendo de los parámetros de
programación y de los niveles que seleccione. Para obtener más información, consulte el
siguiente ejemplo.
Tipo de copia
de seguridad
Especifica qué tipos de copias de seguridad tendrán los niveles de copia de seguridad
Siempre completa: todos los niveles de las copias de seg
uridad serán completas. Esta es
la selección predeterminada para los casos en los que se selecciona una unidad de cintas
como la ubicación de la copia de seguridad.
Completa/diferencial/incremental
: las copias de seguridad de diferentes niveles tendrán
tipos diferentes:
- Las copias de seguridad del último nivel son completas
- Las copias de seguridad de niveles intermedios son diferenciales
- Las copias de seguridad de primer nivel son incrementales
Ejemplo
Los parámetros de Programación se configuran de la siguiente manera
Repetir: Cada día
Frecuencia: Por primero vez a las 18:00
Número de niveles: 4
Tipo de copia de seguridad: Completa/diferencial/incremental
Para los 14 días siguientes (o 14 sesiones), este esquema de programación se verá de la siguiente
manera: Los números sombreados indican los niveles de copia de seguridad.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
51 Copyright © Acronis International GmbH, 2002-2012
4
1
2
1
3
1
2
1
4
1
2
1
3
1
Las copias de seguridad de niveles diferentes son de diferentes tipos:
Las copias de seguridad de último nivel (en este caso, nivel 4) son completas;
Las copias de seguridad de niveles intermedios (2, 3) son diferenciales;
Las copias de seguridad de primer nivel (1) son incrementales.
Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes de
cada nivel. Este es el aspecto del archivo comprimido en el día 8, un día antes de crear una nueva
copia de seguridad completa.
1
2
3
4
5
6
7
8
4
1
2
1
3
1
2
1
El esquema permite un almacenamiento eficiente de los datos: Se acumulan más copias de seguridad
cuanto más cerca nos encontramos de la fecha actual. Con 4 copias de seguridad, se pueden
recuperar datos de hoy, de ayer, de media semana o de una semana atrás.
Periodo de recuperación
El número de días a los que se puede volver en el archivo comprimido es diferente en función del día.
El número mínimo de días garantizados se llama periodo de recuperación.
La siguiente tabla muestra los periodos de copia de seguridad completos y los periodos de
recuperación para esquemas de diferentes niveles.
Número de
niveles
Copia de seguridad completa
cada
En días diferentes, puede volver
atrás
Periodo de
recuperación
2 2 días De 1 a 2 días 1 día
3 4 días De 2 a 5 días 2 días
4 8 días De 4 a 11 días 4 días
5 16 días De 8 a 23 días 8 días
6 32 días De 16 a 47 días 16 días
Al aumentar un nivel, la duración de los periodos de copia de seguridad completa y de recuperación
se multiplican por dos.
Para ver por qué varía el número de los días de recuperación, consulte el ejemplo siguiente.
A continuación se encuentran las copias de seguridad que tenemos en el día 12 (los números en gris
indican las copias de seguridad eliminadas).
1
2
3
4
5
6
7
8
9
10
11
12
4
1
2
1
3
1
2
1
4
1
2
1
Todavía no se ha creado una copia de seguridad diferencial de nivel 3, por lo que la copia de
seguridad del día 5 aún se encuentra almacenada. Esta copia de seguridad sigue estando disponible
ya que depende de la copia de seguridad completa del día 1. Esto nos permite retroceder hasta 11
días, lo cual constituye el mejor de los casos posibles.
El día siguiente, sin embargo, se crea una nueva copia de seguridad diferencial de nivel 3 y se elimina
la copia de seguridad completa antigua.
1
2
3
4
5
6
7
8
9
10
11
12
13
52 Copyright © Acronis International GmbH, 2002-2012
4
1
2
1
3
1
2
1
4
1
2
1
3
Esto nos proporciona solo un intervalo de recuperación de 4 días, lo que representa la peor situación
posible.
En el día 14, el intervalo es de 5 días. En los días siguientes, este intervalo va aumentando hasta
volver a reducirse, sucesivamente.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
4
1
2
1
3
1
2
1
4
1
2
1
3
1
El periodo de recuperación muestra el número de días que están garantizados incluso en el peor de
los casos. Para un esquema de cuatro niveles, es de 4 días.
Inicio manual
Con el esquema de Inicio manual, no tiene que especificar una programación de copia de seguridad.
Puede ejecutar el plan de copias de seguridad desde la vista Planes y tareas en cualquier momento
en adelante.
Especifique los ajustes adecuados de la siguiente manera.
Tipo de copia de seguridad
Seleccione el tipo de copia de seguridad
Completa: se selecciona de manera predeterminada para todas las ubicaciones de la copia
de seguridad.
Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán incrementales.
Diferencial. La primera vez se creará una copia de seguridad completa. Las siguientes copias
de seguridad serán diferenciales.
4.2.7 Validación de archivos comprimidos
Configure la validación de la tarea para comprobar si los datos de la copia de seguridad pueden
recuperarse. Si la copia de seguridad no finaliza la validación correctamente, la tarea de validación
falla y el plan de copias de seguridad establecerá su estado en Error.
Para configurar la validación, especifique los siguientes parámetros
1. Cuándo validar: seleccione cuándo realizar la validación. Ya que la validación es una operación
que utiliza muchos recursos, puede ser conveniente programar la validación en el periodo de
menor actividad del equipo gestionado. Por otro lado, si la validación es uno de los elementos
clave de su estrategia de protección de datos y prefiere que se le notifique inmediatamente en el
caso de que los datos de la copia de seguridad no estén dañado y puedan recuperarse
correctamente, considere la posibilidad de comenzar la validación inmediatamente después de la
creación de la copia de seguridad.
2. Qué validar: seleccione validar el archivo comprimido al completo o su última copia de seguridad
en el archivo comprimido. La validación de la copia de seguridad de un archivo simula la
recuperación de todos los archivos de la copia de seguridad a un destino ficticio La validación de
la copia de seguridad del volumen calcula la suma de comprobación para cada bloque de datos
guardados en la copia de seguridad. La validación del archivo comprimido validará todas las
copias de seguridad de los archivos comprimidos y podría llevar un tiempo considerable y agotar
muchos recursos.
53 Copyright © Acronis International GmbH, 2002-2012
3. Programación de la validación (aparece únicamente si ha seleccionado según programación en
el paso 1): configure la programación de la validación. Para obtener más información, consulte la
sección Programación (pág. 60).
4.2.8 Credenciales del plan de copias de seguridad
Proporcione las credenciales para la cuenta con la que se ejecutará el plan.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Usar credenciales de servicio de Acronis o Ejecutar con el usuario actual
El plan se ejecutará en una de las siguientes cuentas de usuario:
La cuenta de servicio de agente si tiene privilegios de administrador en el equipo.
Su cuenta, si inicia sesión como un usuario regular, por ejemplo, como miembro del
grupo Usuarios.
Utilice las siguientes credenciales.
Las tareas se ejecutarán siempre con las credenciales que especifique, ya sea que se inicie
manualmente o según la planificación.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
Confirme la contraseña. Vuelva a introducir la contraseña.
2. Haga clic en Aceptar.
Para obtener más información sobre las operaciones disponibles según los privilegios del usuario,
consulte la sección Privilegios de usuario en un equipo gestionado (pág. 22).
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una
copia de seguridad)
Siempre que se hace una copia de seguridad de datos de un equipo, la información acerca del
nombre del equipo, el sistema operativo, el Windows service pack y el identificador de seguridad
(SID) son añadidos a la copia de seguridad, al igual que la etiqueta de texto de usuario definido. La
etiqueta incluirá el departamento, el nombre del propietario del equipo o información similar que
pueda ser utilizada como etiqueta o clave.
Tanto si recupera (pág. 99) el equipo a VMware ESX(i) utilizando Agente para ESX(i), como si
convierte (pág. 128) la copia de seguridad de un equipo virtual ESX(i); ambas propiedades se
transferirán a la configuración del equipo virtual. Puede verlas en las configuraciones de la equipo
virtual: Edición de configuraciones > Opciones > Avanzadas > General > Parámetros de
configuración. Puede seleccionar, clasificar y agrupar las equipos virtuales con la ayuda de éstos
parámetros personalizados. Esto puede ser muy útil en diversos escenarios.
Ejemplo:
Supongamos que usted migra su oficina o centro de datos a un entorno virtual. Utilizando software
de terceros puede acceder a los parámetros de configuración a través de VMware API, puede aplicar
directivas de seguridad de forma automática para cada equipo antes incluso de encenderlos.
54 Copyright © Acronis International GmbH, 2002-2012
Para agregar una etiqueta de texto a una copia de seguridad:
1. En la página Crear plan de copias de seguridad (pág. 33), haga clic en Mostrar credenciales del
plan, comentarios, etiqueta.
2. En la Etiqueta escriba la etiqueta del texto o selecciónela del menú desplegable.
Especificación de parámetros
Parámetro Valor Descripción
acronisTag.label <string> Una etiqueta de usuario definida.
La etiqueta puede ser configurada por un usuario al crear un plan de
copias de seguridad.
acronisTag.hostname <string> Nombre del servidor (FQDN)
acronisTag.os.type <string> Sistema operativo
acronisTag.os.servicepack
0, 1, 2... La versión del Service Pack instalado en el sistema.
Únicamente para sistemas operativos de Windows.
acronisTag.os.sid <string> El SID del equipo.
Por ejemplo: S-1-5-21-874133492-782267321-3928949834.
Únicamente para sistemas operativos de Windows.
Valores del parámetro "acronisTag.os.type"
Windows NT 4 winNTGuest
Windows 2000 Profesional win2000ProGuest
Windows 2000 Server win2000ServGuest
MS Windows 2000 Advanced Server win2000ServGuest
Windows Vista XP (todos las ediciones) winXPProGuest
Windows XP (64 bit), (todos las ediciones) winXPPro64Guest
Windows 2003 (todos las ediciones) winNetStandardGuest
Windows 2003 (64 bit) (todos las ediciones) winNetStandard64Guest
Windows 2008 winLonghornGuest
Windows 2008 (64 bit) winLonghorn64Guest
Windows Vista winVistaGuest
Windows Vista (64 bit) winVista64Guest
Windows 7 windows7Guest
Windows 7 (64 bit) windows7_64Guest
Windows Server 2008 R2 (64 bit) windows7Server64Guest
Linux otro LinuxGuest
Linux (64 bit) otroanfitriónLinux64
Otros sistemas operativos otroanfitrión
Otro sistema operativo (64 bit) otroanfitrión64
Ejemplo
acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON”
55 Copyright © Acronis International GmbH, 2002-2012
acronisTag.hostname = “superserver.corp.local”
acronisTag.os.type = “windows7Server64Guest”
acronisTag.os.servicepack = “1
acronisTag.os.type = “windowsS-1-5-21-874133492-782267321-3928949834”
4.2.10 ¿Por qué este programa me pide la contraseña?
Una tarea programada o pospuesta debe ejecutarse sin importar si los usuarios están conectados al
sistema. En caso de que no haya especificado explícitamente las credenciales bajo las cuales se
ejecutarán las tareas, el programa propone utilizar su cuenta. Introduzca su contraseña, especifique
otra cuenta o cambie el inicio programado a manual.
4.3 Asignación simplificada de nombre a los archivos de
copia de seguridad
Para usar la asignación simplificada de nombre a los archivos de copia de seguridad, realice una de
las siguientes acciones:
En la pantalla de inicio de sesión, haga clic en Crear plan de copias de seguridad (pág. 33),
despliegue Mostrar la asignación de nombre a los archivos de copia de seguridad, comentarios
del archivo, y a continuación seleccione la casilla de verificación Nombrar los archivos de copia
de seguridad utilizando el nombre del archivo comprimido….
Cuando se realiza la copia de seguridad en una unidad RDX o en una unidad de memoria flash
USB conectada localmente, no aparece la casilla de verificación Nombrar los archivos de copia
de seguridad utilizando el nombre del archivo comprimido.... Por el contrario, el modo del
dispositivo extraíble (pág. 145) determina si se utilizará el esquema de asignación de nombres
simplificada o estándar. En Linux, la casilla de verificación aparece después de que se haya
montado el dispositivo manualmente.
En la pantalla de inicio de sesión, haga clic en Realizar copia de seguridad ahora (pág. 33). La
asignación simplificada de nombre se usará siempre que sea compatible con el destino de la
copia de seguridad (consulte “Restricciones” a continuación).
Cuando utiliza la asignación simplificada de nombre a los archivos
El nombre de archivo de la primera copia de seguridad (completa) consistirá en el nombre del
archivo comprimido; por ejemplo: MisDatos.tib. Los nombres de los archivos de las copias de
seguridad (incrementales o diferenciales) subsiguientes tendrán un índice. Por ejemplo:
MisDatos2.tib, MisDatos3.tib y así sucesivamente.
Este sencillo esquema de asignación de nombres le permite crear una imagen portátil de un
equipo en un dispositivo extraíble o mover las copias de seguridad a una ubicación diferente
utilizando un comando.
Antes de crear una nueva copia de seguridad completa, el software eliminará el archivo
comprimido entero e iniciará uno nuevo.
Este comportamiento es muy útil cuando rote discos duros USB y cuando quiere que cada disco
mantenga una sola copia de seguridad completa (pág. 58) o todas las copias de seguridad
creadas a lo largo de una semana (pág. 59). Pero puede acabar sin ninguna copia de seguridad en
el caso de que falle una copia de seguridad completa de una sola unidad.
Este comportamiento puede eliminarse al añadir la variable [Fecha] (pág. 56) al nombre del
archivo comprimido.
56 Copyright © Acronis International GmbH, 2002-2012
Cuando utiliza la asignación estándar de nombre a los archivos
Cada copia de seguridad tendrá un único nombre de archivo con la marca de hora exacta y el tipo
de copia de seguridad. Por ejemplo: Misdatos_2010_03_26_17_01_38_960D.tib. Esta forma
estándar de asignar nombres a los archivos permite una gama más amplia de destinos de copias
de seguridad y de esquemas de copias de seguridad.
Restricciones
Al utilizar la asignación de nombre de archivos simplificada, la siguiente funcionalidad deja de estar
disponible:
Configuración de copias de seguridad completas, incrementales y diferenciales dentro de un
único plan de copias de seguridad. Necesita crear planes de copias de seguridad separados para
cada tipo de copia de seguridad.
Copia de seguridad en una cinta o Acronis Secure Zone.
Configuración de la replicación de las copias de seguridad
Configuración de reglas de retención
Configuración de una conversión regular de copias de seguridad a un equipo virtual
Conversión de una copia de seguridad incremental o diferencial a una completa.
Restricciones en los nombres de los archivos comprimidos
El nombre del archivo comprimido no puede finalizar con un número.
Los sistemas de archivos FAT16, FAT32 y NTFS no permiten los siguientes caracteres en el
nombre de archivo: barra invertida (\), barra (/), dos puntos (:), asterisco (*), signo de
interrogación (?), comillas ("), signo menos que (<), signo más que (>) y barra vertical (|).
4.3.1 La variable [FECHA]
Si especifica la variable [FECHA] en el nombre del archivo comprimido, el nombre del archivo de cada
copia de seguridad incluirá la fecha de creación de esa copia de seguridad.
Al utilizar esta variable, la primera copia de seguridad de cada día será una copia de seguridad
completa. Antes de crear la siguiente copia de seguridad completa, el software elimina todas las
copias de seguridad realizadas más temprano ese día. Se mantienen las copias de seguridad
realizadas antes de ese día. Esto significa que puede almacenar múltiples copias de seguridad
completas con o sin las incrementales, pero no más de una copia de seguridad completa por día.
Puede filtrar las copias de seguridad por fecha. También puede utilizar un script para copiar, mover o
eliminar las copias de seguridad más antiguas.
El valor de esta variable es la fecha actual entre corchetes ([]). El formato de la fecha depende de las
opciones regionales en el equipo. Por ejemplo: si el formato de la fecha es año-mes-a, el valor para
el 31 de enero de 2012 es [2012-01-31]. Los caracteres que no son compatibles en el nombre del
archivo, como las barras (/), son reemplazados por guión bajo (_).
Puede colocar esta variable en cualquier lugar del nombre del archivo comprimido. Puede usar letras
tanto minúsculas como mayúsculas en esta variable.
Ejemplos
Ejemplo 1. Suponga que realiza copias de seguridad incrementales dos veces al día (a medianoche y
al mediodía) durante dos días empezando el 31 de enero de 2012. Si el nombre del archivo
comprimido es MiArchivoComprimido-[FECHA], el formato de la fecha es año-mes-día. Aquí
encontrará una lista de los archivos de las copias de seguridad después del día dos:
57 Copyright © Acronis International GmbH, 2002-2012
MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero a medianoche)
MiArchivoComprimido-[2012-01-31]2.tib (incremental, creado el 31 de enero al mediodía)
MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero a medianoche)
MiArchivoComprimido-[2012-02-01]2.tib (incremental, creado el 1 de febrero al mediodía)
Ejemplo 2. Suponga que realiza copias de seguridad completas, con la misma planificación, nombre
de archivo comprimido y formato de la fecha, siguiendo el ejemplo anterior. Así, la lista de archivos
de copias de seguridad después del día dos es la que viene a continuación:
MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero al mediodía)
MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero al mediodía)
Esto es porque las copias de seguridad completas creadas a medianoche fueron reemplazadas por
copias de seguridad completas del mismo día.
4.3.2 Simplificación de nombre de archivos y división de copias de
seguridad
Cuando se divide una copia de seguridad de acuerdo con las configuraciones de División de copias de
seguridad, se utiliza la misma indexación para nombrar también las partes de la copia de seguridad.
El nombre de archivo de la siguiente copia de seguridad tendrá el siguiente índice disponible.
Por ejemplo, suponga que la primera copia de seguridad del archivo comprimido MyData ha sido
dividido en dos partes. Entonces los nombres de los archivos para esta copia de seguridad serán
MyData1.tib y MyData2.tib. El nombre de la segunda copia de seguridad, suponiendo que no está
dividida, será MyData3.tib.
4.3.3 Ejemplos de uso
Esta sección proporciona ejemplos de cómo puede usar la simplificación de nombres de archivos.
Ejemplo 1. Copia de seguridad diaria que reemplaza a la antigua
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo.
Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo
MiEquipo.tib.
Desea que cada copia de seguridad nueva reemplace a la antigua.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan
de copias de seguridad, especifique el disco duro USB como la ubicación del archivo comprimido,
especifique MiEquipo como el nombre del archivo comprimido, seleccione la casilla de verificación
Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... y
seleccione Completa como el tipo de copia de seguridad.
Resultado. El archivo comprimido consiste en un único archivo: MiEquipo.tib. Este archivo se
eliminará antes de crear una nueva copia de seguridad.
Si elige realizar copias de seguridad en una unidad RDX o en una unidad de memoria flash USB
conectada localmente, no verá la casilla de verificación Nombrar los archivos de copia de seguridad
utilizando el nombre del archivo comprimido... En cambio, asegúrese de que modo del dispositivo
extraíble (pág. 145) se configure en Dispositivo extraíble.
58 Copyright © Acronis International GmbH, 2002-2012
Ejemplo 2. Copias de seguridad completas diarias con sello de fecha
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo.
Desea mover las copias de seguridad más antiguas a una ubicación remota utilizando un
comando.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan
de copias de seguridad, especifique MiEquipo-[FECHA] como el nombre del archivo comprimido,
seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre
del archivo comprimido... y seleccione Completa como el tipo de copia de seguridad.
Resultado:
Las copias de seguridad del 1 de enero de 2012, del 2 de enero de 2012 y así sucesivamente son
almacenadas respectivamente en MiEquipo-[2012-01-01].tib, MiEquipo-[2012-01-02].tib y así
sucesivamente.
Su script puede mover las copias de seguridad más antiguas basadas en el sello de la fecha.
Consulte también “The [Date] variable” (pág. 56).
Ejemplo 3. Copias de seguridad cada hora del día
Considere el siguiente escenario:
Desea realizar copias de seguridad cada hora de sus archivos críticos todos los días.
Desea que la primera copia de seguridad de cada día sea completa y se ejecute a medianoche; y
que las posteriores copias de seguridad del día sean diferenciales y se ejecuten a la 01.00, a las
02.00 y así sucesivamente.
Desea mantener las copias de seguridad más antiguas en el archivo comprimido.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan
de copias de seguridad, especifique ServerFiles[Fecha] como el nombre del archivo, seleccione la
casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo
comprimido, especifique Diferencial como el tipo de copia de seguridad y planifique las copias de
seguridad para que se ejecuten cada hora a partir de la medianoche.
Resultado:
Las 24 copias de seguridad del 1 de enero de 2012 se almacenarán como ServerFiles[2012-01-
01].tib, ServerFiles[2012-01-01]2.tib y así sucesivamente hasta ServerFiles[2012-01-01]24.tib.
Al día siguiente, las copias de seguridad comenzarán con la copia de seguridad completa de
ServerFiles[2012-01-02].tib.
Consulte también “The [Date] variable” (pág. 56).
Ejemplo 4. Copias de seguridad completas diarias con intercambios de unidad
Considere el siguiente escenario:
Desea realizar una copia de seguridad diaria completa de su equipo.
Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo
MiEquipo.tib.
Tiene las dos unidades. Desea intercambiarlas antes de cada copia de seguridad, de forma que
una unidad contenga la copia de seguridad de hoy y la otra unidad la copia de seguridad de ayer.
59 Copyright © Acronis International GmbH, 2002-2012
Desea que cada nueva copia de seguridad reemplace a la copia de seguridad de la unidad
conectada actualmente.
En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan
de copias de seguridad:
Especifique MiEquipo como el nombre del archivo.
Cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo
comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje
/mnt/backup.
Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el
nombre del archivo...
Seleccione Completa como el tipo de copia de seguridad.
Resultado. Cada unidad de disco duro contendrá una copia de seguridad completa. Mientras una de
las unidades está conectada al equipo, puede mantener la otra unidad de forma externa para
obtener una mayor protección de los datos.
Ejemplo 5. Copias de seguridad diarias con intercambios de unidad
semanales
Considere el siguiente escenario:
Desea realizar copias de seguridad diarias de su equipo: una copia de seguridad completa cada
lunes y copias de seguridad incrementales del martes al domingo.
Desea almacenar las copias de seguridad en un disco duro USB conectado localmente en el
archivo comprimido MiEquipo.tib.
Tiene las dos unidades. Desea intercambiarlas cada lunes, de forma que una unidad contenga las
copias de seguridad de la semana actual (de lunes a domingo) y que la otra unidad contenga las
de la semana anterior.
En este escenario, necesita crear dos planes de copia de seguridad de la siguiente manera:
a) Al crear el primer plan de copias de seguridad:
Especifique MiEquipo como el nombre del archivo.
Cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo
comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de
montaje /mnt/backup.
Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el
nombre del archivo...
Seleccione Completa como el tipo de copia de seguridad.
Programe las copias de seguridad para que se ejecuten el lunes de todas las semanas.
b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en
el primer plan de copias de seguridad, pero seleccione Incremental como el tipo de copia de
seguridad y programe las copias de seguridad para que se ejecuten cada semana de martes a
domingo.
Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup.
Resultado:
Antes de crear una copia de seguridad de lunes, con el primer plan de copias de seguridad, todas
las copias de seguridad quedarán eliminadas de la unidad conectada actualmente.
60 Copyright © Acronis International GmbH, 2002-2012
Mientras una de las unidades está conectada al equipo, puede mantener la otra unidad de forma
externa para obtener una mayor protección de los datos.
Ejemplo 6. Copias de seguridad en horas de trabajo
Considere el siguiente escenario:
Desea realizar copias de seguridad de los archivos críticos de su servidor todos los días.
Desea que la primera copia de seguridad de cada día sea completa y se ejecute a la 01.00 a. m.
Desea que las copias de seguridad durante las horas de trabajo sean diferenciales y se ejecuten
cada hora desde las 8:00 a. m. hasta las 5:00 p. m.
Desea incluir una fecha de creación en el nombre de cada archivo de copia de seguridad.
En este escenario, necesita crear dos planes de copias de seguridad de la siguiente manera:
a) Cuando cree el primer plan de copias de seguridad, especifique ServerFiles[FECHA] como el
nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de
copia de seguridad utilizando el nombre del archivo comprimido, seleccione Completa como el
tipo de copia de seguridad y planifique las copias de seguridad para que se ejecuten cada día a la
01:00:00 a. m.
b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en
el primer plan de copias de seguridad, pero seleccione Diferencial como el tipo de copia de
seguridad y planifique las copias de seguridad como se explica a continuación:
Ejecute la tarea: Diariamente
Cada: 1 Hora(s)
Desde las: 08:00:00 a. m.
Hasta las: 05:01:00 p. m.
Resultado:
La copia de seguridad completa del 31 de enero de 2012 se almacenará como ServerFiles[2012-
01-31].tib.
Las 10 copias de seguridad diferenciales del 31 enero de 2012 se almacenarán como
ServerFiles[2012-01-31] 2.tib, ServerFiles[2012-01-31]3.tib y así sucesivamente hasta
ServerFiles[2012-01-31]11.tib.
Al día siguiente, el 1 de febrero, las copias de seguridad comenzarán con la copia de seguridad
completa de ServerFiles[2012-02-01].tib. Las copias de seguridad diferenciales comenzarán con
ServerFiles[2012-02-01]2.tib.
Consulte también “The [Date] variable” (pág. 56).
4.4 Programación
El programador de Acronis ayuda a que el administrador adapte los planes de copia de seguridad a la
rutina diaria de la empresa y al estilo de trabajo de cada empleado. Las tareas de los planes se
iniciarán de forma sistemática y los datos importantes estarán protegidos.
La programación está disponible cuando crea un plan de copias de seguridad (pág. 33) con cualquiera
de los siguiente esquemas: Simple, personalizado o torres de Hanói. La programación también puede
configurarse para las tareas de validación (pág. 147).
61 Copyright © Acronis International GmbH, 2002-2012
El programador usa la hora local del equipo donde se encuentra el plan de copia de seguridad. Antes
de crear una programación, asegúrese de que la configuración de fecha y hora del equipo sea
correcta.
Programar
Para definir cuándo se debe ejecutar una tarea, tendrá que especificar uno o varios sucesos. La tarea
se iniciará ni bien ocurran los sucesos. En la siguiente tabla se enumeran los sucesos disponibles para
el sistema operativo Linux.
Sucesos
Período: diariamente, semanalmente, mensualmente
Tiempo transcurrido desde que se completó correctamente la última copia de seguridad
(especifique la duración)
Inicio del sistema
Condición
Para operaciones de copia de seguridad únicamente, puede especificar una o varias condiciones
además de los sucesos. Cuando ocurre alguno de los sucesos, el programador verifica la condición y
ejecuta la tarea si la condición se cumple. En el caso de varias condiciones, deben cumplirse todas
simultáneamente para que se ejecute la tarea. En la siguiente tabla se enumeran las condiciones
disponibles para el sistema operativo Linux.
Condición: ejecute la tarea solo si
El servidor de ubicación no está disponible.
El horario de ejecución de la tarea se encuentra dentro del intervalo especificado.
Transcurrió el período especificado desde que la última copia de seguridad se completó correctamente.
En caso de que el suceso ocurra, pero la condición (o alguna de ellas) no se cumpla, el
comportamiento del programador estará definido por la opción de copia de seguridad Condiciones
de inicio de la tarea (pág. 97).
Posibles situaciones
¿Qué sucede si ocurre un suceso (y se cumple una condición, si la hubiera) mientras la
ejecución de la tarea anterior no se completó?
Se omitirá el suceso.
¿Qué sucede si ocurre un suceso mientras el programador está esperando que se cumpla la
condición necesaria para el suceso anterior?
Se omitirá el suceso.
¿Qué sucede si la condición no se cumple durante un tiempo prolongado?
Si retrasar la copia de seguridad resulta arriesgado, puede forzar la condición (pedir a los
usuarios que cierren la sesión) o ejecutar la tarea manualmente. Para solucionar la situación de
forma automática, puede establecer el intervalo después del cual la tarea se ejecutará,
independientemente de la condición.
4.4.1 Programación diaria
La programación diaria es eficaz tanto para los sistemas operativos Windows como Linux.
62 Copyright © Acronis International GmbH, 2002-2012
Para especificar una programación diaria:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Cada: <...>
día(s)
Establezca la cantidad de días que desea que transcurra entre la ejecución de las tareas. Por
ejemplo, si establece Cada 2 día(s), la tarea se iniciará día de por medio.
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a
las: <...>
Establezca la hora en la cual se ejecutará la tarea una vez.
Cada: <...>
Desde: <...>
Hasta las:
<...>
Establezca la cantidad de veces que se reiniciará la tarea durante el intervalo especificado. Por
ejemplo, si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta
10:00:00 pm, la tarea se ejecutará 12 veces: desde las 10 am hasta las 10 pm durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde:
<...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si
se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que
especificó anteriormente.
Hasta:
<...>
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de
verificación, la tarea se ejecutará durante una cantidad indefinida de días.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Programación diaria "Simple"
Se ejecuta la tarea todos los días a las 6 pm
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Una vez a las: 06:00:00 pm
3. Vigente:
Desde las: no establecido. La tarea se iniciará en el día actual, si se creó antes de las 6 pm. Si creó
la tarea después de las 6 pm, se iniciará por primera vez al día siguiente a las 6 pm.
Hasta: no establecido. La tarea se llevará a cabo durante una cantidad indefinida de días.
Programación "Intervalo de tres horas durante tres meses"
Ejecutar la tarea cada tres horas. La tarea se inicia en una fecha determinada (digamos, 15 de
septiembre de 2009) y termina al cabo de tres meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Cada: 3 horas
Desde las: 12:00:00 am (medianoche) Hasta: 09:00:00 pm: en este caso, la tarea se realizará 8
veces por día con un intervalo de 3 horas. Después de la última repetición diaria a las 9 pm, llega
el día siguiente y la tarea vuelve a comenzar desde la medianoche.
3. Vigente:
63 Copyright © Acronis International GmbH, 2002-2012
Desde las: 15/09/09. Si 15 de septiembre de 2009 es la fecha actual de creación de la tarea y,
digamos, 1:15 pm. es la hora de creación, la tarea se iniciará cuando llegue el intervalo más
próximo: a las 03:00 pm en nuestro ejemplo.
Hasta: 15/12/09. En esta fecha la tarea se llevará acabo por última vez, pero continuará
disponible en la vista Tareas.
Varias programaciones diarias para una tarea
En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incluso varias
veces por día con intervalos distintos. En esas ocasiones, sería conveniente añadir varias
programaciones para una única tarea.
Por ejemplo, supongamos que la tarea debe ejecutarse cada 3 días, desde el 20/09/09, cinco veces
por día:
por primera vez a las 8 am
por segunda vez a las 12 pm (mediodía)
por tercera vez a las 3 pm.
por cuarta vez a las 5 pm.
por quinta vez a las 7 pm.
Lo más obvio es añadir cinco programaciones simples. Si lo analiza un minuto, seguro se le ocurrirá
una manera más conveniente. Como puede ver, el intervalo entre la primera y la segunda repetición
de la tarea es de 4 horas y entre la tercera, la cuarta y la quinta es de 2 horas. En este caso, la manera
más conveniente es añadir dos programaciones a la tarea.
Primera programación diaria
1. Cada: 3 día(s).
2. Cada: 4 horas.
Desde las: 08:00:00 am Hasta: 12:00:00 pm
3. Vigente:
Desde las: 09/20/2009.
Hasta: no establecido.
Segunda programación diaria
1. Cada: 3 día(s).
2. Cada: 2 hora(s).
Desde las: 03:00:00 pm Hasta: 07:00:00 pm
3. Vigente:
Desde las: 09/20/2009.
Hasta: no establecido.
4.4.2 Planificación semanal
La planificación semanal es eficaz tanto para los sistemas operativos Windows como de Linux.
Para especificar una planificación semanal:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
64 Copyright © Acronis International GmbH, 2002-2012
Cada: <...>
semana(s) el: <...>
Especifique una cantidad de semanas y los días en los que desea que se ejecute la tarea.
Por ejemplo: con la configuración Cada 2 semana(s) el Lun la tarea se realizará lunes de
por medio.
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a
las: <...>
Establezca la hora en la cual se ejecutará la tarea una vez.
Cada: <...>
Desde: <...>
Hasta las:
<...>
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por
ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta
10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un
día.
En el área Vigente..., establezca las siguientes opciones:
Desde:
<...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si
se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que
especificó anteriormente.
Hasta:
<...>
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de
verificación, la tarea se llevará a cabo durante una cantidad indefinida de semanas.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Planificación "Un día de la semana"
La tarea se ejecuta todos los viernes a las 10 p. m., se inicia un día en particular (digamos, 14/05/09)
y finaliza al cabo de seis meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: Vier.
2. Una vez a las: 10:00:00 p. m.
3. Vigente:
Desde las: 13/05/09. La tarea se iniciará el viernes siguiente a las 10 p. m.
Hasta: 13/11/09. La tarea se realizará por última vez en esta fecha, pero continuará disponible
en la vista Tareas pasada esta fecha. (Si la fecha no cayera un viernes, la tarea se realizaría por
última vez el viernes anterior a esa fecha).
Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad
personalizado. La programación similar a "Un día de la semana" se añade a las copias de seguridad
completas.
Planificación "Días hábiles"
Ejecute la tarea todas las semanas los días hábiles: de lunes a viernes. Durante un día hábil, la tarea
se inicia sólo una vez a las 9 pm.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: <Días hábiles>: al seleccionar la casilla de verificación <Días hábiles> se
marcarán automáticamente las casillas de verificación correspondientes (Lun, Mar, Miér, Jue y
Vier) y las demás quedarán como están.
2. Una vez a las: 09:00:00 pm.
3. Vigente:
65 Copyright © Acronis International GmbH, 2002-2012
Desde las: vacío. Si creó la tarea, digamos, el lunes a las 11:30 am, se iniciará por primera vez el
mismo día a las 9 pm. Si creó la tarea, digamos, el viernes después de las 9 pm, esta se iniciará
por primera vez el siguiente día hábil (en nuestro ejemplo, el lunes) a las 9 pm
Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semanas.
Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad
personalizado. La planificación "Días hábiles" se añade a las copias de seguridad incrementales,
mientras que las copias de seguridad completas se planifican para realizarse un día de la semana.
Para obtener más información, consulte el ejemplo de copias de seguridad completas e
incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 47).
Varias planificaciones semanales para una tarea
En los casos en los que la tarea deba llevarse a cabo en diferentes días de las semanas con intervalos
distintos, sería conveniente añadir una planificación dedicada para cada día de la semana deseado, o
para varios días.
Por ejemplo, si necesita que la tarea se ejecute con la siguiente planificación:
Lunes: dos veces, a las 12 pm (mediodía) y a las 9 pm
Martes: cada 3 horas, de 9 am a 9 pm
Miércoles: cada 3 horas, de 9 am a 9 pm
Jueves: cada 3 horas, de 9 am a 9 pm
Viernes: dos veces, a las 12 pm y a las 9 pm (es decir, igual que los lunes)
Sábado: una vez a las 9 pm
Domingo: una vez a las 9 pm
Al combinar los horarios iguales, se pueden añadir las tres planificaciones siguientes a la tarea:
Primera planificación
1. Cada: 1 semana(s) los: Lun, Vier.
2. Cada: 9 horas
Desde las: 12:00:00 pm Hasta: 09:00:00 pm.
3. Vigente:
Desde las: no establecido.
Hasta: no establecido.
Segunda planificación
1. Cada 1 semana(s) los: Mar, Miér, Jue.
2. Cada 3 horas
Desde 09:00:00 am hasta 09:00:00 pm.
3. Vigente:
Desde las: no establecido.
Hasta: no establecido.
Tercera planificación
1. Cada: 1 semana(s) los: Sáb, Dom.
2. Una vez a las: 09:00:00 pm.
3. Vigente:
Desde las: no establecido.
66 Copyright © Acronis International GmbH, 2002-2012
Hasta: no establecido.
4.4.3 Planificación mensual
La planificación mensual es eficaz tanto para los sistemas operativos Windows como Linux.
Para especificar una planificación mensual:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Meses:
<...>
Seleccione los meses en los que desea ejecutar la tarea.
Días: <...> Seleccione los días específicos en el mes para llevar a cabo la tarea. También puede seleccionar el
último día del mes, independientemente de cuál sea la fecha.
Los: <...>
<...>
Seleccione los días específicos de las semanas para ejecutar la tarea.
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a
las: <...>
Establezca la hora en la cual se ejecutará la tarea una vez.
Cada: <...>
Desde: <...>
Hasta las:
<...>
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por
ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta
10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un
día.
En el área Vigente..., establezca las siguientes opciones:
Desde:
<...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si
se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que
especificó anteriormente.
Hasta:
<...>
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de
verificación, la tarea se ejecutará durante una cantidad indefinida de meses.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Planificación "Último día de cada mes"
Ejecute la tarea una vez a las 10 pm durante el último día de cada mes.
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: <Todos los meses>.
2. Días: Último. La tarea se ejecutará el último día de cada mes, independientemente de cuál sea la
fecha.
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: vacío.
Hasta: vacío.
Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad
personalizado. La planificación "Último día de cada mes" se añade a las copias de seguridad
completas, mientras que las copias de seguridad diferenciales se planifican para realizarse una vez
por semana y las incrementales, los días hábiles. Para obtener más información, consulte el ejemplo
67 Copyright © Acronis International GmbH, 2002-2012
de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias más
limpieza en la sección Esquema de copia de seguridad personalizado (pág. 47).
Planificación "Estación"
La tarea se ejecuta todos los días hábiles durante las estaciones de otoño de 2009 y 2010 (para el
hemisferio norte). Durante un día hábil, la tarea se realiza cada 6 horas desde las 12 am
(medianoche) hasta las 6 pm
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: septiembre, octubre, noviembre.
2. Los: <todos> <días hábiles>.
3. Cada: 6 horas.
Desde las: 12:00:00 am Hasta: 06:00:00 pm
4. Vigente:
Desde las: 30/08/09. En realidad, la tarea se iniciará el primer día hábil de septiembre. Al
establecer esta fecha, lo único que definimos es que la tarea debe iniciarse en 2009.
Hasta: 1/12/10. En realidad, la tarea finalizará el último día hábil de noviembre. Al establecer
esta fecha, lo único que definimos es que la tarea debe finalizar en 2010, cuando termina el
otoño en el hemisferio norte.
Varias planificaciones mensuales para una tarea
En los casos en los que la tarea deba ejecutarse en diferentes días de las semanas con intervalos
distintos según el mes, sería conveniente añadir una planificación dedicada para cada mes deseado,
o para varios meses.
Supongamos que la tarea entra en vigencia el 1/11/09.
Durante el invierno en el hemisferio norte, la tarea se ejecuta una vez a las 10 pm todos los días
hábiles.
Durante la primavera y el otoño (también del norte), la tarea se ejecuta cada 12 horas todos los
días hábiles.
Durante el verano (también del norte), la tarea se ejecuta todos los días primero y quince de
cada mes a las 10 pm.
Por lo tanto, se añaden las tres planificaciones siguientes a la tarea:
Primera planificación
1. Meses: diciembre, enero, febrero.
2. Los: <Todos> <Todos los días hábiles>
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: 11/01/2009.
Hasta: no establecido.
Segunda planificación
1. Meses: marzo, abril, mayo, septiembre, octubre, noviembre.
2. Los: <Todos> <Todos los días hábiles>.
3. Cada: 12 horas
Desde las: 12:00:00 am Hasta: 12:00:00 pm
68 Copyright © Acronis International GmbH, 2002-2012
4. Vigente:
Desde las: 11/01/2009.
Hasta: no establecido.
Tercera planificación
1. Meses: junio, julio, agosto.
2. Días: 1, 15.
3. Una vez a las: 10:00:00 pm.
4. Vigente:
Desde las: 11/01/2009.
Hasta: no establecido.
4.4.4 Condiciones
Las condiciones otorgan más flexibilidad al programador y le permiten llevar a cabo tareas de copia
de seguridad con respecto a ciertas condiciones. Cuando ocurre un suceso especificado (consulte la
sección "Programación (pág. 60)" para ver los sucesos disponibles), el programador verifica la
condición especificada y lleva a cabo la tarea si se cumple con dicha condición.
En caso de que el suceso ocurra pero la condición (o alguna de ellas si son varias) no se cumpla, el
comportamiento del programador estará definido por la opción de copia de seguridad Condiciones
de inicio de la tarea (pág. 97). Allí, podrá determinar la importancia de las condiciones para la
estrategia de copia de seguridad:
condiciones obligatorias: la ejecución de la tarea de copia de seguridad se pone en espera hasta
que se cumplan todas las condiciones.
condiciones opcionales, pero la ejecución de la tarea de copia de seguridad tiene mayor
prioridad: la ejecución de la tarea de copia de seguridad se pone en espera durante el intervalo
especificado. Si el intervalo finaliza y las condiciones no se cumplieron, la tarea se ejecuta de
todas maneras. Con esta configuración, el programa controla la situación automáticamente
cuando las condiciones no se cumplen durante mucho tiempo y una mayor demora de la copia
de seguridad no es conveniente.
la hora de inicio de la tarea de copia de seguridad es importante: la tarea de copia de seguridad
se omite si no se cumplieron las condiciones a la hora en que se debería iniciar la tarea. Omitir la
tarea es conveniente si necesita realizar copias de seguridad de datos estrictamente a la hora
especificada, especialmente si los sucesos ocurren con cierta frecuencia.
Las condiciones están disponibles tan solo cuando el esquema personalizado de copia de seguridad (pág. 47)
esté siendo utilizado. Puede establecer las condiciones de forma separada para una copia de seguridad
completa, incremental y diferencial.
Incorporación de varias condiciones
Si se añaden varias condiciones, deben cumplirse todas simultáneamente para que se lleve a cabo la
tarea.
El servidor de ubicación no está disponible
Se aplica a: Windows, Linux
"El servidor de ubicación está disponible" significa que el equipo que alberga el destino para
almacenar los archivos comprimidos en una unidad de red está disponible.
69 Copyright © Acronis International GmbH, 2002-2012
Ejemplo:
La creación de copias de seguridad de datos en la ubicación de red se realiza los días hábiles a las 9
pm. Si el servidor de ubicación no estuviera disponible en ese momento (por ejemplo, debido a
trabajos de mantenimiento), la creación se omite y se espera al siguiente día hábil para iniciar la
tarea. Se supone que directamente no se debería iniciar la tarea de copia de seguridad, en lugar de
que ocurra un error.
Suceso: Semanalmente, cada 1 semana en <días hábiles>; una vez a las 09:00:00 pm.
Condición: El servidor de ubicación no está disponible
Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) Si son las 9 pm y el servidor de la ubicación está disponible, la tarea de copia de seguridad se
iniciará a tiempo.
(2) Si son las 9 pm pero el servidor no está disponible en ese momento, la tarea de copia de
seguridad se iniciará el siguiente día hábil si el servidor de la ubicación está disponible.
(3) Si es imposible que el servidor de la ubicación esté disponible en días hábiles a las 9 pm, la tarea
nunca se iniciará.
Coincidir con intervalo
Se aplica a: Windows, Linux
Limita la hora de inicio de una tarea de copia de seguridad a un intervalo especificado.
Ejemplo
Una empresa usa distintas ubicaciones en el mismo dispositivo de almacenamiento conectado a la
red para realizar copias de seguridad de servidores y datos de usuarios. El día hábil empieza a las 8
am y termina a las 5 pm Las copias de seguridad de los datos de los usuarios deben realizarse en
cuanto ellos cierren la sesión, pero no antes de las 4:30 pm ni después de las 10 pm. Todos los días,
se hacen copias de seguridad de los servidores de la empresa a las 11 pm. Por lo tanto, es preferible
que las copias de seguridad de los datos de los usuarios se realicen antes de dicho horario, para
liberar ancho de banda de la red. Al especificar el límite superior a las 10 pm, se supone que realizar
copias de seguridad de los datos de los usuarios no debería llevar más de una hora. Si un usuario
todavía no hubiera cerrado sesión después del intervalo especificado, o si cierra la sesión en
cualquier otro momento, no se realizan copias de seguridad de los datos de los usuarios, es decir, se
omite la ejecución de la tarea.
Suceso: Al cerrar sesión, el siguiente usuario: Cualquier usuario.
Condición: Coincidir con intervalo, desde las 04:30:00 pm hasta las 10:00:00 pm.
Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) si el usuario cierra la sesión entre las 04:30:00 pm y las 10:00:00 pm, la tarea de copia de
seguridad se iniciará inmediatamente después de dicho cierre de sesión.
(2) si el usuario cierra la sesión en algún otro horario, la tarea se omitirá.
70 Copyright © Acronis International GmbH, 2002-2012
Posibles situaciones
¿Qué sucede si se planifica una tarea para ejecutarse en un horario en particular que está fuera del
intervalo especificado?
Por ejemplo:
Suceso: Diariamente, cada 1 día(s); una vez a las 03:00:00 pm.
Condición: Coincidir con intervalo, desde las 06:00:00 pm hasta las 11:59:59 pm.
En este caso, el hecho de que se inicie la tarea y el horario en que lo hará depende de las condiciones
de inicio de la tarea:
Si las condiciones de inicio de la tarea son Omitir la ejecución de tarea, la tarea nunca se
ejecutará.
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está desmarcada, la tarea
(planificada para ejecutarse a las 3:00 pm) se iniciará a las 6:00 pm, la hora en la que se cumple la
condición.
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está marcada con, digamos,
el tiempo de espera de 1 hora, la tarea (planificada para ejecutarse a las 3:00 p. m.) se iniciará a
las 4:00 p. m., la hora en la que se cumple la condición.
Tiempo transcurrido desde la última copia de seguridad
Se aplica a: Windows, Linux
Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que transcurra el
intervalo especificado desde la última finalización correcta de la copia de seguridad.
Ejemplo:
Ejecutar la tarea de copia de seguridad al iniciarse el sistema, pero sólo si han transcurrido más de 12
horas desde la última tarea de copia de seguridad con éxito.
Suceso: Al iniciar, Comenzar la tarea al iniciarse el equipo.
Condición: Tiempo transcurrido desde la última copia de seguridad, Tiempo que transcurrió
desde la última copia de seguridad: 12 hora(s).
Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones.
Como resultado:
(1) si el equipo se reinicia antes de que transcurran 12 horas desde la finalización de la última tarea
de copia de seguridad con éxito, el programador esperará a que transcurran 12 horas y entonces
iniciará la tarea.
(2) si el equipo se reinicia una vez transcurridas 12 horas desde la finalización de la última tarea de
copia de seguridad con éxito, la tarea de copia de seguridad se iniciará inmediatamente.
(3) si el equipo no se reinicia nunca, la tarea nunca se iniciará. De ser necesario, puede iniciar la copia
de seguridad manualmente desde la vista Planes y tareas de copia de seguridad.
71 Copyright © Acronis International GmbH, 2002-2012
4.5 Replicación y retención de copias de seguridad
Al crear un plan de copias de seguridad (pág. 33), especifica la ubicación principal para las copias de
seguridad. Además, puede realizar lo siguiente:
Replicar (copiar) cada copia de seguridad a una ubicación secundaria inmediatamente después
de la creación.
Retener las copias de seguridad según las directivas de retención que especifique y después
moverlas a una segundo ubicación o eliminarlas.
De manera similar, puede copiar o mover las copias de seguridad desde una segunda ubicación a una
tercera ubicación, y así sucesivamente. Se admiten hasta cinco ubicaciones consecutivas (incluyendo
la principal).
Nota: la función de replicación reemplaza y mejora la opción de Doble destino que estaba disponible en Acronis
Backup & Recovery 10.
Ejemplo. Realiza la copia de seguridad de su equipo a una carpeta local. La copia de seguridad se
copia inmediatamente a una carpeta de red. En la carpeta local original, la copia de seguridad se
almacena solo durante un mes.
La siguiente imagen ilustra este ejemplo.
Escenarios de usos:
Recuperación ante desastres fiable (pág. 76)
Almacene sus copias de seguridad tanto en el lugar (para la recuperación inmediata) como fuera
del lugar (para salvaguardar las copias de seguridad de un fallo de almacenamiento o un desastre
natural).
Mantenimiento de solo los últimos puntos de recuperación (pág. 77)
Elimine las copias de seguridad anteriores para un almacenamiento rápido según las normas de
retención para no utilizar demasiado el espacio de almacenamiento caro.
Menores costes de almacenar los datos incluidos en la copia de seguridad
Almacene sus copias de seguridad en un almacenamiento rápido mientras sea probable que
necesite acceder a las mismas. Después, muévalas a un almacenamiento con coste más bajo para
mantenerlas allí más tiempo. Esto le permite cumplir con los requisitos legales de retención de
datos.
Esquemas de replicación y retención de copias de seguridad
La siguiente tabla muestra la disponibilidad de la replicación y las normas de retención en distintos
esquemas de copias de seguridad.
Esquema de copias de
seguridad
Puede copiar las copias de
seguridad
Puede mover las copias de
seguridad
Puede eliminar las copias
de seguridad
Inicio manual (pág. 52)
No
No
72 Copyright © Acronis International GmbH, 2002-2012
Simple (pág. 42)
Abuelo-Padre-Hijo (GFS)
(pág. 43)
No
Torre de Hanói (pág. 50)
No
Personalizado (pág. 47)
Notas:
No es posible configurar la copia y el movimiento de las copias de seguridad desde la misma
ubicación.
Con la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 55) no están
disponibles ni la replicación ni las normas de retención.
4.5.1 Ubicaciones compatibles
Puede copiar o mover una copia de seguridad desde cualquiera de estas ubicaciones:
Una carpeta local en una unidad fija
Una carpeta de red
Un servidor FTP o SFTP
Acronis Secure Zone
Puede copiar o mover una copia de seguridad a cualquiera de estas ubicaciones:
Una carpeta local en una unidad fija
Una carpeta de red
Un servidor FTP o SFTP
Un dispositivo extraíble (pág. 145) que se utiliza en el modo de Unidad fija. (Usted selecciona el
modo de dispositivo extraíble al crear un plan de copias de seguridad).
Las copias de seguridad que se copiaron o movieron a la siguiente ubicación no dependen de las
copias de seguridad que permanecen en la ubicación original y viceversa. Puede recuperar los datos
desde cualquier copia de seguridad sin acceso a otras ubicaciones.
Restricciones
Copiar o mover copias de seguridad hacia o desde discos ópticos (CD, DVD, discos Blu-ray) no es
compatible.
Copiar o mover copias de seguridad hacia o desde dispositivos extraíbles que se utilizan en el
modo de Medios extraíbles no es compatible.
No puede especificar la misma ubicación más de una vez. Por ejemplo, no puede mover una
copia de seguridad desde una carpeta a otra y después nuevamente a la carpeta original.
4.5.2 Configuración de la replicación de las copias de seguridad
La configuración de la replicación de las copias de seguridad está disponible al crear un plan de
copias de seguridad (pág. 33).
Para configurar la replicación desde la ubicación principal, seleccione la casilla de verificación
Replicar la copia de seguridad recién creada en otra ubicación.
73 Copyright © Acronis International GmbH, 2002-2012
Para configurar la replicación para la segundo o más ubicaciones, seleccione la casilla de
verificación Replicar las copias de seguridad en otra ubicación ni bien aparezcan en esta
ubicación.
A continuación, seleccione la ubicación en donde replicar las copias de seguridad. Una copia de
seguridad se replica en la siguiente ubicación ni bien aparece en la ubicación anterior.
Si el esquema de copias de seguridad lo permite, puede especificar además cuándo eliminar
automáticamente las copias de seguridad de cada una de las ubicaciones.
4.5.3 Configuración de la retención de las copias de seguridad
Puede configurar las normas de retención para las copias de seguridad al crear un plan de copias de
seguridad (pág. 33). Las normas de retención disponibles dependen del esquema de copias de
seguridad escogido.
La aplicación de las normas de retención puede estar restringida por la opción de Tiempo de
inactividad de replicación/limpieza (pág. 76).
Esquema simple
Cada copia de seguridad se retiene hasta que su antigüedad excede un límite que especifique.
Después, se elimina o se mueve.
Para configurar la eliminación de las copias de seguridad:
En Normas de retención, seleccione Eliminar las copias de seguridad anteriores a... y después
especifique el período de retención.
Para configurar el movimiento de las copias de seguridad:
En Normas de retención, seleccione Mover las copias de seguridad anteriores a... y después
especifique el período de retención. En A dónde replicar o mover las copias de seguridad,
especifique la ubicación.
Las normas de retención se aplican después de crear una copia de seguridad. Para la segundo y
siguientes ubicaciones, la creación de una copia de seguridad significa copiar o mover una copia de
seguridad allí desde una ubicación anterior.
Esquema Abuelo-Padre-Hijo (GFS)
Las copias de seguridad de cada tipo (diaria, semanal y mensual) se conservan durante los periodos
que especifique en Mantener copias de seguridad y después se eliminan.
Las normas de retención se aplican después de crear una copia de seguridad. Se aplican
secuencialmente en las primero, segundo y las siguientes ubicaciones.
Esquema Torre de Hanói
Cada copia de seguridad se conserva según su nivel (pág. 50) y después se elimina. Especifica la
cantidad de niveles en mero de niveles.
Las normas de retención se aplican después de crear una copia de seguridad. Se aplican
secuencialmente en las primero, segundo y las siguientes ubicaciones.
74 Copyright © Acronis International GmbH, 2002-2012
Esquema personalizado
Cada copia de seguridad se retiene hasta que las reglas que especifique se cumplen. Después, se
elimina o se mueve.
Para configurar la eliminación de las copias de seguridad:
En Limpiar archivo comprimido, seleccione Utilizar de normas de retención. En la ventana (pág.
74) Normas de retención, especifique las normas y seleccione Si las condiciones especificadas se
cumplen: Eliminar las copias de seguridad más antiguas.
En Aplicar normas de retención, especifique cuándo aplicar las normas.
Para configurar el movimiento de las copias de seguridad:
En Limpiar archivo comprimido, seleccione Utilizar de normas de retención. En la ventana (pág.
74) Normas de retención, especifique las normas y seleccione Si las condiciones especificadas se
cumplen: Mover las copias de seguridad más antiguas a otra ubicación. Haga clic en Aceptar y
después especifique la ubicación debajo de A dónde replicar o mover las copias de seguridad.
En Aplicar normas de retención, especifique cuándo aplicar las normas.
Puede escoger aplicar las normas de retención antes de crear una copia de seguridad, después de
crear una copia de seguridad o según una programación, o combinar estas opciones. Para la segundo
y siguientes ubicaciones, la creación de una copia de seguridad significa copiar o mover una copia de
seguridad allí desde una ubicación anterior.
4.5.4 Normas de retención para el esquema personalizado
En la ventana Normas de retención, puede seleccionar cuánto tiempo almacenar las copias de
seguridad en la ubicación y si moverlas o eliminarlas después.
Las normas se aplicarán a todos las copias de seguridad realizadas en el equipo virtual y colocadas en
esta ubicación específica por este plan de copias de seguridad específico. En Acronis Backup &
Recovery 11.5, dicho conjunto de copias de seguridad se llama un archivo comprimido.
Para configurar las normas de retención para las copias de seguridad:
1. Especifique una de las siguientes (las opciones (a) y (b) son mutuamente excluyentes):
a. Copias de seguridad anteriores a... o Tamaño del archivo comprimido superior a....
La copia de seguridad se almacenará hasta que la condición especificada (o ambas
condiciones) se cumpla.
Ejemplo:
Copias de seguridad anteriores a 5 días
Tamaño del archivo comprimido superior a 100 GB
Con estos ajustes, una copia de seguridad se almacenará hasta que tenga más de 5 días y
el tamaño del archivo comprimido que la contiene exceda 100 GB.
b. Cantidad de copias de seguridad en el archivo comprimido que excedan...
Si la cantidad de copias de seguridad excede el valor especificado, una o más de las
copias de seguridad más antiguas se moverán o eliminarán. El ajuste mínimo es 1.
2. Seleccione si eliminar las copias de seguridad o moverlas a otra ubicación si se cumplen las
condiciones especificadas.
Podrá especificar la ubicación a la que mover las copias de seguridad y configurar las normas de
retención para esa ubicación después de hacer clic en Aceptar.
75 Copyright © Acronis International GmbH, 2002-2012
Eliminación de la último copia de seguridad en el archivo comprimido
Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad.
Esto significa que se guardará la último copia de seguridad del archivo comprimido aunque se
detecte una violación a una regla de retención. No intente borrar la única copia de seguridad de la
que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad. No funcionará.
Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente
al realizar la copia de seguridad (pág. 47) si acepta el riesgo de perder la último copia de seguridad.
Eliminación o movimiento de copias de seguridad con dependencias
Para acceder a este ajuste, haga clic en Mostrar ajustes avanzados en la ventana Normas de
retención.
Las normas de retención presumen la eliminación o el movimiento de algunas copias de seguridad y
la retención de otras. ¿Que sucede si un archivo contiene copias de seguridad incrementales y
diferenciales que dependen de la otra y de la completa en la que se basan? No se puede eliminar una
copia de seguridad completa desactualizada y mantener a sus "secundarias" incrementales.
Cuando la eliminación o el movimiento de la copia de seguridad afecta a otras copias de seguridad,
se aplica una de las siguientes reglas:
Retener la copia de seguridad hasta que se puedan eliminar todos las copias de seguridad
dependientes (movimiento)
Se mantendrá la copia de seguridad desactualizada (marcada con el icono
) hasta que se
actualicen todas las copias de seguridad dependientes. Entonces, se eliminará toda la cadena
durante una limpieza regular. Si escoge mover las copias de seguridad desactualizadas a la
siguiente ubicación, la copia de seguridad se copiará sin demora. Solo se pospone su eliminación
de la ubicación actual.
Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo, pero que
necesite espacio adicional para almacenar las copias de seguridad cuya eliminación se postergó.
El tamaño del archivo comprimido y su antigüedad o número pueden superar los valores
especificados.
Este modo no está disponible en Acronis Online Backup Storage cuando copia o mueve las copias
de seguridad allí. En el almacenamiento en línea, todas las copias de seguridad son
incrementales, excepto la primera de un archivo comprimido que siempre es completa. Esta
cadena no se puede eliminar por completo porque siempre se debe conservar la copia de
seguridad más reciente.
Consolidar estas copias de seguridad
El software consolidará la copia de seguridad que está sujeta a eliminación o movimiento en la
siguiente copia de seguridad dependiente. Por ejemplo, las normas de retención requieren la
eliminación de una copia de seguridad completa, pero retienen la siguiente incremental. Las
copias de seguridad se combinarán en una sola copia de seguridad que tendrá la fecha del copia
de seguridad incremental. Cuando se elimina una copia de seguridad incremental o diferencial de
la mitad de la cadena, el tipo de copia de seguridad resultante será incremental.
Este modo garantiza que después de cada limpieza, el tamaño del archivo comprimido y su
antigüedad o número estarán dentro de los límites especificados. Sin embargo, la consolidación
puede tomar mucho tiempo y muchos recursos del sistema. Aún así necesitará espacio adicional
en la bóveda para los archivos temporales creados durante la consolidación.
Este modo no está disponible si seleccionó la regla Tamaño de archivo comprimido superior a
para cualquier ubicación de archivo comprimido en Acronis Online Backup Storage.
Lo que necesita saber sobre consolidación
76 Copyright © Acronis International GmbH, 2002-2012
Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la
eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de
seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial
retenida.
4.5.5 Tiempo de inactividad de replicación/limpieza
Esta opción es eficaz solo si configura la replicación o las normas de retención (pág. 71) para las
copias de seguridad.
Esta opción define el período en el que el inicio de la replicación o aplicación de normas de retención
no está permitido. Las operaciones se llevarán a cabo cuando el periodo de inactividad finalice, si el
equipo está encendido en ese momento. Las operaciones que hayan comenzado antes de que
comenzara el tiempo de inactividad continuarán sin interrupción.
El tiempo de inactividad afecta a todos las ubicaciones, incluyendo la primaria.
El valor predeterminado: Deshabilitado.
Para especificar el tiempo de inactividad, seleccione la casilla de verificación No iniciar la
replicación/limpieza dentro del siguiente período y después seleccione los días y la hora durante un
día.
Ejemplo de uso
Desea utilizar esta opción para separar el proceso de copia de seguridad de la replicación o la
limpieza. Por ejemplo, supongamos que realiza la copia de seguridad de los equipos localmente
durante el día y replica las copias de seguridad a una carpeta en red. Haga que el tiempo de
inactividad incluya las horas laborales. La replicación se llevará a cabo después de las horas laborales,
cuando la carga de la red sea inferior.
4.5.6 Ejemplos de uso
Esta sección proporciona ejemplos sobre cómo puede replicar copias de seguridad y configurar
normas de retención para las mismas.
Ejemplo 1. Replicación de copias de seguridad a una carpeta de red
Considere el siguiente escenario:
Desea realizar una copia de seguridad completa de su equipo manualmente.
Desea almacenar las copias de seguridad en Acronis Secure Zone (g. 141) en el equipo.
Desea almacenar una copia de las copias de seguridad en una carpeta de red.
En este escenario, cree un plan de copias de seguridad con el esquema Inicio manual. Al crear un
plan de copias de seguridad, especifique Acronis Secure Zone en el campo Ruta, seleccione Completa
en el campo Tipo de copia de seguridad, seleccione la casilla de verificación Replicar la copia de
seguridad recién creada a otra ubicación y después especifique la carpeta de red en el campo 2.ª
ubicación.
Resultado:
Puede recuperar los volúmenes o los archivos del equipo desde una copia de seguridad
disponible localmente, que está almacenada en un área dedicada del disco duro.
Puede recuperar el equipo de la carpeta de red si la unidad de disco duro del equipo falla.
77 Copyright © Acronis International GmbH, 2002-2012
Ejemplo 2. Limitación de la antigüedad y el tamaño total de las copias de
seguridad almacenadas
Considere el siguiente escenario:
Desea realizar una copia de seguridad semanal completa de su equipo.
Desea mantener todos las copias de seguridad que tienen una antigüedad inferior a un mes.
Desea mantener incluso copias de seguridad anteriores, mientras que el tamaño total de las
copias de seguridad sea inferior a 200 GB.
En este escenario, cree un plan de copias de seguridad con un esquema Personalizado. Al crear un
plan de copias de seguridad, especifique una programación semanal para la copia de seguridad
completa. En Limpiar archivo comprimido, seleccione Utilizar de normas de retención.
Haga clic en Normas de retención, seleccione las casillas de verificación Copias de seguridad
anteriores a y Tamaño del archivo comprimido superior a, y especifique respectivamente 1 mes y
200 GB. En Si las condiciones especificadas se cumplen, seleccione Eliminar las copias de seguridad
más antiguas.
Haga clic en Aceptar. En Aplicar normas de retención, seleccione la casilla de verificación Después
de la copia de seguridad.
Resultado:
Las copias de seguridad que son inferiores a un mes se mantienen, sin importar su tamaño total.
Las copias de seguridad que son anteriores a un mes se mantienen solo si el tamaño total de
todos las copias de seguridad (anteriores más nuevas) no excede 200 GB. De lo contrario, el
software elimina algunas o todos las copias de seguridad anteriores, comenzando por la más
antigua.
4.6 Opciones de copia de seguridad predeterminadas
Cada agente de Acronis tiene sus propias opciones predeterminadas de copia de seguridad. Una vez
instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran
preajustes en la documentación. Cuando crea un plan de copias de seguridad, puede utilizar una
opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se
especificará únicamente para este plan.
También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al
predefinido. El nuevo valor se utilizará de manera predeterminada para todos los planes de copias de
seguridad que cree en su equipo en adelante.
Para ver o cambiar las opciones de copia de seguridad predeterminadas, conecte la consola al equipo
gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y
recuperación > Opciones predeterminadas de copia de seguridad en el menú superior.
Disponibilidad de las opciones de copia de seguridad
El conjunto de opciones de copia de seguridad disponible depende de:
El entorno en el que opera el agente (Linux, dispositivo de arranque)
El tipo de datos que se está copiando (disco, archivo)
El destino de la copia de seguridad (ubicación en redes o disco local)
El esquema de copias de seguridad (inicio manual o con el programador)
78 Copyright © Acronis International GmbH, 2002-2012
La siguiente tabla resume la disponibilidad de las opciones de copia de seguridad.
Agente para Linux Dispositivo de arranque
(Basado en Linux o basado en PE)
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
Ajustes Adicionales (pág. 79):
Solicitar el primer medio al realizar la
copia de seguridad en un medio
extraíble.
Destino: medio
extraíble
Destino: medio
extraíble
Destino: medio
extraíble
Destino: medio
extraíble
Restablecer el bit del archivo
comprimido
-
-
-
+
Reiniciar el equipo automáticamente
después de que finalice la copia de
seguridad
-
-
+
+
Protección del archivo comprimido (pág.
80)
(contraseña + cifrado)
+
+
+
+
Catalogación de copias de seguridad
(pág. 81)
+
+
-
-
Rendimiento de la copia de seguridad:
Prioridad de la copia de seguridad (pág.
82)
+
+
-
-
Velocidad de grabación del HDD (pág.
82)
Destino: HDD
Destino: HDD
Destino: HDD
Destino: HDD
Velocidad de la conexión de red (pág. 83)
Destino: red
compartida
Destino: red
compartida
Destino: red
compartida
Destino: red
compartida
División de copias de seguridad
+
+
+
+
Nivel de compresión (pág. 84)
+
+
+
+
Plan de recuperación de catástrofes
(pág. 85)
+
+
-
-
Manejo de errores (pág. 86):
No mo
strar mensajes ni diálogos durante
el procesamiento (modo silencioso)
+
+
+
+
Reintentar si se produce un error
+
+
+
+
Ignorar los sectores defectuosos
+
+
+
+
Rastreo de eventos:
SNMP (pág. 87)
+
+
-
-
Copias de seguridad
incrementales/diferenciales rápidas
(pág. 87)
+
-
+
-
Instantánea de la copia de seguridad a
-
+
-
-
79 Copyright © Acronis International GmbH, 2002-2012
Agente para Linux Dispositivo de arranque
(Basado en Linux o basado en PE)
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
nivel de archivo (pág. 88)
Toma de instantáneas de LVM (pág. 88)
+
-
-
-
Componentes de medios (pág. 90)
Destino: medio
extraíble
Destino: medio
extraíble
-
-
Notificaciones:
Correo electrónico (pág. 90)
+
+
-
-
Win Pop-up (pág. 91)
+
+
-
-
Comandos previos o posteriores a la
copia de seguridad (pág. 92)
+
+
solo PE
solo PE
Comandos previos o posteriores a la
captura de datos (pág. 94)
+
+
-
-
Tiempo de inactividad de
replicación/limpieza (pág. 76)
+
+
-
-
Copia de seguridad sector por sector
(pág. 97)
+
-
+
-
Manejo de fallos de la tarea (pág. 97)
+
+
-
-
Condiciones de inicio de la tarea (pág.
97)
+
+
-
-
4.6.1 Configuraciones Adicionales
Especifique los ajustes adicionales para la operación de copia de seguridad al seleccionar o
desmarcar las siguientes casillas de verificación.
Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble.
Esta opción es eficaz solo cuando se realiza una copia de seguridad en un medio extraíble.
La opción define si se muestra la solicitud de medio Insertar el primer medio cuando se realiza una
copia de seguridad en un medio extraíble.
El valor predeterminado: Deshabilitado.
Cuando la opción está habilitada, quizá no se pueda realizar la copia de seguridad en un medio
extraíble si el usuario no se encuentra en el equipo, ya que el programa esperará a que alguien pulse
la opción Aceptar en el cuadro de aviso. Por lo tanto, debe deshabilitar el mensaje al programar una
copia de seguridad en un medio extraíble. Por lo tanto, si el medio extraíble está disponible (por
ejemplo, DVD introducido) la tarea puede ejecutarse sin supervisión.
Restablecer el bit del archivo comprimido
Esta opción es eficaz solamente para copia de seguridad a nivel de archivo para sistemas operativos
Windows y en dispositivo de arranque.
80 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado: Deshabilitado.
En sistemas operativos Windows, cada archivo posee el atributo Archivo listo para archivar que está
disponible al seleccionar Archivo -> Propiedades -> General -> Avanzado -> Atributos de archivos
comprimidos e índices. El sistema operativo configura este atributo, también conocido como bit del
archivo comprimido, cada vez que se modifica el archivo y puede restablecerse mediante las
aplicaciones de copia de seguridad cada vez que se incluya un archivo en una copia de seguridad.
Diversas aplicaciones utilizan el valor del bit del archivo comprimido, como por ejemplo, las bases de
datos.
Cuando se selecciona la casilla de verificación Restablecer el valor del bit del archivo comprimido,
Acronis Backup & Recovery 11.5 restablecerá los bits del archivo comprimido de todos los archivos a
los que se les realiza una copia de seguridad. Acronis Backup & Recovery 11.5 no usará el valor del bit
de archivo comprimido. Cuando se realizan copias de seguridad incrementales o diferenciales,
determina si se modificó el tamaño o la fecha y hora del archivo cuando se guardó por último vez.
Reiniciar el equipo automáticamente después de que finalice la copia de seguridad
Esta opción solo está disponible cuando se trabaja desde dispositivos de inicio.
El valor predeterminado: Deshabilitado.
Cuando la opción está habilitada, Acronis Backup & Recovery 11.5 reiniciará el equipo después de
completar el proceso de copia de seguridad.
Por ejemplo, si el equipo inicia desde una unidad de disco duro predeterminada y puede seleccionar
la casilla de verificación, el equipo se reiniciará y el sistema operativo comenzará tan pronto como el
agente de inicio termine de crear la copia de seguridad.
4.6.2 Protección del archivo comprimido
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio..
Esta opción es eficaz tanto para la copia de seguridad a nivel de disco como a nivel de archivo.
Esta opción define si el archivo comprimido se protegerá con una contraseña y si el contenido del
archivo comprimido estará cifrado.
Esta opción no está disponible cuando el archivo comprimido contiene copias de seguridad. Por
ejemplo, es posible que esta opción no esté disponible:
Cuando especifica un archivo comprimido existente como el destino del plan de copias de
seguridad.
Cuando edita un plan de copias de seguridad que ya ha generado una copia de seguridad.
El valor predeterminado: Deshabilitado.
Para proteger el archivo comprimido de accesos no autorizados
1. Seleccione la casilla de verificación Establecer la contraseña para el archivo comprimido.
2. En el campo Introducir contraseña, escriba la contraseña.
3. En el campo Confirmar contraseña, vuelva a escribir la contraseña.
4. Seleccione una de las siguientes opciones:
No cifrar: el archivo comprimido estará protegido solo con la contraseña
81 Copyright © Acronis International GmbH, 2002-2012
AES 128: se cifrará el archivo comprimido por medio del algoritmo estándar avanzado de
cifrado (AES) con una clave de 128 bits
AES 192: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 192
bits
AES 256: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 256
bits
5. Haga clic en Aceptar.
El algoritmo de cifrado AES funciona en el modo Cipher-block chaining (CBC) y utiliza una clave
generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Cuanto
más grande sea el tamaño de clave, más tiempo se tardará en cifrar el archivo comprimido y más
seguros estarán los datos.
Luego, la clave de cifrado se cifra con AES-256 usando un hash SHA-256 de la contraseña como clave.
La contraseña no se guarda en ninguna parte del disco o del archivo de copia de seguridad; el hash
de la contraseña se usa como para verificación. Con esta seguridad con dos niveles, los datos de
copia de seguridad están protegidos contra el acceso no autorizado.
4.6.3 Catalogación de copias de seguridad
La catalogación de una copia de seguridad añade el contenido de la copia de seguridad al catálogo de
datos. Con el catálogo de datos, puede encontrar fácilmente la versión necesaria de los datos y
seleccionarla para su recuperación.
La opción de la Catalogación de copias de seguridad especifica si se realizará una catalogación rápida
o completa en la copia de seguridad tan pronto como se cree.
El valor predeterminado: Catalogación completa.
Si selecciona Catalogación completa, se catalogará el contenido de la copia de seguridad hasta el
nivel más alto posible de detalles. Esto significa que los siguientes datos se mostrarán en el catálogo:
Para una copia de seguridad a nivel de discos: discos, volúmenes, archivos y carpetas.
Para una copia de seguridad a nivel de archivos: archivos y carpetas.
Para una copia de seguridad a nivel de bases de datos de Exchange: bases de datos o grupos de
almacenamiento y buzones de correo (siempre); carpetas y correos electrónicos (dependiendo
de la opción de la Colección de metadatos de Microsoft Exchange).
Para una copia de seguridad a nivel de buzones de correo de Exchange: buzones de correo,
carpetas y correos electrónicos.
Es posible que desee seleccionar Catalogación rápida si la catalogación completa tiende a afectar el
rendimiento del equipo gestionado o si su ventana de copia de seguridad es muy corta. Los
siguientes datos se mostrarán en el catálogo:
Para una copia de seguridad a nivel de discos: solo discos y volúmenes.
Para una copia de seguridad a nivel de archivos: nada.
Para una copia de seguridad a nivel de bases de datos de Exchange: solamente bases de datos o
grupos de almacenamiento y buzones de correo.
Para una copia de seguridad a nivel de buzones de correo de Exchange: solamente buzones de
correo.
Para añadir el contenido completo de las copias de seguridad ya existentes al catálogo, puede iniciar
la catalogación completa manualmente cuando sea adecuado.
82 Copyright © Acronis International GmbH, 2002-2012
Nota para los usuarios de Virtual Edition: Cuando se realiza una copia de seguridad en una bóveda sin
gestionar (excepto para un almacenamiento conectado localmente), Agent for ESX(i) (Virtual Appliance)
siempre realiza la catalogación rápida. Puede iniciar la catalogación completa de la bóveda manualmente
desde el servidor de gestión.
Para obtener más información acerca del uso del catálogo de datos, consulte la sección Catálogo de
datos (pág. 103).
4.6.4 Rendimiento de la copia de seguridad.
Utilice este grupo de opciones para especificar la cantidad de recursos de la red y del sistema que
desea asignar para el proceso de copia de seguridad.
Las opciones de rendimiento de la copia de seguridad pueden tener un efecto más o menos
perceptible en la velocidad del proceso de copia de seguridad. Esto depende de la configuración
general del sistema y las características físicas de los dispositivos desde o hacia los que se realiza la
copia de seguridad.
Prioridad de la copia de seguridad
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los
recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la copia de
seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría acelerar el
proceso de copia de seguridad al solicitar que el sistema operativo asigne más recursos como CPU a
la aplicación de copia de seguridad. Sin embargo, el efecto resultante dependerá del uso total del
CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red.
El valor predeterminado: Bajo.
Para especificar la prioridad del proceso de copia de seguridad
Seleccione una de las siguientes:
Bajo: para minimizar el uso de recursos por parte del proceso de copia de seguridad lo que
dejará más recursos para otros procesos que se ejecuten en el equipo.
Normal: ejecución del proceso de copia de seguridad con la velocidad normal, lo que permite
asignar recursos al mismo nivel de otros procesos
Alto: maximizará la velocidad del proceso de copia de seguridad al tomar recursos de otros
procesos.
Velocidad de escritura del HDD
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio.
Esta opción se encuentra disponible cuando se realiza la copia de seguridad de un disco duro interno
(fijo) del equipo al que se eligió como destino de la copia de seguridad.
La copia de seguridad en un disco duro (por ejemplo en Acronis Secure Zone) puede disminuir el
rendimiento del sistema operativo y las aplicaciones por la gran cantidad de datos que se deben
escribir en el disco. Puede limitar el uso del disco duro mediante el proceso de copia de seguridad al
nivel deseado.
El valor predeterminado: Máximo.
83 Copyright © Acronis International GmbH, 2002-2012
Para establecer la velocidad de grabación del disco duro (HDD) para copia de seguridad
Realice uno de los siguientes:
Haga Clic en Velocidad de grabación indicada como un porcentaje de la velocidad máxima del
disco duro de destino, y luego arrastre el deslizador o seleccione un porcentaje en la caja
Haga Clic en Velocidad de grabación expresada en kilobytes por segundo, y después ingrese la
velocidad de grabación del disco en kilobytes por segundo
Velocidad de la conexión de red
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
arranque.
Esta opción se encuentra disponible cuando se selecciona una ubicación en la red (redes compartidas
o un servidor FTP/SFTP) como el destino de la copia de seguridad.
Esta opción define el ancho de banda asignado a la conexión de red para la transferencia de los datos
de la copia de seguridad.
Se establece la velocidad máxima de manera predeterminada, es decir que el software utiliza todo el
ancho de banda que puede obtener cuando se transfieran los datos de la copia de seguridad. Utilice
esta opción para reservar una parte del ancho de banda de la red para otras actividades de la red.
El valor predeterminado: Máximo.
Para establecer la velocidad de la conexión de red para la copia de seguridad
Realice uno de los siguientes pasos:
Haga clic en Velocidad de transferencia indicada como un porcentaje de la velocidad máxima
estimada de la conexión de red, y luego arrastre el control deslizante o escriba un porcentaje en
el cuadro.
Haga clic en Velocidad de transferencia expresada en kilobytes por segundo, y después ingrese
el límite de ancho de banda para la transferencia de datos de la copia de seguridad en kilobytes
por segundo.
4.6.5 División de copias de seguridad
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio.
Esta opción no es efectiva cuando el destino de la copia de seguridad es una bóveda gestionada o
Acronis Online Backup Storage.
Esta opción define cómo se divide la copia de seguridad.
El valor predeterminado: Automático
Las siguientes configuraciones están disponibles:
Automático
Con esta configuración, Acronis Backup & Recovery 11.5 actuará de la siguiente manera.
Al realizar la copia de seguridad en un disco duro o red compartida:
Se creará un solo archivo de copia de seguridad si el sistema de archivos del disco de destino
permite el tamaño de archivo estimado.
84 Copyright © Acronis International GmbH, 2002-2012
La copia de seguridad se dividirá automáticamente en varios archivos si el sistema de archivos
del disco de destino no permite el tamaño estimado. Éste puede ser el caso cuando la copia de
seguridad se ubica en sistemas de archivos FAT16 y FAT32 que tienen un límite de tamaño de
archivo de 4 GB.
Si el disco de destino se queda sin espacio libre mientras crea la copia de seguridad, la tarea pasa
al estado Necesita interacción. Tiene la posibilidad de liberar espacio y reintentar la operación. Si
lo hace, la copia de seguridad resultante se dividirá en las partes creadas antes y después del
intento.
Cuando la copia de seguridad se realiza en un medio extraíble (CD, DVD, discos Blu-Ray, una
unidad de cinta autónoma, una unidad RDX o USB que se usa en el modo del dispositivo extraíble
(pág. 145)):
La tarea ingresará en el estado Necesita interacción y le pedirá un disco nuevo cuando el
anterior esté completo.
Cuando la copia de seguridad se realiza en un servidor FTP:
La copia de seguridad se dividirá en archivos que no superarán el tamaño de 2 GB. La división es
necesaria para permitir que la recuperación de datos se realice directamente desde el servidor
FTP.
Cuando la copia de seguridad se realiza en un servidor SFTP:
Se creará un archivo de copia de seguridad individual. Si el almacenamiento de destino se queda
sin espacio mientras se crea la copia de seguridad, la tarea fallará.
Cuando replica o mueve una copia de seguridad (pág. 71) a otras ubicaciones, estas reglas se aplican
a cada ubicación de manera independiente.
Ejemplo.
Suponga que la ubicación primaria de una copia de seguridad de 3 GB es un disco duro, la segunda
ubicación es un servidor FTP y la tercera es una red compartida. En este caso, la copia de seguridad
se almacenará en un archivo individual en la ubicación primaria, como dos archivos en la segunda
ubicación y como un archivo individual nuevamente en la tercera ubicación.
Tamaño fijo
Introduzca el tamaño de archivo deseado o selecciónelo de la lista desplegable. La copia de seguridad
entonces se dividirá en múltiples archivos del tamaño especificado. Esto resulta conveniente cuando
se crea una copia de seguridad que piensa grabar en múltiples CD, DVD o DVD+R/RW más adelante.
Es posible que también desee dividir una copia de seguridad en archivos de 2 GB si realiza la copia de
seguridad en un disco duro, pero planea copiar manualmente la copia de seguridad en un servidor
FTP posteriormente.
4.6.6 Nivel de compresión
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio.
Esta opción define el nivel de compresión que se aplicará a los datos que se incluyen en la copia de
seguridad.
El valor predeterminado: Normal.
El nivel de compresión de datos óptimo dependerá del tipo de datos que se incluyen en la copia de
seguridad. Por ejemplo, ni siquiera la máxima compresión conseguirá reducir significativamente el
85 Copyright © Acronis International GmbH, 2002-2012
tamaño del archivo comprimido si éste incluye archivos esencialmente comprimidos, como .jpg, .pdf
o .mp3. Sin embargo, los formatos como .doc o .xls estarán bien comprimidos.
Para especificar el nivel de compresión de los datos.
Seleccione una de las siguientes:
Ninguno: los datos se copiarán como se encuentra, sin ningún tipo de compresión. El tamaño de
la copia de seguridad resultante será máximo.
Normal: recomendado en la mayoría de los casos.
Alto: El tamaño de la copia de seguridad resultante será menor al nivel típico Normal.
Máximo: se comprimirá los datos tanto como sea posible. La duración de la copia de seguridad
será máxima. Es posible que desee seleccionar compresión Máxima para los medios extraíbles y
así reducir la cantidad de discos en blanco que necesite.
4.6.7 Plan de recuperación ante desastres (DRP)
Esta opción es eficaz para Windows y Linux, pero no es aplicable al dispositivo de arranque.
El plan de recuperación ante desastres (DRP) contiene una lista de los elementos de datos incluidos
en la copia de seguridad e instrucciones detalladas que guían a un usuario a través del proceso de
recuperación de estos elementos de una copia de seguridad.
Si la opción Plan de recuperación ante desastres (DRP) está habilitada, se creará un DRP y se enviará
por correo electrónico a la lista especificada de usuarios después de realizar la primera copia de
seguridad correcta según el plan de copias de seguridad. El DRP se creará y enviará nuevamente
después de la primera copia de seguridad correcta en los siguientes casos:
El plan de copias de seguridad se ha editado, por lo que los parámetros del DRP cambiaron.
La copia de seguridad incluye nuevos elementos de datos o no contiene los elementos incluidos
anteriormente en la copia de seguridad. (Esto no se aplica a elementos de datos como archivos o
carpetas.)
Si múltiples equipos están protegidos por un plan de copias de seguridad, entonces se envía un DRP
diferente para cada equipo.
DRP y comandos después de la copia de seguridad
Tenga en cuenta que el DRP no cambiará automáticamente si los comandos después de la copia de
seguridad en su plan de copias de seguridad copian o mueven las copias de seguridad de la ubicación
original. El DRP apunta solo las ubicaciones especificadas en el plan de copias de seguridad.
Añadir información a una plantilla del DRP
Puede anexar información a una plantilla del DRP si está familiarizado con XML y HTML. Las rutas
predeterminadas a las plantillas del DRP son:
%Archivos de programas%\Acronis\BackupAndRecovery\drp.xsl - en Windows de 32 bits
%Archivos de programa(x86)%\AcronisBackupAndRecovery - en Windows de 64 bits
/usr/lib/AcronisBackupAndRecovery/drp (en Linux)
Para configurar el envío de mensajes de los DRP:
1. Seleccione la casilla de verificación Enviar el plan de recuperación ante desastres.
2. Introduzca la dirección de correo electrónico en el campo Dirección de correo electrónico. Puede
ingresar varias direcciones de correo electrónico separadas por punto y coma.
86 Copyright © Acronis International GmbH, 2002-2012
3. [Opcional] Si fuera necesario, cambie el valor predeterminado del campo Asunto.
4. Ingrese los parámetros de acceso al servidor SMTP. Para obtener más información detallada,
consulte Notificaciones por correo electrónico (pág. 121).
5. [Opcional] Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los
ajustes son correctos.
4.6.8 Manejo de errores
Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los
dispositivo de inicio.
Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder
durante la copia de seguridad.
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado: Deshabilitado.
Cuando se habilite el modo silencioso, el programa manejará automáticamente las situaciones que
requieran interacción del usuario (a excepción del manejo de sectores defectuosos que se definen
con otra opción). Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los
detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de
la operación.
Reintentar si se produce un error.
El valor predeterminado: Habilitado. Cantidad de intentos: 30. Intervalo entre intentos: 30
segundos.
Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación
fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan
pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda
primero.
Por ejemplo, si no se tiene acceso o no está disponible el destino de la copia de seguridad en la red,
el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los
intentos tan pronto como se reanude la operación o se realice el número de intentos especificados,
lo que suceda primero.
Ignorar los sectores defectuosos
El valor predeterminado: Deshabilitado.
Cuando la opción está deshabilitada, el programa mostrará una ventana emergente cada vez que se
encuentre con un sector defectuoso y le solicitará al usuario que decida si desea continuar o detener
el procedimiento de copia de seguridad. Para realizar una copia de seguridad de información válida
en un disco que se está dañando rápidamente, habilite ignorar sectores defectuosos Se realizará una
copia de seguridad del resto de los datos y podrá montar la copia de seguridad del disco resultante y
extraer los archivos válidos a otro disco.
4.6.9 Seguimiento de eventos
Es posible el envío de los sucesos registrados en las operaciones de copia de seguridad, que
funcionan en un equipo gestionado, para los gestores SNMP especificados.
87 Copyright © Acronis International GmbH, 2002-2012
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro
de las operaciones de copia de seguridad a los gestores especificados de Protocolo Simple Network
Management (SNMP). Puede elegir los tipos de sucesos a enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery
11.5, vaya a "Asistencia para SNMP (pág. 31)".
El valor predeterminado: Use la configuración en las configuración del Equipo.
Opción de seleccionar si se envía los sucesos de operaciones de copia de seguridad a los
gestores SNMP:
Elija una de las siguientes opciones:
Usar la configuración establecida en las opciones del Equipo: use la configuración establecida
para el equipo. Para obtener más información, consulte opciones de Equipo.
Envío individual de notificaciones SNMP para sucesos de operación de copia de seguridad:envía
los sucesos de las operaciones de copia de seguridad al gestor SNMP especificado.
Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos,
errores y advertencias, o sólo errores.
Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la
aplicación de gestión de SNMP y a donde se enviarán los mensajes.
Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor
que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es
"pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones
de copia de seguridad de los gestores SNMP.
4.6.10 Copias de seguridad incrementales/diferenciales rápidas
Esta opción es eficaz tanto para los sistemas operativos Windows y Linux y los medios de inicio.
Esta opción es eficaz para las copias de seguridad incrementales y diferenciales a nivel de disco.
Esta opción define si se detecta el cambio de archivos por medio del tamaño de archivo y sellos de
tiempo o la comparación del contenido de los archivos con aquellos guardados en el archivo
comprimido.
El valor predeterminado: Habilitado.
La copia de seguridad incremental o diferencial sólo captura los cambios en los datos. Para acelerar
el proceso de copia de seguridad, el programa determina si un archivo ha cambiado por su tamaño y
la fecha/hora en la que se guardó por última vez. Si desactiva esta característica, el programa
comparará el contenido completo del archivo con el que esté guardado en el archivo comprimido.
88 Copyright © Acronis International GmbH, 2002-2012
4.6.11 Instantánea de la copia de seguridad a nivel de archivo
Esta opción es eficaz sólo para la copia de seguridad a nivel de archivo. En sistemas operativos de
Windows y Linux.
Esta opción define si se hace una copia de seguridad archivo por archivo o si se toma una instantánea
de los datos.
Nota: A los archivos que no estén almacenados en redes compartidas se le realizará la copia de seguridad uno a
uno.
El valor predeterminado: Crear instantáneas si es posible.
Seleccione una de las siguientes opciones:
Siempre crear una instantánea
La instantánea permite la copia de seguridad de todos los archivos, inclusive los archivos abiertos
para accesos exclusivos. Los archivos se incluirán en la copia de seguridad al mismo momento
determinado. Seleccione esta configuración sólo si los factores son críticos, es decir: la copia de
seguridad sin tomar una instantánea no tiene sentido. Para utilizar una instantánea, el plan de
copia de seguridad se debe ejecutar con una cuenta que tenga los privilegios de Administrador o
de Copia de seguridad. Si no se puede tomar una instantánea, la copia de seguridad fallará.
Crear instantáneas si es posible.
Realizar la copia de seguridad directamente si no es posible tomar una instantánea.
No crear una instantánea
Siempre realizar la copia de seguridad directamente. No son necesarios los privilegios de
Administrador o de operador de copia de seguridad. El intento de copia de seguridad de archivos
que están abiertos para acceso exclusivo generará un error de lectura. Los archivos en la copia de
seguridad puede que no sean consistentes en el tiempo.
4.6.12 Toma de instantáneas de LVM
Esta opción es eficaz solo en los sistemas operativos de Linux. Esta opción solo es eficaz para la copia
de seguridad de nivel del disco y archivos de los volúmenes gestionados por Logical Volume Manager
(LVM) de Linux. Dichos volúmenes también se llaman volúmenes lógicos.
Esta opción define cómo se toma una instantánea de un volumen lógico. Acronis Backup & Recovery
11.5 puede hacerlo por sí mismo o confiar en Logical Volume Manager (LVM) de Linux. Utilice una
instantánea para garantizar una copia de seguridad consistente en el tiempo de un volumen cuyos
datos pueden cambiar durante el proceso de copia de seguridad.
El valor predeterminado: Acronis Backup & Recovery 11.5
Seleccione una de las siguientes opciones:
Acronis Backup & Recovery 11.5
Acronis Backup & Recovery 11.5 tomará la instantánea de manera independiente. Con esta
configuración, una copia de seguridad normalmente funciona más rápido y no se necesita espacio no
asignado en el grupo de volumen. Por lo tanto, recomendamos cambiar el valor predeterminado solo
si experimenta problemas al crear copias de seguridad de volúmenes lógicos.
Administrador de volúmenes lógicos
89 Copyright © Acronis International GmbH, 2002-2012
Acronis Backup & Recovery 11.5 utilizará la instantánea tomada por el LVM. Esta instantánea está
almacenada en espacio no asignado del grupo de volumen. Si falta espacio no asignado, Acronis
Backup & Recovery 11.5 tomará la instantánea de forma independiente.
Explicación detallada de la toma de instantáneas del LVM
Una vez que se tome la imagen instantánea del volumen y los datos empiecen a cambiar, los datos
antiguos deben mantenerse en alguna parte hasta que se guarden en la copia de seguridad.
Acronis conserva los datos antiguos mayormente en la memoria RAM. (Durante la copia de
seguridad a nivel de archivos, el software puede crear un archivo temporal en /tmp si aumenta
considerablemente el tamaño de los datos antiguos.)
LVM necesita un volumen lógico temporal (un volumen lógico de la instantánea) para conservar
los datos antiguos (consulte http://tldp.org/HOWTO/LVM-HOWTO/snapshots_backup.html). La
escritura de los datos en el volumen genera una gran cantidad de operaciones de E/S del disco.
Esta es la razón por la que la copia de seguridad es generalmente más lenta cuando se toma una
instantánea mediante LVM.
Si elige usar LVM, Acronis Backup & Recovery 11.5 crea por su cuenta un volumen lógico de la
instantánea. El software realiza lo siguiente:
1. Verifica el tamaño del volumen de las copias de seguridad (no el tamaño de los datos, sino el
tamaño del volumen).
2. Calcula el 10 % de ese tamaño, por ejemplo, 10 GB.
3. Verifica si hay por lo menos 10 GB de espacio no asignado en el grupo de volúmenes
correspondiente.
4. Si lo hay, crea el volumen lógico de la instantánea de 10 GB (con el comando lvcreate -s) y a
continuación inicia la creación de la copia de seguridad. De lo contrario, el software realiza la
copia de seguridad usando la instantánea de Acronis.
5. Elimina el volumen de la instantánea cuando ya no es necesario.
Las copias de seguridad de varios volúmenes lógicos se realizan una a una. Para cada una de ellas, el
software crea un volumen de la instantánea independiente del tamaño correspondiente. Sólo se
almacena al mismo tiempo un volumen de la instantánea.
Si los datos cambian demasiado rápido mientras el software está guardando la instantánea, el
volumen lógico de la instantánea se quedará sin espacio y la copia de seguridad fallará. Esta es la
razón por la que debe de cambiar el valor predeterminado de 10 por ciento a cualquier valor hasta
100 por ciento (que garantice el éxito) en /etc/Acronis/BackupAndRecovery.config.
Para cambiar el tamaño predeterminado del volumen lógico de una instantánea:
1. Decida cuánto espacio no asignado quiere utilizar. Si va a realizar la copia de seguridad de dos o
más volúmenes lógicos, base su elección del tamaño en el más grande.
Consejo: Para ver la cantidad de espacio no asignado en un volumen del grupo, ejecute el comando
vgdisplay y a continuación examine la línea Free PE / Size. Para ver los tamaños de los
volúmenes lógicos, ejecute el comando lvdisplay y examine las líneas LV Size.
2. Abra el archivo /etc/Acronis/BackupAndRecovery.config en un editor de texto.
3. Busque la línea <value name="MMSDirPath" type="TString">.
4. Añada el siguiente fragmento directamente antes de esa línea:
90 Copyright © Acronis International GmbH, 2002-2012
<key name="LVMSnapshots">
<value name="MinimalVGFreeRelative" type="TString">
20
</value>
</key>
En este ejemplo, el nuevo valor es 20 por ciento. El número debe ser un número entero.
5. Guarde el archivo. La nueva configuración tendrá efecto en la siguiente copia de seguridad. No se
necesita reiniciar el servicio.
4.6.13 Componentes de medios
Esta opción es eficaz tanto para sistemas operativos de Windows como de Linux, cuando el destino
de la copia de seguridad es un CD, DVD o disco Blue-ray (BD).
Al realizar la copia de seguridad en estos medios, puede hacer que el medio funcione como cualquier
medio de inicio (pág. 199) basado en Linux al escribirle componentes adicionales. Como resultado, no
necesitará un disco de rescate por separado.
El valor predeterminado: Componentes no de inicio.
Escoja uno de los siguientes componentes que desea guardar en el medio de inicio:
Acronis Bootable Agent es una utilidad de rescate de inicio (basado en el kernel de Linux) que
incluye la mayoría de las funcionalidades del agente de Acronis Backup & Recovery 11.5. Guarde
este componente en el medio si quiere una mayor funcionalidad durante la recuperación.
Entonces podrá configurar la operación de recuperación de la misma manera que bajo un medio
de inicio; utilice Active Restore o Universal Restore. Si el dispositivo se está creando en Windows,
la función de gestión de disco también estará disponible.
Acronis Bootable Agent y One-Click Restore. One-Click Restore es un componente adicional
mínimo para su copia de seguridad del disco almacenada en un medio extraíble, lo que permite
una recuperación fácil desde la copia de seguridad. Si se inicia un equipo desde un medio y hace
clic en Ejecutar Acronis One-click Restore, se recuperará el disco de inmediato a partir de la
copia de seguridad en el mismo medio.
Cuidado: Debido a que el enfoque de un solo clic no incluye selecciones por parte del usuario, como
seleccionar particiones para restaurar, Acronis One-Click Restore siempre recupera el disco entero. Si su
disco tiene varios volúmenes y planea usar Acronis One-Click Restore, incluya todos los volúmenes de la
copia de seguridad. Cualquier volumen que falte en la copia de seguridad se perderá.
4.6.14 Notificaciones
Acronis Backup & Recovery 11.5 proporciona la capacidad de informar a los usuarios sobre la
finalización de una copia de seguridad por correo electrónico o el servicio de mensajes.
Correo electrónico
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de
la tarea de copia de seguridad, fallo o necesidad de interacción por todo el registro de la tarea.
El valor predeterminado: Deshabilitado.
91 Copyright © Acronis International GmbH, 2002-2012
Configurar notificación por correo electrónico
1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las
notificaciones.
2. Debajo de Enviar notificaciones por correo electrónico, seleccione las casillas de verificación
adecuadas como se indica a continuación:
Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la
copia de seguridad haya finalizado correctamente.
Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad
falle.
Cuando la interacción del usuario sea necesaria: enviar una notificación durante la
operación cuando la interacción del usuario sea necesaria.
3. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la
copia de seguridad, active la casilla de verificación Agregar registro completo a la notificación.
4. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP).
5. En el campo Puerto, configure el puerto del servidor de correo saliente. De manera
predeterminada, el puerto se establece en 25.
6. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la
Contraseña de la cuenta de correo electrónico del remitente.
Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y
Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con
su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda.
7. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros
adicionales de correo electrónico como se detalla a continuación:
a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la
cuenta de correo electrónico del remitente en el campo De.
b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de
cifrado SSL y TLS se encuentran disponibles para su elección.
c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo
entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de
verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor
POP y configurar sus ajustes:
Servidor de correo entrante (POP): escriba el nombre del servidor POP.
Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se
establece en 110.
Nombre de usuario y Contraseña del servidor de correo entrante.
d. Haga clic en Aceptar.
8. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las
notificaciones por correo electrónico funcionan correctamente con la configuración especificada.
Servicio de Messenger (WinPopup)
Esta opción es eficaz para los sistemas operativos Windows y Linux del equipo emisor y sólo para
Windows en el equipo receptor.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de
copia de seguridad, fallo o necesidad de interacción.
92 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado: Deshabilitado.
Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se
encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes.
El servicio Messenger no se activa por defecto en la familia Microsoft Windows Server 2003. Cambie
el servicio de Modo de inicio a Automático e inícielo.
Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup.
2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las
notificaciones. No es posible introducir varios nombres.
Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como a se indica a
continuación:
Cuando se realiza la copia de seguridad correctamente: envía una notificación cuando se
completa satisfactoriamente la operación de copia de seguridad.
Cuando la copia de seguridad falla: envía una notificación cuando la copia de seguridad falla.
Cuando la interacción del usuario sea necesaria: envía una notificación durante la operación
cuando la interacción del usuario sea necesaria.
Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta.
4.6.15 Comandos pre/post
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio basados en PE..
Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso
de copia de seguridad.
El siguiente esquema describe cuando se ejecutan los comandos pre/post.
Comando de pre-Copia de seguridad
Copia de seguridad
Comando de post-copia de seguridad
Ejemplos de como se pueden usar los comandos pre/post:
eliminación de archivos temporales antes de comenzar la copia de seguridad
configuración de un producto antivirus de terceros antes de comenzar la copia de seguridad
copia de un archivo comprimido a otra ubicación después de que termine la copia de seguridad.
El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del
usuario (por ejemplo, “pause”).
Para especificar comandos pre/post
1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:
Ejecutar antes de la copia de seguridad
Ejecutar después de la copia de seguridad
2. Realice uno de los siguientes:
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes
Seleccione el comando existente o el archivo por lotes de la lista desplegable
3. Haga clic en Aceptar.
93 Copyright © Acronis International GmbH, 2002-2012
Comando de precopia de seguridad
Para especificar un comando o archivo por lotes para que se ejecute antes de que comience el
proceso de copia de seguridad
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El
programa no admite comandos interactivos, es decir, comandos que requieran la intervención
del usuario (por ejemplo, “pausa”).
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
Casilla de
verificación
Selección
Hacer que la
tarea falle si
falla la
ejecución del
comando*
Seleccionado
Borrado
Seleccionado
Borrado
No realizar la
copia de
seguridad
hasta que
finalice la
ejecución de
comandos
Seleccionado
Seleccionado
Borrado
Borrado
Resultado
Valor predeterminado
Realizar la copia de
seguridad solo después
de que se ejecute el
comando correctamente.
Hacer que la tarea falle si
falla la ejecución del
comando.
Realizar la copia de
seguridad después
de que se ejecute
el comando a pesar
del éxito o fallo de
la ejecución
N/D Realizar la copia de
seguridad al mismo tiempo
que se ejecuta el comando,
independientemente del
resultado de la ejecución del
comando.
* Un comando se considerará fallido si su código de salida no es igual a cero.
Comando de Post-copia de seguridad
Para especificar un comando o archivo que se ejecute después de completar la copia de
seguridad
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes.
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Seleccione la casilla de verificación Hacer que la tarea falle si falla la ejecución del comando si la
ejecución correcta del comando es fundamental para usted. El comando se considerará fallido si
94 Copyright © Acronis International GmbH, 2002-2012
su código de salida no es igual a cero. Si la ejecución del comando falla, el programa eliminará el
archivo TIB y los archivos temporales resultantes, si fuera posible, y el resultado de la ejecución
de la tarea se enviará a Error.
Cuando no se marca la casilla de verificación, los resultados de la ejecución del comando no
afectarán el éxito o fallo cuando se ejecute la tarea. Se puede seguir los resultados de la
ejecución de comandos al explorar el registro de errores y advertencias que se muestran en la
vista Registro.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
4.6.16 Comandos previos o posteriores a la captura de datos
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
La opción le permite definir los comandos que se ejecutarán automáticamente antes y después de la
captura de datos (es decir, tomar la instantánea de los datos). La captura de datos la realiza Acronis
Backup & Recovery 11.5 al comienzo del procedimiento de copia de seguridad.
El siguiente esquema describe cuando se ejecutan los comandos pre/post de la captura de datos.
<--------------- Copia de seguridad --------------->
Comando de
precopia de
seguridad
Comandos antes de la
captura de datos
Captura de
datos
Comandos Post de la
captura de datos
Comando de Post-
copia de seguridad
Si la opción Servicio de instantáneas de volumen está habilitada, la ejecución de los comandos y las
acciones de Microsoft VSS se sucederán tal y como se indica a continuación:
Comandos "Antes de la captura de datos” -> Suspensión de VSS -> Captura de datos -> Reanudación
de VSS -> Comandos "Después de la captura de datos".
El uso de comandos Pre/Post de la captura de datos, puede suspender y reanudar la base de datos o
la aplicación que no sea compatible con VSS. A diferencia de los Comandos pre/post (pág. 92), los
comandos antes/después de la captura de datos se ejecutarán antes y después del proceso de
captura de datos. Esto demora segundos. El proceso completo de copia de seguridad puede demorar
más tiempo, según la cantidad de datos que se incluirá en la copia de seguridad. Por lo tanto, el
tiempo de inactividad de la base de datos o aplicación será mínimo.
Para especificar los comandos Pre/Post de la captura de datos
1. Puede habilitar la ejecución de comandos de captura de datos Pre/Post al marcar las siguientes
opciones:
Ejecutar antes de la captura de datos
Ejecutar después de la captura de datos
2. Realice uno de los siguientes pasos:
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes
Seleccione el comando existente o el archivo por lotes de la lista desplegable.
3. Haga clic en Aceptar.
95 Copyright © Acronis International GmbH, 2002-2012
Comandos antes de la captura de datos
Para especificar un comando o archivo por lotes para que se ejecute antes de la captura de
datos
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El
programa no admite comandos interactivos, es decir, comandos que requieran la intervención
del usuario (por ejemplo, “pausa”).
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
Casilla de
verificación
Selección
Hacer que la
tarea de copia
de seguridad
falle si falla la
ejecución del
comando*
Seleccionado
Borrado
Seleccionado
Borrado
No realizar la
captura de
datos hasta
que finalice la
ejecución de
comandos
Seleccionado
Seleccionado
Borrado
Borrado
Resultado
Valor predeterminado
Realizar la captura de
datos solo después de
que se ejecute el
comando correctamente.
Hacer que la tarea falle si
falla la ejecución del
comando.
Realizar la captura
de datos después
de que se ejecute
el comando a pesar
del éxito o fallo de
la ejecución
N/D Realizar la captura de datos
al mismo tiempo que se
ejecuta el comando,
independientemente del
resultado de la ejecución del
comando.
* Un comando se considerará fallido si su código de salida no es igual a cero.
Comandos Post de la captura de datos
Para especificar un comando o archivo por lotes para que se ejecute después de la captura de
datos
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El
programa no admite comandos interactivos, es decir, comandos que requieran la intervención
del usuario (por ejemplo, pausa”).
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
96 Copyright © Acronis International GmbH, 2002-2012
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
Casilla de
verificación
Selección
Hacer que la
tarea falle si
falla la
ejecución del
comando*
Seleccionado
Borrado
Seleccionado
Borrado
No realizar la
copia de
seguridad
hasta que
finalice la
ejecución de
comandos
Seleccionado
Seleccionado
Borrado
Borrado
Resultado
Valor predeterminado
Continúe la copia de
seguridad solo después de
que se ejecute el comando
correctamente. Elimina el
archivo tib y los archivos
temporales y suspende la
tarea si falla la ejecución
del comando.
Continúe la copia
de seguridad
después de que se
ejecute el
comando a pesar
del éxito o fallo de
su ejecución.
N/D Continuar la copia de
seguridad al mismo tiempo
que se ejecuta el comando,
independientemente del
resultado de la ejecución del
comando.
* Un comando se considerará fallido si su código de salida no es igual a cero.
4.6.17 Tiempo de inactividad de replicación/limpieza
Esta opción es eficaz solo si configura la replicación o las normas de retención (pág. 71) para las
copias de seguridad.
Esta opción define el período en el que el inicio de la replicación o aplicación de normas de retención
no está permitido. Las operaciones se llevarán a cabo cuando el periodo de inactividad finalice, si el
equipo está encendido en ese momento. Las operaciones que hayan comenzado antes de que
comenzara el tiempo de inactividad continuarán sin interrupción.
El tiempo de inactividad afecta a todos las ubicaciones, incluyendo la primaria.
El valor predeterminado: Deshabilitado.
Para especificar el tiempo de inactividad, seleccione la casilla de verificación No iniciar la
replicación/limpieza dentro del siguiente período y después seleccione los días y la hora durante un
día.
Ejemplo de uso
Desea utilizar esta opción para separar el proceso de copia de seguridad de la replicación o la
limpieza. Por ejemplo, supongamos que realiza la copia de seguridad de los equipos localmente
durante el día y replica las copias de seguridad a una carpeta en red. Haga que el tiempo de
97 Copyright © Acronis International GmbH, 2002-2012
inactividad incluya las horas laborales. La replicación se llevará a cabo después de las horas laborales,
cuando la carga de la red sea inferior.
4.6.18 Copia de seguridad sector por sector
La opción es eficaz solo para la copia de seguridad a nivel del disco.
Para crear una copia exacta de un disco o volumen en un nivel físico, seleccione la casilla de
verificación Copia de seguridad sector por sector. La copia de seguridad resultante tendrá el mismo
tamaño que el disco objeto de la copia de seguridad (si la opción de Nivel de compresión (g. 84)
está establecida como Ninguna). Utilice la copia de seguridad sector por sector para realizar copias
de seguridad de unidades con sistemas de archivos no reconocidos o incompatibles, o formatos de
datos de terceros.
4.6.19 Manejo de fallos de la tarea
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción determina el comportamiento del programa cuando fallan cualquiera de las tareas del
plan de copia de seguridad.
El valor predeterminado es no reiniciar una tarea que falló.
Si selecciona la casilla de verificación Reiniciar una tarea que falló y especifica la cantidad de
intentos y el intervalo de tiempo entre los mismos, el programa intentará ejecutar la tarea que falló
nuevamente. El programa dejará de intentar tan pronto como un intento finalice correctamente o se
haya realizado el número de intentos especificados, lo que suceda primero.
Si falla la tarea por un error en el plan de copia de seguridad, puede editar el plan mientras la tarea esté
inactiva. Mientras se ejecute la tarea, debe detenerla antes de editar el plan de copia de seguridad.
4.6.20 Condiciones de inicio de la tarea
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
98 Copyright © Acronis International GmbH, 2002-2012
Esta opción determina el comportamiento del programa si hay una tarea de copia de seguridad que
está por iniciarse (el momento programado u ocurra el suceso especificado en el programa) pero no
se cumple con la condición (o cualquiera de las condiciones). Para obtener más información sobre las
condiciones, consulte Programación (pág. 60) y Condiciones (pág. 68).
El valor predeterminado: Esperar hasta que se cumplan las condiciones.
Esperar hasta que se cumplan las condiciones
Con esta configuración, el Programado comienza a supervisar las condiciones e inicia la tarea cuando
se cumplen las condiciones. Si no se cumplen las condiciones, la tarea no comenzará nunca.
Para manejar la situación cuando no se cumplen con las condiciones por mucho tiempo y el retraso
de la copia de seguridad se vuelve peligroso, puede definir el intervalo del cual la tarea se ejecutará
independientemente de la condición. Seleccione la casilla de verificación Ejecutar la tarea de todos
modos después y especifique el intervalo de tiempo. La tarea comenzará tan pronto como se cumpla
con las condiciones o pase el período máximo de tiempo, lo que suceda primero.
Diagrama temporal: Esperar hasta que se cumplan las condiciones
Omitir la ejecucn de tarea
El retraso de una copia de seguridad puede ser inadmisible, por ejemplo, cuando necesite realizar
una copia de seguridad estrictamente a la hora especificada. Entonces parece sensato omitir la copia
de seguridad en vez de esperar a que se cumplan las condiciones, en especial si los sucesos son
frecuentes.
99 Copyright © Acronis International GmbH, 2002-2012
5 Recuperación
En cuanto a la recuperación de datos, en primer lugar deberá considerar el método más funcional:
conecte la consola al equipo gestionado que ejecuta el sistema operativo y cree la tarea de
recuperación.
Si el sistema operativo del equipo gestionado no se puede iniciar o necesita recuperar datos desde
cero, inicie el equipo desde el dispositivo de inicio (pág. 199)o utilizando Acronis Startup Recovery
Manager. Después, cree una tarea de recuperación.
Acronis Universal Restore le permite recuperar e iniciar sistemas operativos en hardware diferente o
en un equipo virtual.
Para obtener información detallada acerca de la recuperación de dispositivos RAID de Linux Software
y volúmenes creados con el administrador de volúmenes lógico (LVM), consulte "Recuperación de los
dispositivos MD y los volúmenes lógicos" (pág. 27).
Acronis Backup & Recovery 11.5 Agent para Linux es capaz de recuperar una copia de seguridad de
un disco (volumen) en un equipo virtual nuevo. Consulte la sección "Recuperación en el destino
'Equipo virtual nuevo'" (pág. 131) para obtener más información.
5.1 Creación de una tarea de recuperación
Para crear una tarea de recuperación, realice los siguientes pasos
Qué recuperar
Seleccione los datos (pág. 100)
Seleccione los datos que se recuperarán
Credenciales de acceso (pág. 104)
[Opcional] Proporcione las credenciales para la ubicación del archivo comprimido si la cuenta
de la tarea no tiene derecho para acceder a ésta. Para acceder a esta opción, haga clic en
Mostrar credenciales de acceso.
Dónde recuperar:
Esta sección aparece después de seleccionar la copia de seguridad necesaria y definir el tipo
de datos que se desea recuperar. Los parámetros que especifique aquí dependerán del tipo
de datos que se recuperen.
Discos (pág. 105)
Volúmenes (g. 107)
Archivos (pág. 110)
Credenciales de acceso (pág. 105)
[Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no
permiten recuperar los datos seleccionados. Para acceder a esta opción, seleccione la casilla
de verificación Vista avanzada.
Cuándo recuperar
Recuperar (pág. 112)
100 Copyright © Acronis International GmbH, 2002-2012
Seleccione cuándo desea iniciar la recuperación. La tarea puede iniciarse inmediatamente
después de su creación, programarse para una determinada fecha y hora en el futuro o
simplemente guardarse para su ejecución manual.
Parámetros de la tarea
Nombre de la tarea
[Opcional] Introduzca un nombre único para la tarea de recuperación. Un nombre pensado
deliberadamente le permite identificar de manera rápida una tarea entre las demás.
Opciones de recuperación
[Opcional] Para personalizar la operación de recuperación, configure las opciones de
recuperación, como los comandos pre/post recuperación, la prioridad de recuperación, el
manejo de errores o las opciones de notificación. Si no se selecciona nada en esta sección, se
utilizarán los valores predeterminados (pág. 117).
Después de que se modifique cualquiera de las configuraciones con respecto al valor
predeterminado, aparecerá una nueva línea que mostrará el valor recientemente
establecido. El estatus de los ajustes cambia de Predeterminado a Personalizado. Si se
vuelven a modificar, la línea mostrará otra vez el cambio a no ser de que el nuevo valor sea
un valor predeterminado. Cuando se configura el valor predeterminado, la línea desaparece.
Por lo tanto, en esta sección siempre ve solo la configuración que es diferente de los valores
predeterminados.
Al hacer clic en Restablecer a los valores predeterminados, se restablece la configuración a
los valores predeterminados.
Credenciales de la tarea
[Opcional] La tarea se ejecutará en nombre del usuario que cree la tarea. De ser necesario,
podrá cambiar las credenciales de la cuenta de la tarea. Para acceder a esta opción, haga clic
en Mostrar credenciales de la tarea.
[Opcional] Acronis Universal Restore
Se aplica a: recuperación de un disco o volumen del sistema
Universal Restore (pág. 113)
Utilice Acronis Universal Restore cuando necesite recuperar e iniciar un sistema operativo en
hardware diferente.
Una vez que haya completado todos los pasos necesarios, haga clic en Aceptar para ejecutar la
creación de la tarea de recuperación.
5.1.1 Qué recuperar
1. Especificación de la ubicación del archivo comprimido
En el campo Ruta de los datos, especifique la ruta de la ubicación del archivo comprimido o haga clic
en Examinar y seleccione la ubicación deseada según se describe en "Selección de la ubicación del
archivo comprimido" (pág. 101).
2. Selección de los datos
Los datos incluidos en la copia de seguridad pueden seleccionarse en la pestaña Vista Datos o la
pestaña Vista Archivo comprimido. La pestaña Vista Datos muestra todos los datos incluidos en la
copia de seguridad (la fecha y hora de creación de la copia de seguridad) dentro de la ubicación del
101 Copyright © Acronis International GmbH, 2002-2012
archivo comprimido seleccionada. La pestaña Vista Archivo comprimido muestra los datos incluidos
en la copia de seguridad por archivos comprimidos.
Selección de los datos con la vista Datos
Como la pestaña de la vista Datos comparte la misma funcionalidad con el catálogo de datos, la
selección de los datos en la pestaña vista Datos se realiza de la misma manera que en el catálogo.
Para obtener más información sobre la selección de datos, consulte "Catálogo de datos" (pág. 103).
Selección de los datos con la vista Archivo comprimido
1. Expanda el archivo comprimido necesario y seleccione una de las copias de seguridad sucesivas
por su hora y fecha de creación. De este modo, puede revertir los datos del disco a un momento
determinado.
Si no se muestra la lista de archivos comprimidos (por ejemplo, si se han perdido los metadatos
del archivo), haga clic en Actualizar.
Si la lista de archivos comprimidos es demasiado larga, puede filtrar los archivos comprimidos al
seleccionar solo el tipo necesario de archivos comprimidos para mostrar. Para hacer esto,
seleccione el tipo de archivo comprimido necesario en la lista Mostrar.
2. Solo para las copias de seguridad de discos o volúmenes: en Contenido de la copia de seguridad,
seleccione el tipo de datos para mostrar de la casilla desplegable:
Discos: para recuperar los discos como un conjunto (con todos sus volúmenes).
Volúmenes: para recuperar los volúmenes dinámicos o básicos individuales.
Archivos: para recuperar archivos y carpetas individuales.
3. En Contenido de la copia de seguridad, seleccione las casillas de verificación para los elementos
que necesita recuperar.
4. Haga clic en Aceptar.
Seleccione el MBR
Al recuperar un volumen del sistema, generalmente seleccionará el MBR del disco si:
El sistema operativo no puede iniciarse.
El disco es nuevo y no cuenta con un MBR.
Está recuperando cargadores de inicio personalizados o que no sean de Windows (como LILO y
GRUB).
La geometría del disco es diferente de la almacenada en la copia de seguridad.
Es probable que haya otros casos en que necesite recuperar el MBR, pero los anteriores son los más
comunes.
Al recuperar el MBR de un disco en otro, Acronis Backup & Recovery 11.5 recupera la pista 0, que no
afecta la tabla de partición ni la distribución de la partición del disco de destino. Acronis Backup &
Recovery 11.5 actualiza automáticamente los cargadores de Windows después de la recuperación,
de modo que no es necesario recuperar el MBR y la pista 0 para los sistemas Windows, a menos que
el MBR esté dañado.
Selección de la ubicación del archivo comprimido
Ubicación Detalles
Personal
Si el archivo comprimido se almacena en una bóveda centralizada, expanda el grupo
Personal y haga clic en la bóveda necesaria.
Centralizada
Si el archivo comprimido se almacena en una bóveda centralizada, expanda el grupo
Centralizada y haga clic en la bóveda adecuada.
102 Copyright © Acronis International GmbH, 2002-2012
Ubicación Detalles
Nombre
del equipo
Equipo local
Carpetas
locales
Si el archivo comprimido se almacena en una carpeta local en el equipo, amplíe el grupo
<Nombre del equipo> y seleccione la carpeta necesaria.
CD, DVD,
BD
Si el archivo comprimido se almacena en medios ópticos como CD, DVD o discos Blu-ray (BD),
amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria.
Primero inserte el último disco. Después inserte los discos en orden, comenzando por el
primero cuando el programa se lo solicite.
RDX, USB
Si el archivo comprimido se almacena en una unidad RDX o unidad flash USB, amplíe el grupo
<Nombre del equipo>, y a continuación seleccione la unidad necesaria. Para obtener
información sobre el uso de estas unidades, consulte la sección "Dispositivos extraíbles (pág.
145)".
Dispositivo
de cintas
Si el archivo comprimido se almacena en un dispositivo de cintas conectado a nivel local,
amplíe el grupo Dispositivos de cintas, y a continuación haga clic en el dispositivo necesario.
Los dispositivos de cintas están disponibles solo si ha actualizado desde Acronis Backup &
Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la sección
"Dispositivos de cintas" en la Ayuda del producto.
Carpetas
de red
Si el archivo comprimido se almacena en una red compartida, amplíe el grupo Carpetas de
red, seleccione el equipo en red necesario y haga clic en la carpeta compartida.
Si la red compartida requiere credenciales de acceso, el programa se las solicitará.
Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté
montada en un punto de mon
taje como /mnt/share, seleccione este punto de montaje en
lugar de la propia red compartida.
FTP, SFTP
Si el archivo comprimido se almacena en un servidor FTP o SFTP, escriba el nombre o la
dirección del servidor en el campo Ruta como se indica a continuación:
ftp://ftp_server:port _number o sftp://sftp_server:port number
Para establecer una conexión a un FTP en modo activo, utilice la siguiente notación:
aftp://ftp_server:port _number
Si no se especifica el número del puerto, se utilizará el puerto 21 p
ara FTP y el puerto 22 para
SFTP.
Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible.
Haga clic en la carpeta correspondiente del servidor.
Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso.
Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los
servidores FTP se transfieren a través de la red como tex
to sin formato. Esto significa que una
persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un
comprobador de paquetes.
Unidades
NFS
Si el archivo comprimido se almacena en un NFS compartido, expanda el grupo Unidades
NFS y haga clic en la carpeta.
103 Copyright © Acronis International GmbH, 2002-2012
Catálogo de datos
El catálogo de datos le permite encontrar fácilmente la versión necesaria de los datos y seleccionarla
para su recuperación. En un equipo gestionado, la funcionalidad del catálogo de datos es
disponible a través de la pestaña vista Datos para cualquier bóveda accesible desde este equipo.
Acronis Backup & Recovery 11.5 puede actualizar los archivos del catálogo de datos desde una bóveda a una
carpeta de caché local. De manera predeterminada, esta carpeta está ubicada en el disco en donde está
instalado el sistema operativo. Para obtener más información sobre cómo cambiar la carpeta de caché
predeterminada, consulte la sección "Cambiar la carpeta de caché predeterminada para los archivos del
catálogo".
Selección de los datos incluidos en la copia de seguridad para su recuperación
1. Para acceder a la pestaña vista Datos navegue hasta la vista Bóvedas y haga clic en la bóveda
necesaria.
2. En el campo Mostrar, seleccione el tipo de datos para mostrar:
Seleccione Equipos/discos/volúmenes para buscar discos enteros y volúmenes en las copias
de seguridad a nivel de archivos.
Seleccione Archivos/carpetas para buscar archivos y carpetas en copias de seguridad a nivel
de archivos o de discos.
3. En el campo Mostrar los datos incluidos en la copia de seguridad para, especifique el periodo
para el cual los datos incluidos en la copia de seguridad se mostrarán.
4. Realice uno de los siguientes pasos:
Seleccione los datos para recuperar en el árbol de catálogos o en la tabla a la derecha del
árbol de catálogos.
En la cadena de búsqueda, escriba la información que le ayude a identificar los elementos de
datos necesarios (esto puede ser un nombre de equipo, un nombre de archivo o carpeta o
una etiqueta de disco) y haga clic en Buscar. Puede utilizar los comodines de asteriscos (*) y
signos de pregunta (?).
Como resultado, en la ventana Búsqueda, verá la lista de los elementos de datos incluidos en
la copia de seguridad cuyos nombres coinciden completa o parcialmente con el valor
ingresado. Si la lista de coincidencias es muy larga, puede limitar los criterios de búsqueda al
especificar el rango de fecha u hora de creación de la copia de seguridad, y el rango de
tamaño de los elementos incluidos en la copia de seguridad. Al encontrar los datos
necesarios, selecciónelos y haga clic en Aceptar para volver a la vista Datos.
5. Utilice la lista de Versiones para seleccionar el momento al que se revertirán los datos. De
manera predeterminada, los datos se revertirán al último momento disponible para el periodo
seleccionado en el paso 3.
6. Una vez seleccionado los datos, haga clic en Recuperar y configure los parámetros de la
operación de recuperación.
¿Qué sucede si los datos no aparecen en la vista de datos?
Las razones probables del problema son las siguientes.
Se configuró el periodo equivocado
Los datos necesarios no se incluyeron en la copia de seguridad durante el periodo configurado por el
control Mostrar los datos incluidos en la copia de seguridad para.
Solución: Intente incrementar el periodo.
104 Copyright © Acronis International GmbH, 2002-2012
La catalogación rápida está activada
Si los datos se muestran parcialmente o no se muestran, es muy probable que la catalogación rápida
(pág. 81) se activase durante la copia de seguridad.
Soluciones:
Ejecute la catalogación completa manualmente al hacer clic en Catalogar ahora. Para la vista
Datos, solo las copias de seguridad almacenadas en la bóveda seleccionada se catalogarán. Las
copias de seguridad que ya se han catalogado, no se catalogarán nuevamente.
Debido a que la catalogación de muchos datos incluidos en la copia de seguridad demora mucho
tiempo, es posible que prefiera la Vista de archivo comprimido de la bóveda correspondiente.
Para obtener más información sobre la Vista de archivo comprimido, consulte "Exploración del
contenido de la bóveda y selección de datos" en la sección Cómo trabajar con las bóvedas (pág.
138).
Los datos no son compatibles con el catálogo
Los siguientes datos no pueden visualizarse en el catálogo o la vista de datos:
Datos de archivos comprimidos cifrados o protegidos con contraseña.
Datos incluidos en la copia de seguridad en un dispositivo extraíble, como un CD, DVD, BD,
Iomega REV o en unidades RDX o USB.
Datos incluidos en la copia de seguridad con Acronis True Image Echo o versiones del
producto anteriores.
Datos incluidos en la copia de seguridad con la asignación simplificada de nombres de copia
de seguridad.
Solución: Para poder explorar dichos datos, utilice la pestaña vista Archivo comprimido de la bóveda
correspondiente.
5.1.2 Credenciales de acceso a la ubicación
Especifique las credenciales necesarias para acceder a la ubicación donde está almacenada la copia
de seguridad.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales de la tarea.
El software accederá a la ubicación utilizando las credenciales de la cuenta de la tarea
especificada en la sección Parámetros de la tarea.
Utilice las siguientes credenciales.
El software accederá a la ubicación utilizando las credenciales que especifique. Utilice esta
opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible
que tenga que proporcionar credenciales especiales para una red compartida o una bóveda
del nodo de almacenamiento.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
105 Copyright © Acronis International GmbH, 2002-2012
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se
transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
5.1.3 Credenciales de acceso para el destino
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales de la tarea.
El programa accederá al destino utilizando las credenciales de la cuenta de la tarea
especificada en la sección Parámetros de la tarea.
Utilice las siguientes credenciales.
El programa accederá al destino utilizando las credenciales que usted especifique. Utilice
esta opción si la cuenta de la tarea no tiene permisos de acceso para el destino.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
5.1.4 Dónde recuperar:
Especifique el destino en el cual se recuperarán los datos seleccionados.
Selección de los discos de destino
La disponibilidad de los destinos de discos o volúmenes depende de los agentes que funcionan en el
equipo.
Recuperar a:
Equipo físico
Disponible cuando está instalado Acronis Backup & Recovery 11.5 Agent for Windows o Agent for
Linux.
Los discos seleccionados se recuperarán en los discos físicos del equipo al que esté conectada la
consola. Al seleccionar esta opción, continuará con el procedimiento regular de asignación de
discos que se describe a continuación.
Discos/volúmenes
Asignar automáticamente
Acronis Backup & Recovery 11.5 intenta asignar los discos seleccionados en los discos de destino
según se describe en la sección "Cómo funciona la asignación automática" (pág. 107). Si no está
satisfecho con el resultado de la asignación, puede volver a asignar los discos manualmente. Para
esto, tiene que desasignar los discos en orden inverso; es decir, el último disco asignado deberá
desasignarse primero. Después, asigne los discos manualmente como se describe a continuación.
N.° de disco:
N.° de disco (MODELO) (pág. 106)
Seleccione el disco de destino para cada uno de los discos de origen.
106 Copyright © Acronis International GmbH, 2002-2012
Firma NT (pág. 106)
Seleccione el modo en que se gestionará la firma del disco recuperado. La firma del disco es
utilizada por Windows, y por la versión 2.6 y versiones posteriores del kernel de Linux.
Destino del disco
Para especificar un disco de destino:
1. Seleccione el disco donde desea recuperar el disco seleccionado. El espacio del disco de destino
debe tener al menos el mismo tamaño que los datos de la imagen sin comprimir.
2. Haga clic en Aceptar.
Todos los datos almacenados en el disco de destino se reemplazarán con los datos incluidos en la copia de
seguridad; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar.
Firma NT
La firma NT es un registro que mantiene el MBR. Identifica de forma única el disco para el sistema
operativo.
Al recuperar un disco que contiene un volumen del sistema, puede escoger qué hacer con la firma NT
del disco de destino. Especifique alguno de los siguientes parámetros:
Seleccione automáticamente
El software mantendrá la firma NT del disco de destino si es la misma que la que firma NT se
encuentra almacenada en la copia de seguridad. (En otras palabras, si recupera el disco en el
mismo disco en el que se realizó la copia de seguridad.) De lo contrario, el software generará una
nueva firma NT para el disco de destino.
Esta es la selección predeterminada recomendada en la mayoría de los casos. Utilice las
siguientes configuraciones solo si realmente las necesita.
Crear nuevo
Acronis Backup & Recovery 11.5 generará una nueva firma NT para el disco duro de destino.
Recuperar a partir de la copia de seguridad
Acronis Backup & Recovery 11.5 reemplazará la firma NT del disco duro de destino por una de la
copia de seguridad del disco.
Nota: Debería estar absolutamente seguro de que ninguno de los discos existentes poseen la misma firma
NT. De lo contrario, el sistema operativo se ejecuta desde el primer disco al iniciar, descubre la misma firma
en el segundo, genera automáticamente una nueva firma NT única y la asigna al segundo disco. Como
resultado, todos los volúmenes del segundo disco perderán sus letras, todas las rutas serán inválidas en el
disco y los programas no encontrarán sus archivos. El sistema operativo de ese disco no se iniciará.
Puede que desee recuperar la firma del disco por las siguientes razones:
Acronis Backup & Recovery 11.5 programa las tareas utilizando la firma del disco duro de
origen. Si recupera la misma firma del disco, no necesita volver a crear o editar las tareas que
creó anteriormente.
Algunas aplicaciones instaladas utilizan la firma del disco para fines de licencias y otros fines.
Mantener los existentes
El programa dejará la firma NT del disco duro de destino sin modificar.
107 Copyright © Acronis International GmbH, 2002-2012
Cómo funciona la asignación automática
Acronis Backup & Recovery 11.5 asigna automáticamente los discos o volúmenes a los disco de
destino solo si puede conservarse la capacidad de inicio del sistema. De lo contrario, la asignación
automática se cancela y tiene que asignar los discos o volúmenes manualmente.
Además, tiene que asignar los volúmenes manualmente si son volúmenes lógicos de Linux o software
RAID de Linux (dispositivos MD). Para obtener más información sobre la recuperación de volúmenes
lógicos y dispositivos MD, consulte Recuperación de los dispositivos MD y los volúmenes lógicos (pág.
27).
La asignación automática se realiza de la siguiente manera.
1. Si el disco o volumen se recupera a su ubicación original, el proceso de asignación reproduce la
distribución original del disco/volumen.
La ubicación original para un disco o volumen significa exactamente el mismo disco o volumen que se
incluyó en la copia de seguridad. Un volumen no se considerará original si su tamaño, ubicación u otro
parámetro físico ha cambiado después de la copia de seguridad. Cambiar la letra o la etiqueta del volumen
no evita que el software reconozca el volumen.
2. Si el disco o volumen se recupera a una ubicación diferente:
Al recuperar los discos: El software comprueba los discos de destino para verificar el tamaño
y los volúmenes. Un disco de destino no debe contener volúmenes y su tamaño debe
suficiente para albergar el disco que se está recuperando. Los discos de destino no
inicializados no se inicializarán automáticamente.
Si no es posible encontrar los discos necesarios, debe asignar los discos manualmente.
Al recuperar volúmenes: El software comprueba los discos de destino para verificar el
espacio no asignado.
Si existe suficiente espacio no asignado, los volúmenes se recuperarán "como están".
Si el espacio no asignado en los discos de destino es inferior que el tamaño de los volúmenes
que se están recuperando, los volúmenes disminuirán proporcionalmente (al disminuir su
espacio libre) para caber en el espacio no asignado. Si los volúmenes disminuidos todavía no
entran en el espacio no asignado, you debe asignar los volúmenes manualmente.
Selección de los volúmenes de destino
La disponibilidad de los destinos de volúmenes depende de los agentes que funcionan en el equipo.
Recuperar a:
Equipo físico
Disponible cuando está instalado Acronis Backup & Recovery 11.5 Agent for Windows o Agent for
Linux.
Los volúmenes seleccionados se recuperarán en los discos físicos del equipo al que esté
conectada la consola. Al seleccionar esta opción, continuará con el procedimiento regular de
asignación de volúmenes que se describe a continuación.
Discos/volúmenes
Asignar automáticamente
Acronis Backup & Recovery 11.5 intenta asignar los volúmenes seleccionados en los discos de
destino según se describe en la sección "Cómo funciona la asignación automática" (pág. 107). Si
no está satisfecho con el resultado de la asignación, puede volver a asignar los volúmenes
manualmente. Para esto, tiene que desasignar los volúmenes en orden inverso; es decir, el
108 Copyright © Acronis International GmbH, 2002-2012
último volumen asignado deberá desasignarse primero. Después, asigne los volúmenes
manualmente como se describe a continuación.
Recuperar [Nº de disco] MBR en: [Si se selecciona el Registro de inicio maestro (MBR) para
la recuperación]
N° de disco: (g. 108)
Escoja el disco donde recuperar el Registro de inicio maestro (MBR).
Firma NT: (pág. 106)
Seleccione la forma en la que se gestionará la firma del disco que se encuentra en el MBR. La
firma del disco es utilizada por Windows, y por la versión 2.6 y versiones posteriores del kernel
de Linux.
Recuperar [Volumen] [Letra] en:
N.° de disco/Volumen
Asigne de manera secuencial cada uno de los volúmenes de origen a un volumen o espacio no
asignado del disco de destino.
Tamaño: (g. 109)
[Opcional] Cambie el tamaño, la ubicación y otras propiedades del volumen recuperado.
Destino MBR
Para especificar un disco de destino:
1. Seleccione el disco en el que desea recuperar el MBR.
2. Haga clic en Aceptar.
Destino del volumen
Para especificar un volumen de destino o espacio no asignado
1. Seleccione un volumen o espacio no asignado donde desee que se recupere el volumen
seleccionado. El volumen/espacio no asignado de destino deberá tener al menos el mismo
tamaño que los datos de la imagen sin comprimir.
2. Haga clic en Aceptar.
Todos los datos almacenados en el volumen de destino se reemplazarán con los datos incluidos en la copia de
seguridad; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar.
Cuando utilice un dispositivo de inicio
Las letras de los discos que se ven en los dispositivos de inicio de estilo Windows pueden diferir de la
manera en que Windows identifica las unidades. Por ejemplo, la unidad D: de la utilidad de rescate
puede corresponder a la unidad E: de Windows.
¡Tenga cuidado! Para estar seguro, se aconseja asignar nombres únicos a los volúmenes.
Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como desmontados
(sda1, sda2...).
109 Copyright © Acronis International GmbH, 2002-2012
Cambio de las propiedades del volumen
Tamaño y ubicación
Al recuperar un volumen en un disco MBR básico, puede cambiar el tamaño y la ubicación del
volumen al arrastrarlo o arrastrar sus bordes con el ratón, o al introducir los valores
correspondientes en los campos apropiados. Al utilizar esta función, puede redistribuir el espacio de
disco entre los volúmenes que se están recuperando. En este caso, deberá recuperar primero el
volumen que se reducirá.
Nota: los volúmenes incluidos en la copia de seguridad con la opción sector por sector no pueden cambiar de
tamaño.
Consejo: El tamaño de un volumen no puede modificarse cuando se recupera desde una copia de seguridad
dividida en diversos medios extraíbles. Para poder modificar el tamaño de un volumen, copie todos las partes de
la copia de seguridad en una ubicación única en un disco duro.
Tipo
Un disco MBR básico puede contener hasta cuatro volúmenes primarios o hasta tres volúmenes
primarios, y varias unidades lógicas. De manera predeterminada, el programa selecciona el tipo del
volumen original. Si fuera necesario, puede cambiar esta configuración.
Primarios. La información sobre los volúmenes primarios está incluida en la tabla de partición del
MBR. La mayoría de los sistemas operativos puede iniciarse solo desde el volumen primario del
primer disco duro, pero la cantidad de volúmenes primarios es limitada.
Si desea recuperar un volumen del sistema en un disco MBR básico, seleccione la casilla de
verificación Activo. El volumen activo se usa para cargar un sistema operativo. Elegir la opción
Activo para un volumen sin un sistema operativo instalado puede impedir el inicio del equipo. No
puede establecer una unidad lógica o un volumen dinámico como activos.
Lógicos. La información sobre los volúmenes lógicos no se encuentra en el MBR, sino en la tabla
de partición extendida. La cantidad de volúmenes lógicos de un disco es ilimitada. Un volumen
lógico no puede establecerse como activo. Si recupera un volumen del sistema en otro disco
duro con sus propios volúmenes y sistema operativo, probablemente solo necesitará los datos.
En este caso, puede recuperar el volumen como lógico para acceder únicamente a los datos.
Sistema de archivos
De manera predeterminada, el volumen recuperado tendrá el mismo sistema de archivos que tiene
el volumen original. Puede cambiar el sistema de archivos del volumen durante la recuperación, si
fuera necesario.
Acronis Backup & Recovery 11.5 puede realizar las siguientes conversiones de sistemas de archivos:
FAT 16 -> FAT 32 y Ext2 -> Ext3. Para volúmenes con otros sistemas de archivos nativos, esta opción
no está disponible.
Supongamos que desea recuperar el volumen de un disco FAT16 antiguo y de poca capacidad en un
disco más nuevo. FAT16 no sería efectivo y podría incluso ser imposible configurar en el disco duro
de alta capacidad. Esto sucede porque FAT16 es compatible con volúmenes de hasta 4 GB, de
manera que no podrá recuperar un volumen FAT16 de 4 GB en un volumen que exceda ese límite sin
cambiar el sistema de archivos. En este caso, sería necesario cambiar el sistema de archivos de FAT16
a FAT32.
110 Copyright © Acronis International GmbH, 2002-2012
Los sistemas operativos más antiguos (MS-DOS, Windows 95 y Windows NT 3.x, 4.x) no son
compatibles con FAT32 y no funcionarán después de recuperar un volumen y cambiar su sistema de
archivos. Normalmente, estos sistemas solamente pueden recuperarse en un volumen FAT16.
Alineación de volúmenes (partición)
Acronis Backup & Recovery 11.5 elimina automáticamente la desalineación de volúmenes, una
situación en la que los clústeres no están alineados con los sectores del disco. La desalineación se
produce al recuperar volúmenes creados con el esquema de direccionamiento
Cilindro/Cabezal/Sector (CHS) a una unidad de disco duro (HDD) o una unidad de estado sólido (SSD)
que posee un tamaño de sector de 4 KB. El esquema de direccionamiento CHS se utiliza, por ejemplo,
en todos los sistemas operativos de Windows anteriores a Windows Vista.
Si los volúmenes están desalineados, el clúster superpone más sectores físicos de los que ocuparía si
estuviera alineado. Como resultado, más sectores físicos deben borrarse y sobrescribirse cada vez
que cambian los datos. Las operaciones redundantes de lectura/escritura disminuyen notablemente
la velocidad del disco y el rendimiento general del sistema. La desalineación de la unidad SSD
disminuye no solo el rendimiento del sistema, sino que también la vida útil del disco. Como las celdas
de memoria de la SSD están desalineadas para una cierta cantidad de operaciones de
lectura/escritura, las operaciones redundantes de lectura/escritura generan una degradación
temprana de la unidad SSD.
Al recuperar volúmenes dinámicos y volúmenes lógicos en Linux con el Administrador de volúmenes
lógicos (LVM), la alineación adecuada se configura automáticamente.
Al recuperar volúmenes MBR y GPT básicos, puede seleccionar el método de alineación
manualmente si la alineación automática no lo satisface por cualquier motivo. Las siguientes
opciones están disponibles:
Seleccionar automáticamente: (predeterminado) recomendable. El software automáticamente
configurará la alineación adecuada según las propiedades del disco/volumen de origen y destino.
Utilice las siguientes opciones solo si realmente las necesita.
CHS (63 sectores): seleccione esta opción si el volumen recuperado se utilizará en Microsoft
Windows XP y Windows Server 2003 (o anterior) en discos que tengan 512 bytes por sector
físico.
VMWare VMFS (64 KB): seleccione esta opción al recuperar el volumen como una partición
del sistema de archivos de un equipo virtual VMware.
Alineación de Vista (1 MB): seleccione esta opción si el volumen recuperado se utilizará en
sistemas operativos en Windows a partir de Windows Vista o al recuperar volúmenes a una
unidad HDD o SSD que posee un tamaño del sector de 4 KB.
Personalizado: especifique la alineación del volumen manualmente. Es recomendable que el
valor sea un múltiplo del tamaño del sector físico.
Selección de las ubicaciones de destino para los archivos y las carpetas
Dónde recuperar:
Destino
Seleccione una ubicación en la que se recuperarán los archivos incluidos en la copia de
seguridad:
Ubicación original
Las archivos y las carpetas se recuperarán con la(s) misma(s) ruta(s) que tenían en la copia de
seguridad. Por ejemplo, si realizó una copia de seguridad de todos los archivos y carpetas en
111 Copyright © Acronis International GmbH, 2002-2012
C:\Documentos\Finanzas\Informes\, los archivos se recuperarán con la misma ruta. Si la
carpeta no existe, se creará automáticamente.
Nueva ubicación
Los archivos se recuperarán en la ubicación que especifique en el árbol. Los archivos y
carpetas se recuperarán sin volver a crear una ruta completa, a menos que desmarque la
casilla de verificación Recuperar sin la ruta completa.
Agente de recuperación
Seleccione Acronis Agent que realizará la recuperación de los archivos. La selección del agente
está disponible solo cuando el software no puede detectar el agente en el equipo en el que se
recuperarán los archivos.
Sobrescritura
Elija qué hacer si el programa encuentra un archivo en la carpeta de destino que tenga el mismo
nombre que el que se encuentra en el archivo comprimido:
Sobrescribir el archivo existente: esto le dará prioridad al archivo de la copia de seguridad
sobre el archivo del disco duro
Sobrescribir el archivo existente en caso de que sea anterior: esto le dará prioridad a la
modificación más reciente del archivo, ya sea que se haya realizado en la copia de seguridad
o en el disco.
No sobrescribir el archivo existente: esto le dará prioridad al archivo del disco duro sobre el
archivo de la copia de seguridad.
Si permite que los archivos se sobrescriban, aún tiene la opción de evitar la sobrescritura de
archivos específicos excluyéndolos de la operación de recuperación.
Exclusiones de la recuperación (pág. 111)
Especifique los archivos y las carpetas que no desea que se recuperen.
Exclusiones de la recuperación
Configure exclusiones para los archivos y carpetas específicos que no desea recuperar.
Nota: Las exclusiones anulan la selección de elementos de datos que se van a recuperar. Por ejemplo, si
selecciona recuperar el archivo MyFile.tmp y excluir todos los archivos .tmp, no se podrá recuperar el archivo
MyFile.tmp.
Utilice los botones Añadir, Editar, Eliminar y Eliminar todo para crear la lista de archivos y carpetas
que desea excluir. Especifique el nombre del archivo o carpeta, como Document.txt.
Los nombres no distinguen mayúsculas de minúsculas en Windows ni en Linux. Por ejemplo, si
selecciona excluir todos los archivos .tmp y las carpetas temporales, también serán excluidos todos
los archivos .Tmp, todos los archivos .TMP y las carpetas TEMP.
Puede utilizar uno o más caracteres comodín * y ?:
El asterisco (*) sustituye a cero o más caracteres. Por ejemplo, .Doc*.txt incluye archivos como
Doc.txt y Document.txt.
El signo de pregunta (?) sustituye exactamente un carácter. Por ejemplo, Doc?.txt incluye
archivos como Doc1.txt y Docs.txt, pero no los archivos Doc.txt ni Doc11.txt.
112 Copyright © Acronis International GmbH, 2002-2012
Ejemplos de exclusión
Criterio Ejemplo Descripción
Por nombre F.log
F
Excluye todos los archivos denominados "F.log"
Excluye todos las carpetas denominadas "F"
Por máscara
(*)
*.log
F*
Excluye todos los archivos con la extensión .log
Excluye todos los archivos y carpetas cuyos nombres comiencen con "F" (como
carpetas F, F1 y archivos F.log, F1.log)
Por máscara
(?)
F???.log
Excluye todos los archivos .log cuyos nombres contengan cuatro símbolos y
comiencen con "F"
5.1.5 Cuándo recuperar
Seleccione cuándo desea iniciar la tarea de recuperación:
Ahora: la tarea de recuperación se iniciará inmediatamente después de que haga clic en Aceptar
en la página Recuperar datos.
Después: la tarea de recuperación se iniciará manualmente después. Si necesita programar la
tarea, borre la tarea La tarea se iniciará manualmente y especifique la fecha y hora necesaria.
5.1.6 Credenciales de la tarea
Proporcione las credenciales para la cuenta con la que se ejecutará la tarea.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Ejecutar con el usuario actual
La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las
tareas haya iniciado la sesión. Si la tarea debe ejecutarse según la programación, se le
solicitará la contraseña del usuario actual al finalizar la creación de la tarea.
Utilice las siguientes credenciales.
La tarea se ejecutará siempre con las credenciales que especifique, ya sea que se inicie
manualmente o según la programación.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
Para obtener más información sobre el uso de credenciales en Acronis Backup & Recovery 11.5,
consulte la sección "Credenciales utilizadas en los planes y tareas de copias de seguridad" (pág. 20).
113 Copyright © Acronis International GmbH, 2002-2012
Para obtener más información sobre las operaciones disponibles según los privilegios de usuario,
consulte la sección "Privilegios de usuario en un equipo gestionado" (pág. 22).
5.2 Acronis Universal Restore
Acronis Universal Restore es la tecnología propia de Acronis que ayuda a recuperar e iniciar un
sistema operativo con hardware diferente o equipo virtual. Universal Restore maneja diferentes
dispositivos que son críticos para el inicio del sistema operativo, como controladores de
almacenamiento, placa madre o conjunto de chips.
Universal Restore es extremadamente útil en los siguientes casos:
1. Recuperación instantánea de un sistema defectuoso en otro hardware
2. Clonación e implementación de sistemas operativos, independientemente del hardware
3. Migración de equipo físico a físico, físico a virtual y virtual a físico.
5.2.1 Obtención de Universal Restore
Universal Restore se compra por separado. Posee su propia licencia.
Para habilitar Universal Restore en el equipo gestionado, realice cualquiera de las siguientes
opciones:
Instale Universal Restore desde paquete de instalación del producto (además de Agent para
Linux o Bootable Media Builder).
Si el agente ya está instalado, puede conectar la consola de gestión al equipo, hacer clic en
Ayuda > Cambiar licencia y especificar la clave de licencia o el servidor de licencias desde donde
tomar la licencia de Universal Restore.
Necesita recrear los dispositivos de arranque para que el nuevo complemento instalado sea funcional
en el entorno de arranque.
5.2.2 Uso de Universal Restore
Durante la recuperación
Universal Restore está disponible cuando configura la recuperación de un disco o volumen, si un
sistema operativo de Windows o Linux está presente en su selección de discos o volúmenes. Si hay
más de un sistema operativo en su selección, puede aplicar Universal Restore a todos los sistemas de
Windows, todos los sistemas de Linux o a los sistemas de Windows y Linux.
Si el software no puede detectar si existe un sistema operativo en la copia de seguridad, sugiere
utilizar Universal Restore para el caso improbable de que existiera un sistema operativo. Estos casos
son los siguientes:
la copia de seguridad está divida en varios archivos
la copia de seguridad está ubicada en un servidor FTP/SFTP, cinta, CD o DVD.
Universal Restore no está disponible cuando la copia de seguridad está ubicada en Acronis Secure
Zone. Esto se debe a que Acronis Secure Zone se diseñó especialmente para la recuperación
instantánea de datos en el mismo equipo.
114 Copyright © Acronis International GmbH, 2002-2012
Sin recuperación
En el dispositivo de arranque, también puede utilizar Universal Restore sin recuperación al hacer clic
en Aplicar Universal Restore en la pantalla de bienvenida del medio. Universal Restore se aplicará al
sistema operativo que ya exista en el equipo. Si existen múltiples sistemas operativos, se le pedirá
que escoja el que desea aplicar a Universal Restore.
Universal Restore en Linux
Universal Restore puede aplicarse a los sistemas operativos de Linux con una versión de kernel 2.6.8
o superior.
Cuando Universal Restore se aplica a un sistema operativo de Linux, actualiza un sistema de archivos
temporal conocido como el disco RAM inicial (initrd). Esto garantiza que el sistema operativo pueda
iniciarse en el nuevo hardware.
Universal Restore añade módulos para el nuevo hardware (incluyendo los controladores de
dispositivo) al disco RAM inicial. Como regla, encuentra los módulos necesarios en el directorio
/lib/modules del sistema operativo que está recuperando. Si Universal Restore no puede encontrar
un módulo que necesita, registra el nombre de archivo del módulo en el registro (pág. 184).
Universal Restore puede modificar la configuración del cargador de inicio GRUB. Esto puede ser
necesario, por ejemplo, para garantizar la capacidad de inicio cuando el nuevo equipo posee una
distribución del volumen diferente al equipo original.
Universal Restore nunca modifica el kernel de Linux.
Reversión al disco RAM inicial original
Puede revertir al disco RAM inicial original, si fuera necesario.
El disco RAM inicial está almacenado en el equipo en un archivo. Antes de actualizar el disco RAM
inicial por primero vez, Universal Restore guarda una copia del mismo en el mismo directorio. El
nombre de la copia es el nombre del archivo seguido del sufijo _acronis_backup.img. Esta copia no
se sobrescribirá si ejecuta Universal Restore más de una vez (por ejemplo, después de añadir
controladores faltantes).
Para volver al disco RAM inicial original, realice cualquiera de las siguientes acciones:
Cambie el nombre de la copia adecuadamente. Por ejemplo, ejecute un comando similar al
siguiente:
mv initrd-2.6.16.60-0.21-default_acronis_backup.img initrd-2.6.16.60-0.21-
default
Especifique la copia en la línea initrd de la configuración del cargador de inicio GRUB (pág. 116).
Aplicación de Universal Restore a múltiples sistemas operativos
Durante la recuperación, puede utilizar Universal Restore para los sistemas operativos de un cierto
tipo: todos los sistemas de Windows, todos los sistemas de Linux, o ambos.
Si su selección de volúmenes para recuperar contienen múltiples sistemas de Windows, puede
especificar todos los controladores para ellos en una lista única. Cada controlador se instalará en el
sistema operativo para el cual esté diseñado.
115 Copyright © Acronis International GmbH, 2002-2012
5.3 Solución de problemas de capacidad de inicio
Si un sistema era inicializable al momento de realizar una copia de seguridad, se espera que se inicie
después de la recuperación. Sin embargo, la información que el sistema operativo almacena y utiliza
para el inicio puede desactualizarse durante la recuperación, especialmente si cambia los tamaños de
volúmenes, las ubicaciones o las unidades de destino. Acronis Backup & Recovery 11.5 actualiza
automáticamente los cargadores de Windows tras la recuperación. También puede haber otros
cargadores que sean fijos, pero en algunos casos es necesario reactivar los cargadores.
Específicamente al recuperar volúmenes de Linux, se necesita a veces efectuar reparaciones o
realizar cambios en el inicio para que Linux se pueda iniciar y cargar correctamente.
A continuación, encontrará un resumen de las situaciones típicas que requieren acciones adicionales
por parte del usuario.
Por qué un sistema operativo recuperado no se inicia
El BIOS del equipo está configurado para iniciarse desde otro disco duro.
Solución: configure el BIOS para que se inicie desde el disco duro donde reside el sistema
operativo.
El sistema se recuperó en un hardware diferente y el nuevo hardware es incompatible con la
mayoría de los controladores más críticos incluidos en la copia de seguridad.
Solución: Inicie el equipo con el dispositivo de arranque y aplique Acronis Universal Restore
(pág. 113) para instalar los controladores y módulos adecuados.
Windows se recuperó en un volumen dinámico que no puede iniciarse
Solución: recupere Windows en un volumen básico, simple o replicado.
Un volumen del sistema se recuperó en un disco que no tiene un MBR
Cuando configure la recuperación de un volumen del sistema en un disco que no tenga un
MBR, el programa le preguntará si desea recuperar el MBR junto con el volumen del sistema.
Opte por no recuperarlo, solo si no desea que el sistema sea inicializable.
Solución: vuelva a recuperar el volumen junto con el MBR del disco correspondiente.
El sistema utiliza Acronis OS Selector
Como el registro de inicio maestro (MBR) puede cambiarse durante la recuperación del
sistema, es posible que Acronis OS Selector, que utiliza el MBR, deje de funcionar. Si esto
sucede, reactive Acronis OS Selector de la siguiente manera.
Solución: Inicie el equipo desde el dispositivo de arranque de Acronis Disk Director y
seleccione en el menú Herramientas - Activar OS Selector.
El sistema utiliza el cargador de inicio GRUB y se recuperó a partir de una copia de seguridad
normal (no una copia sin procesar, es decir, sector por sector)
Una parte del cargador GRUB reside en los primeros sectores del disco o en los primeros
sectores del volumen. El resto se encuentra en el sistema de archivos de uno de los
volúmenes. La capacidad de inicio del sistema puede recuperarse automáticamente solo
cuando el GRUB reside en los primeros sectores del disco y en el sistema de archivos al cual
es posible tener acceso directo. En otros casos, el usuario debe reactivar el cargador de inicio
manualmente.
Solución: reactive nuevamente el cargador de inicio. También es posible que tenga que
reparar el archivo de configuración.
El sistema utiliza el cargador de Linux (LILO) y se recuperó a partir de una copia de seguridad
normal (no una copia sin procesar, es decir, sector por sector)
116 Copyright © Acronis International GmbH, 2002-2012
LILO contiene numerosas referencias a números de sectores absolutos;?por lo tanto, no
puede repararse automáticamente, excepto cuando todos los datos se recuperan en los
sectores que tienen los mismos números absolutos que el disco de origen.
Solución: reactive nuevamente el cargador de inicio. También es posible que tenga que
reparar el archivo de configuración del cargador por el motivo descrito en el punto anterior.
El cargador del sistema apunta al volumen equivocado
Esto puede suceder cuando los volúmenes del sistema o de inicio no se recuperan en su
ubicación original.
Solución: La modificación de los archivos boot.ini o boot\bcd permite reparar este problema
para los cargadores de Windows. Acronis Backup & Recovery 11.5 lo hace automáticamente,
por lo que no es probable que deba enfrentarse a este problema.
Para los cargadores GRUB y LILO, deberá corregir los archivos de configuración del GRUB. Si
el número de la partición raíz de Linux cambió, también se recomienda cambiar /etc/fstab
para poder acceder correctamente al volumen SWAP.
Linux se recuperó a partir de la copia de seguridad de un volumen LVM en un disco MBR básico
Este sistema no puede iniciarse porque su kernel intenta montar el sistema de archivos raíz
en el volumen LVM.
Solución: cambie la configuración del cargador y /etc/fstab para que LVM no se utilice, y
active el cargador de inicio.
5.3.1 Cómo reactivar GRUB y cambiar su configuración
Por lo general, debe consultar las páginas del manual correspondientes a cargadores de inicio para
conocer el procedimiento apropiado. También se encuentra el artículo correspondiente en la Base de
Conocimientos en el sitio Web de Acronis.
El siguiente es un ejemplo de cómo reactivar GRUB en caso que el disco del sistema (volumen) sea
recuperado en un hardware idéntico.
1. Inicie Linux o cárguelo desde el medio iniciable, y luego presione CTRL+ALT+F2.
2. Monte el sistema que está recuperando:
mkdir /mnt/system/
mount -t ext3 /dev/sda2 /mnt/system/ # root particion
mount -t ext3 /dev/sda1 /mnt/system/boot/ # boot particion
3. Corra los sistemas de archivo proc y dev para el sistema que está recuperando:
mount -t proc none /mnt/system/proc/
mount -o bind /dev/ /mnt/system/dev/
4. Guarde una copia del archivo de menú GRUB, ejecutando uno de los siguientes comandos:
cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup
o
cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup
5. Edite el archivo /mnt/system/boot/grub/menu.lst (para las distribuciones Debian, Ubuntu, y
SUSE Linux) o el archivo /mnt/system/boot/grub/grub.conf (para las distribuciones Fedora y
Linux Enterprise Red Hat), por ejemplo, como figura a continuación:
vi /mnt/system/boot/grub/menu.lst
6. En el archivo menu.lst (respectivamente grub.conf), encuentre el elemento del menú que
corresponde al sistema que está recuperando. Los elementos de este menú tienen la siguiente
forma:
117 Copyright © Acronis International GmbH, 2002-2012
title Red Hat Enterprise Linux Server(2.6.24.4)
root (hd0,0)
kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet
initrd /initrd-2.6.24.4.img
Las líneas que comienzan con título, raíz,kernel e initrd determinan respectivamente:
El título del elemento del menú.
El dispositivo en el cual el núcleo Linux se encuentra: típicamente, la partición de inicio o la
partición de raíz, como la raíz (hd0,0) en este ejemplo.
La ruta al núcleo en ese dispositivo y la partición de raíz: en este ejemplo, la ruta es
/vmlinuz-2.6.24.4 y la partición de raíz es /dev/sda2. Puede especificar la partición de raíz
por etiqueta (como root=LABEL=/), identificador (en la forma root=UUID=some_uuid), o
nombre de dispositivo (como root=/dev/sda2).
La ruta al servicio initrd en dicho dispositivo.
7. Edite el archivo /mnt/system/etc/fstab para corregir los nombres de cualquier dispositivo que
haya cambiado como resultado de la recuperación.
8. Inicie la shell de GRUB ejecutando uno de los siguientes comandos:
chroot /mnt/system/ /sbin/grub
o
chroot /mnt/system/ /sbin/grub
9. Especifique el disco en el cual se ubica GRUB: generalmente, la partición de inicio o de raíz:
root (hd0,0)
10. Instalar GRUB. Por ejemplo, para GRUB en el registro de inicio maestro (MBR) del primer disco,
ejecute el siguiente comando:
setup (hd0)
11. Salir del shell de GRUB:
quit
12. Desmontar los sistemas de archivos montados y luego reiniciar:
umount /mnt/system/dev/
umount /mnt/system/proc/
umount /mnt/system/boot/
umount /mnt/system/
reboot
13. Reconfigurar el cargador de arranque utilizando las herramientas y documentación de
distribución Linux que usa. Por ejemplo, en Debian y Ubuntu, puede precisar editar algunas
líneas comentadas en el archivo /boot/grub/menu.lst y luego ejecutar el script update-grub;
caso contrario, los cambios pueden no resultar efectivos.
5.4 Opciones predeterminadas de recuperación
Cada agente de Acronis tiene sus propias opciones predeterminadas de recuperación. Una vez
instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran
preajustes en la documentación. Cuando realiza una tarea de recuperación, puede utilizar una
opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se
especificará únicamente para esta tarea.
También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al
predefinido. El nuevo valor se utilizará de manera predeterminada para todos las tareas de
recuperación que realice en su equipo en adelante.
118 Copyright © Acronis International GmbH, 2002-2012
Para ver o cambiar las opciones de recuperación predeterminadas, conecte la consola al equipo
gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y
recuperación > Opciones predeterminadas de recuperación en el menú superior.
Disponibilidad de las opciones de recuperación
El conjunto de opciones de recuperación disponibles depende de:
El entorno en el que opera el agente (Linux, dispositivo de arranque).
El tipo de datos que se está copiando (disco, archivo).
El sistema operativo que se está recuperando de la copia de seguridad del disco.
La siguiente tabla resume la disponibilidad de las opciones de recuperación.
Agente para Linux Dispositivo de arranque
(Basado en Linux o basado en PE)
Recuperación
del disco
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
Recuperación
del disco
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
Ajustes Adicionales (pág. 119):
Validar el archivo comprimido
de copia de seguridad antes de
la recuperación
+
+
+
+
Reiniciar automáticamente del
equipo si es necesario para la
recuperación
+
+
-
-
Reiniciar el equipo
automáticamente después de
que finalice la recuperación
-
-
+
+
Verificar sistema de archivos
después de la recuperación
+
-
+
-
Configure la fecha y hora
actual para los archivos
recuperados
-
+
-
+
Manejo de errores (pág. 120):
No mostrar mensajes ni
diálogos durante el
procesamiento (modo
silencioso)
+
+
+
+
Reintentar si se produce un
error
+
+
+
+
Rastreo de eventos:
SNMP (pág. 120)
+
+
-
-
Seguridad a nivel de archivo (pág. 121):
Recuperar archivos con su
-
+
-
+
119 Copyright © Acronis International GmbH, 2002-2012
Agente para Linux Dispositivo de arranque
(Basado en Linux o basado en PE)
Recuperación
del disco
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
Recuperación
del disco
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
configuración de seguridad
Notificaciones:
Correo electrónico (pág. 121)
+
+
-
-
Win Pop-up (pág. 122)
+
+
-
-
Comandos antes/después de
la recuperación (pág. 123)
+
+
solo PE
solo PE
Prioridad de recuperación
(pág. 125)
+
+
-
-
5.4.1 Configuraciones Adicionales
Especifique ajustes adicionales para la operación de recuperación al seleccionar o desmarcar las
casillas de verificación.
Configure la fecha y hora actual para los archivos recuperados
Esta opción es eficaz sólo con los archivos de recuperación.
El valor predeterminado es Habilitado.
Esta opción define si recuperar la fecha y hora de los archivos o asignar los archivos a la fecha y hora
actuales.
Validar copias de seguridad antes de la recuperación
El valor predeterminado es Deshabilitado.
Esta opción define si se valida la copia de seguridad para garantizar que no se corrompió la copia de
seguridad, antes de recuperar los datos.
Verificar sistema de archivos después de la recuperación
Esta opción es eficaz sólo cuando se recupera discos o volúmenes.
El valor predeterminado es Deshabilitado.
Esta opción define si se verifica la integridad del sistema de archivos después de la recuperación del
volumen. La verificación se realiza inmediatamente después de la recuperación o una vez que el
equipo se reinicia con el sistema operativo recuperado.
Reiniciar automáticamente el equipo si es necesario para la recuperación
Esta opción es eficaz cuando se realiza la recuperación en un equipo que ejecuta un sistema
operativo.
120 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado es Deshabilitado.
La opción define si reiniciar automáticamente el equipo si es necesario para la recuperación. Éste
puede ser el caso cuando se tiene que recuperar un volumen bloqueado por el sistema operativo.
Reiniciar el equipo automáticamente después de que finalice la recuperación
Esta opción está disponible cuando se trabaja desde dispositivos de inicio.
El valor predeterminado es Deshabilitado.
Esta opción permite que el equipo se reinicie con el sistema operativo recuperado sin interacción con
el usuario.
5.4.2 Manejo de errores
Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los
dispositivo de inicio.
Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder
durante la recuperación.
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado: Deshabilitado.
Con el modo silencioso habilitado, el programa manejará automáticamente las situaciones que
requieran de la interacción con el usuario cuando sea posible. Si una operación no puede continuar
sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los
hubiera, pueden encontrarse en el registro de la operación.
Reintentar si se produce un error.
El valor predeterminado: Habilitado. Cantidad de intentos: 30. Intervalo entre intentos: 30
segundos.
Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación
fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan
pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda
primero.
Por ejemplo, si no se tiene acceso a la ubicación de la red o si no está disponible, el programa
intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto
como se reanude la operación o se realice el número de intentos especificados, lo que suceda
primero.
5.4.3 Seguimiento de eventos
Es posible el envío de los sucesos registrados de la recuperación, que funcionan en un equipo
gestionado, para los gestores SNMP específicos.
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
121 Copyright © Acronis International GmbH, 2002-2012
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro
de las operaciones de recuperación de seguridad a los gestores especificados de Protocolo Simple
Network Management (SNMP). Puede elegir los tipos de sucesos a enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery
11.5, vaya a "Asistencia para SNMP (pág. 31)".
El valor predeterminado: Use la configuración en las configuración del Equipo.
Opción de seleccionar si se envía los sucesos de operaciones de recuperación a los gestores
SNMP:
Elija una de las siguientes opciones:
Usar la configuración establecida en las opciones del Equipo: use la configuración establecida
para el equipo. Para obtener más información, consulte opciones de Equipo.
Envío individual de notificaciones SNMP para sucesos de recuperación de copia de
seguridad:envía los sucesos de las operaciones de recuperación al gestor SNMP especificado.
Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos,
errores y advertencias, o sólo errores.
Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la
aplicación de gestión de SNMP y a donde se enviarán los mensajes.
Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor
que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es
"pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de
recuperación de los gestores SNMP.
5.4.4 Seguridad de nivel de archivo
Esta opción sólo es eficaz para la recuperación desde archivos de Windows de copia de seguridad a
nivel de archivo.
Esta opción define si realiza la recuperación de permisos para archivos NTFS junto a los archivos.
El valor predeterminado: Recupera archivos con su configuración de seguridad.
Si se preservan los permisos NTFS durante la copia de seguridad, puede elegir entre recuperar los
permisos o permitir que los archivos hereden los permisos NTFS de la carpeta desde donde son
recuperados.
5.4.5 Notificaciones
Acronis Backup & Recovery 11.5 proporciona la capacidad de informar a los usuarios sobre la
finalización de una recuperación por correo electrónico o el servicio de mensajes.
Correo electrónico
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
122 Copyright © Acronis International GmbH, 2002-2012
La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de
la recuperación, fallo o necesidad de interacción con todo el registro de la tarea.
El valor predeterminado: Deshabilitado.
Configurar notificación por correo electrónico
1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las
notificaciones.
2. Debajo de Enviar notificaciones por correo electrónico, seleccione las casillas de verificación
adecuadas como se indica a continuación:
Cuando se realiza la recuperación satisfactoriamente: enviar una notificación cuando la
tarea de recuperación se ha completada correctamente
Cuando falla la recuperación: enviar una notificación cuando no se realiza la tarea de
recuperación.
Cuando la interacción del usuario sea necesaria: enviar una notificación durante la
operación cuando la interacción del usuario sea necesaria.
3. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP).
4. En el campo Puerto, configure el puerto del servidor de correo saliente. De manera
predeterminada, el puerto se establece en 25.
5. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la
Contraseña de la cuenta de correo electrónico del remitente.
Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y
Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con
su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda.
6. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros
adicionales de correo electrónico como se detalla a continuación:
a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la
cuenta de correo electrónico del remitente en el campo De.
b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de
cifrado SSL y TLS se encuentran disponibles para su elección.
c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo
entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de
verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor
POP y configurar sus ajustes:
Servidor de correo entrante (POP): escriba el nombre del servidor POP.
Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se
establece en 110.
Nombre de usuario y Contraseña del servidor de correo entrante.
d. Haga clic en Aceptar.
7. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las
notificaciones por correo electrónico funcionan correctamente con la configuración especificada.
Servicio de Messenger (WinPopup)
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de
recuperación, fallo o necesidad de interacción.
123 Copyright © Acronis International GmbH, 2002-2012
El valor predeterminado: Deshabilitado.
Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se
encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes.
El servicio Messenger no se activa por defecto en la familia Microsoft Windows Server 2003. Cambie
el servicio de Modo de inicio a Automático e inícielo.
Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup.
2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las
notificaciones. No es posible introducir varios nombres.
3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como a se
indica a continuación:
Cuando se realiza la recuperación correctamente: enviar una notificación cuando la tarea de
recuperación se ha completado correctamente.
Cuando falla la recuperación: enviar una notificación cuando no se realiza la tarea de
recuperación.
Cuando la interacción del usuario sea necesaria: enviar una notificación durante la
operación cuando la interacción del usuario sea necesaria.
4. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es
correcta.
5.4.6 Comandos pre/post
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de
inicio basados en PE..
Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso
de recuperación de datos.
Ejemplos de como se pueden usar los comandos pre/post:
El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivos
en un volumen lógico, los errores físicos o sectores defectuosos se iniciará antes del comienzo de
recuperación o después de la finalización de la recuperación.
El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del
usuario (por ejemplo, “pause”).
No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio.
Para especificar comandos pre/post
1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:
Ejecutar antes de la recuperación
Ejecutar después de la recuperación
2. Realice uno de los siguientes:
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes
Seleccione el comando existente o el archivo por lotes de la lista desplegable
3. Haga clic en Aceptar.
124 Copyright © Acronis International GmbH, 2002-2012
Comandos antes de la recuperación
Para especificar un comando o archivo por lotes para su ejecución antes de comenzar el
proceso de copia de seguridad
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El
programa no admite comandos interactivos, es decir, comandos que requieran la intervención
del usuario (por ejemplo, “pausa”).
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
Casilla de
verificación
Selección
Hacer que la
tarea falle si
falla la
ejecución del
comando*
Seleccionado
Borrado
Seleccionado
Borrado
No recuperar
hasta que
finalice la
ejecución de
comandos
Seleccionado
Seleccionado
Borrado
Borrado
Resultado
Valor predeterminado
Realizar la recuperación
solo después de que se
ejecute el comando
correctamente. Hacer
que la tarea falle si falla la
ejecución del comando
Realizar la
recuperación
después de que se
ejecute el comando
a pesar del éxito o
fallo de la
ejecución.
N/D
Realizar la recuperación al
mismo tiempo que se ejecuta
el comando,
independientemente del
resultado de la ejecución del
comando.
* Un comando se considerará fallido si su código de salida no es igual a cero.
Comandos posteriores a la recuperación
Para especificar un comando o archivo ejecutable después de completar la recuperación
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes.
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Seleccione la casilla de verificación Hacer que la tarea falle si falla la ejecución del comando si la
ejecución correcta del comando es fundamental para usted. El comando se considerará fallido si
su código de salida no es igual a cero. Si la ejecución del comando falla, el resultado de la
ejecución de tarea será Error.
125 Copyright © Acronis International GmbH, 2002-2012
Cuando no se marca la casilla de verificación, los resultados de la ejecución del comando no
afectarán el éxito o fallo cuando se ejecute la tarea. Puede realizar el seguimiento de la ejecución
de comandos al explorar la vista Registro.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio.
5.4.7 Prioridad de recuperación
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los
recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la
recuperación liberará más recursos para otras aplicaciones. El aumento de la prioridad de la
recuperación puede acelerar el proceso de recuperación al solicitar que el sistema operativo asigne
más recursos por la aplicación que realizará la recuperación. Sin embargo, el efecto resultante
dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el
tráfico en la red.
El valor predeterminado: Normal.
Para especificar la prioridad del proceso de recuperación
Seleccione una de las siguientes:
Bajo: para minimizar el uso de recursos por parte del proceso de recuperación lo que dejará más
recursos para otros procesos que se ejecuten en el equipo.
Normal: ejecución del procesos de recuperación con la velocidad normal, lo que permite asignar
recursos al mismo nivel de otros procesos.
Alto: maximizará la velocidad del proceso de recuperación al tomar recursos de otros procesos.
126 Copyright © Acronis International GmbH, 2002-2012
6 Conversión a equipo virtual
Acronis Backup & Recovery 11.5 ofrece muchas maneras para convertir una copia de seguridad del
disco dentro de un equipo virtual. Esta sección lo ayudará a elegir el método que mejor satisface sus
necesidades y proporciona instrucciones de conversión paso a paso.
6.1 Métodos de conversión
Según sus necesidades, puede elegir entre los siguientes métodos de conversión:
a) Haga que la conversión sea parte de un plan de copias de seguridad.
¿Cuándo se usa?
Si desea que la copia de seguridad y la conversión se ejecuten en una planificación. Esto lo
ayuda a mantener un servidor virtual en modo de espera listo para conectarse en caso de
que haya una falla en el servidor físico.
Si no necesita ajustar la configuración del equipo virtual resultante.
¿Cómo se realiza? Durante la creación de un plan de copias de seguridad (pág. 33), habilite la
conversión de una copia de seguridad a un equipo virtual (pág. 128).
b) Recupere los discos o volúmenes incluidos en copias de seguridad al destino "Nuevo equipo
virtual".
¿Cuándo se usa?
Si desea realizar la conversión una vez u ocasionalmente, según se requiera.
Si desea realizar una migración física a virtual sin pérdida de información. En este caso, debe
iniciar el equipo original desde el medio de arranque, crear una copia de seguridad del
equipo en el estado sin conexión e inmediatamente recuperar el equipo de la copia de
seguridad resultante.
Si necesita ajustar la configuración del equipo virtual resultante. Posiblemente, desee
agregar o eliminar discos, seleccionar el modo de aprovisionamiento del disco, cambiar el
tamaño del volumen y su ubicación en los discos, entre otras acciones.
¿Cómo se realiza? Siga los pasos que se describen en "Recuperación del destino 'Nuevo equipo
virtual'" (pág. 131).
c) Recupere los discos o volúmenes incluidos en copias de seguridad a un equipo virtual creado
manualmente mediante un medio de arranque.
¿Cuándo se usa?
Si desea crear un equipo directamente en un servidor de virtualización, en lugar de
importarlo.
Consejo. Con agente para ESX(i) o agente para Hyper-V, se puede crear un equipo virtual
directamente en un servidor de virtualización respectivo mediante los métodos (a) y (b).
Si desea recrear volúmenes dinámicos en un equipo de Windows.
Si debe recrear volúmenes lógicos o software RAID en un equipo de Linux.
¿Cómo se realiza? Siga los pasos que se describen en “Recuperación a un equipo virtual creado
manualmente” (pág. 135).
127 Copyright © Acronis International GmbH, 2002-2012
6.2 Conversión a un equipo virtual creado
automáticamente
En esta sección, se describen los métodos de conversión (pág. 126) en los que Acronis Backup &
Recovery 11.5 crea un nuevo equipo virtual de forma automática:
Durante la conversión que es parte de un plan de copias de seguridad (pág. 128), el software crea
el equipo virtual además de crear la copia de seguridad. El equipo virtual tiene la misma
configuración que el equipo original.
Durante la recuperación al destino Nuevo equipo virtual (g. 131), el software crea el equipo
virtual de una copia de seguridad que ya tiene. Puede cambiar la configuración del equipo virtual.
Según el agente que realice la conversión, Acronis Backup & Recovery 11.5 puede crear un equipo
virtual de cualquiera de estos formatos:
Agente para Windows, agente para Linux
VMware Workstation
Microsoft Virtual PC (incluye Windows Virtual PC)
Citrix XenServer OVA
Parallels Workstation
Kernel-based Virtual Machine
Red Hat Enterprise Virtualization (formato sin procesar)
Agente para ESX(i)
VMware ESX(i)
Agente para Hyper-V
Microsoft Hyper-V
6.2.1 Consideraciones para tener en cuenta antes de la conversión
Convertir un equipo basado en UEFI
Los equipos virtuales que usan Unified Extensible Hardware Interface (UEFI) actualmente solo son
compatibles con VMware ESXi 5. Si la plataforma de virtualización de destino es ESXi 5, Acronis
Backup & Recovery 11.5 crea un equipo basado en UEFI. De lo contrario, el equipo resultante usará el
firmware de arranque de BIOS.
Acronis Backup & Recovery 11.5 ajusta el modo de arranque de Windows al firmware de arranque de
BIOS y garantiza que Windows se siga pudiendo arrancar.
En los sistemas operativos de Linux, no se admite el cambio de modo de arranque de UEFI a BIOS.
Cuando convierta un equipo basado en UEFI que ejecuta Linux, asegúrese de usar la versión 1 de
GRUB y que la plataforma de virtualización de destino sea ESXi 5. Para conocer más detalles, consulte
"Compatibilidad con los equipos basados en UEFI" (pág. 31).
Volúmenes lógicos y dinámicos
El equipo resultante tendrá volúmenes básicos, aún si la estructura de volumen lógico de Linux está
presente en la copia de seguridad. Lo mismo aplica a los volúmenes dinámicos usados en los sistemas
de Windows. Si desea recrear los volúmenes lógicos o dinámicos en el equipo, realice la conversión
como se describe en “Recuperación en un equipo virtual creado manualmente” (pág. 135).
128 Copyright © Acronis International GmbH, 2002-2012
Reactivación de cargador personalizado
Durante la conversión, las interfaces de disco pueden modificarse como resultado de la
migración a una plataforma diferente o simplemente de manera manual. El software configura la
interfaz de disco del sistema para que sea la misma que la interfaz predeterminada para la nueva
plataforma. La interfaz predeterminada es SCSI para VMware e IDE para otras plataformas
compatibles. Si la interfaz de disco del sistema cambia, el nombre del dispositivo de arranque
también cambia; sin embargo, el cargador de arranque sigue usando el nombre antiguo.
La conversión de volúmenes lógicos a volúmenes básicos también puede evitar que el sistema se
inicie.
Por estas razones, si el equipo utiliza un cargador de arranque personalizado, puede que deba
configurar el cargador para que apunte a los nuevos dispositivos y reactivarlo. Por lo general, no es
necesario configurar GRUB porque Acronis Backup & Recovery 11.5 lo hace automáticamente. Si
fuese necesario, use el procedimiento descrito en "Cómo reactivar GRUB y cambiar su configuración"
(pág. 116).
Para conocer más sobre los requisitos de la conversión de equipo físico a virtual, consulte el
documento "Realizar copias de seguridad de equipos virtuales".
6.2.2 Configuración de una conversión normal a una equipo virtual
Cuando se crea un plan de copias de seguridad (pág. 33), puede configurar la conversión normal de la
copia de seguridad de un disco o volumen a una equipo virtual. Al configurar una conversión normal,
se obtiene una copia del servidor o estación de trabajo en un equipo virtual que puede encenderse
fácilmente si el equipo original falla.
Restricciones
La conversión de una copia de seguridad desde las siguientes ubicaciones no está disponible: CD,
DVD, discos Blue-Ray, dispositivos de cintas y Acronis Online Backup Storage.
Si ha configurado copiado o movimiento de copias de seguridad a otras ubicaciones (pág. 71), no
podrá realizar la conversión desde ninguna de estas ubicaciones. La conversión siempre se
realizar desde la primera ubicación de la copia de seguridad.
La conversión en un equipo virtual Citrix XenServer no está disponible como parte del plan de
copias de seguridad. De forma alternativa, utilice los métodos (b) y (c) que se describen en
"Métodos de conversión" (pág. 126).
Configuración de conversión
En esta sección, se proporciona información que lo ayudará a realizar la configuración de conversión
apropiada.
La configuración se especifica en la sección Convertir a equipo virtual de la página Crear plan de
copias de seguridad.
Conversión a equipo virtual
Cuándo convertir
Según el esquema de copias de seguridad seleccionado, especifique si se deben convertir
todos las copias de seguridad completas, incrementales o diferenciales o la último copia de
seguridad que se creó según la programación. Si es necesario, especifique la programación
de la conversión (pág. 129).
Servidor de destino (pág. 129)
129 Copyright © Acronis International GmbH, 2002-2012
Seleccione el tipo y la ubicación del equipo virtual resultante. Las opciones disponibles
dependen del agente que realizará la conversión. Este puede ser el agente que realiza la
copia de seguridad (de forma predeterminada) o un agente instalado en otro equipo. Si opta
por la segundo opción, el archivo comprimido deben almacenarse en una ubicación
compartida, como una carpeta de red o una bóveda gestionada, para que el otro equipo
tenga acceso al mismo.
Para especificar otro agente, haga clic en Cambiar y seleccione un equipo donde esté
instalado agente para ESX(i), agente para Hyper-V, agente para Windows o agente para
Linux.
Almacenamiento
Seleccione el almacenamiento en el servidor de virtualización o en la carpeta donde se
depositarán los archivos del equipo virtual.
VMs resultante
Especifique el nombre del equipo virtual. El nombre predeterminado es
Copia_de_seguridad_de_[Nombre del equipo]. Puede añadir más variables al nombre. Las
siguientes plantillas son compatibles:
[Nombre del plan]
[Nombre del equipo]
[Nombre del servidor virtual]
[Nombre del equipo virtual]
[Tipo de servidor de virtualización]
Carpeta en VMware vCenter
Si el servidor de gestión está integrado con vCenter Server, las equipos virtuales resultantes
aparecerán en la carpeta de Acronis Backups en vCenter. Puede especificar una subcarpeta
para los equipos resultantes de la ejecución del plan.
Configuración de una programación de conversión
Una copia de seguridad del disco (pág. 197) creada mientras se ejecuta un plan de copias de
seguridad se puede convertir en un equipo virtual inmediatamente, con una programación o es
posible combinar ambos métodos.
La tarea de conversión se creará en el equipo del que se está realizando la copia de seguridad y se
utilizará la fecha y la hora de ese equipo. Si el agente que realiza la copia de seguridad se instala
fuera del mismo (como en el caso de cuando un equipo virtual ESX(i) o Hyper-V se incluye en una
copia de seguridad a nivel de hipervisor), la tarea se creará en el equipo en donde se encuentre el
agente.
El equipo virtual de destino debe apagarse en el momento de la conversión, de lo contrario, la tarea
de conversión fallará. Si ocurre esto, puede reiniciar la tarea de conversión manualmente tras haber
apagado el equipo. Se sobrescribirán todos los cambios realizados cuando el equipo estaba
encendido.
Selección de un equipo que realizará la conversión
Tenga en cuenta las siguientes consideraciones.
¿Qué agente está instalado en el equipo?
El tipo y la ubicación del equipo virtual resultante dependen del agente que resida en el equipo
seleccionado.
Agente para ESX(i) está instalado en el servidor
130 Copyright © Acronis International GmbH, 2002-2012
Si el agente gestiona más de un servidor ESX(i), puede escoger el servidor en donde se creará el
equipo virtual.
En el paso de Almacenamiento, puede seleccionar el almacenamiento en donde se creará el
equipo virtual.
Los equipos virtuales que se crearon como resultado de la copia de seguridad no pueden
añadirse a un plan de copias de seguridad. En el servidor de gestión aparecen como no
gestionables o no aparecen en absoluto (si no está habilitada la integración con vCenter Server).
Agente para Hyper-V está instalado en el equipo
Solo puede crear un equipo virtual en el servidor Hyper-V.
En el paso de Almacenamiento, puede seleccionar la ruta al equipo virtual.
Los equipos virtuales creados en el servidor como resultado de una copia de seguridad no
aparecen en el servidor de gestión porque se supone que a esos equipos no se les realiza la copia
de seguridad.
El Agent para Windows o el Agent para Linux está instalado en el equipo.
Puede escoger el tipo de equipo virtual: VMware Workstation, Microsoft Virtual PC, Parallels
Workstation, Red Hat Kernel-based Virtual Machine (KVM) o Red Hat Enterprise Virtualization
(RHEV).
En el paso de Almacenamiento, puede seleccionar la ruta al equipo virtual.
¿Qué es la potencia de procesamiento del equipo?
La conversión tomará el recurso de la CPU del equipo seleccionado. Habrá en cola de espera para
varias tareas de conversión en ese equipo y completarlas podrá llevarle un tiempo considerable.
Téngalo en cuenta al crear un plan de copias de seguridad centralizado con conversión para múltiples
equipos o múltiples planes de copias de seguridad con el mismo equipo para la conversión.
¿Qué almacenamiento se utilizará en las máquinas virtuales?
Uso de la red
A diferencia de las copias de seguridad normales (archivos TIB), los archivos de las equipos virtuales
se transfieren sin comprimir a través de la red. Por tanto, utilizar un SAN o un almacenamiento local
con respecto a un equipo que realiza las conversiones es la mejor elección desde el punto de vista de
uso de la red. Un disco local no es una opción, aunque la conversión la realice el mismo equipo en el
que se realiza la copia de seguridad. Utilizar un NAS también es una buena opción.
Espacio de almacenamiento
En VMware, Hyper-V y Virtual PC, los discos del equipo virtual resultante utilizarán tanto espacio de
almacenamiento como ocupaban los datos originales. Suponiendo que el tamaño del disco original es
de 100 GB y el disco almacena 10 GB de datos, el disco virtual correspondiente ocupará
aproximadamente 10 GB. VMware llama a este formato "disposiciones ligeras", Microsoft utiliza el
término "disco de expansión dinámica". Debido a que el espacio en el disco no se asigna
previamente, se prevé que el almacenamiento físico cuente con el espacio suficiente para que los
discos virtuales aumenten de tamaño.
En KVM o RHEV, los discos del equipo virtual resultante tendrán un formato sin procesar. Esto
significa que el tamaño de la unidad de disco virtual siempre es igual a la capacidad del disco original.
Si suponemos que el tamaño del disco original es de 100 GB, la unidad de disco virtual
correspondiente ocupará 100 GB, incluso si el disco almacena 10 GB de datos.
131 Copyright © Acronis International GmbH, 2002-2012
Cómo funciona la conversión regular a equipos virtuales
La forma en la que las conversiones repetidas funcionan depende de en dónde decide crear el equipo
virtual.
Si escoge guardar el equipo virtual como un conjunto de archivos: cada conversión recrea el
equipo virtual desde cero.
Si escoge crear el equipo virtual en un servidor de virtualización: al convertir una copia de
seguridad incremental o diferencial, el software actualiza el equipo virtual en vez de recrearlo.
Dicha conversión generalmente es más rápida. Ahorra tráfico de la red y recursos de la CPU del
servidor que lleva a cabo la conversión. Si no es posible actualizar un equipo virtual, el software
lo recreará desde cero.
A continuación encontrará una descripción detallada de ambos casos.
Si escoge guardar el equipo virtual como un conjunto de archivos
Como resultado de esta primero conversión, se creará una nueva equipo virtual. Todos las
conversiones posteriores recrearán este equipo de cero. En primer lugar, se creará una nueva equipo
virtual (temporal). Si esta operación se realiza correctamente, se sustituirá el equipo anterior. Si se
produce un error durante la creación del equipo temporal, este se eliminará. De esta manera, la
conversión siempre termina con un único equipo. Sin embargo, se necesita espacio de
almacenamiento adicional durante la conversión para almacenar el equipo temporal.
Si escoge crear el equipo virtual en un servidor de virtualización
La primero conversión crea un nuevo equipo virtual. Cualquier conversión subsiguiente funciona de
la siguiente manera:
Si existe una copia de seguridad completa desde la último conversión, el equipo virtual se
recreará desde cero. Esto involucra crear un equipo virtual temporal, según se describió
anteriormente en esta sección.
De lo contrario, el equipo virtual existente se actualiza para reflejar los cambios desde la último
conversión. Si no es posible realizar la actualización (por ejemplo, si eliminó las instantáneas
intermedias, consulte a continuación), el equipo virtual se recreará desde cero.
Instantáneas intermedias
Para poder actualizar el equipo virtual, el software almacena algunas instantáneas intermedias del
mismo. Se llaman Copia de seguridad... y Réplica… y deben mantenerse. Las instantáneas que no se
necesiten se eliminarán automáticamente.
La último instantánea Réplica… corresponde a los resultados de la último conversión. Puede ir a esta
instantánea si desea volver el equipo a ese estado; por ejemplo, si trabajó con el equipo y ahora
desea eliminar los cambios que le realizó.
Otras instantáneas son para el uso interno del software.
6.2.3 Recuperación en el destino "Equipo virtual nuevo"
En vez de convertir un archivo TIB a un archivo de disco virtual, que necesita operaciones adicionales
para que el disco virtual pueda utilizarse, Acronis Backup & Recovery 11.5 realiza la conversión al
132 Copyright © Acronis International GmbH, 2002-2012
recuperar una copia de seguridad del disco a una nueva equipo virtual completamente configurada y
operativa. Tiene la capacidad de adaptar la configuración de la equipo virtual a sus necesidades
cuando configura la operación de recuperación.
Con Acronis Backup & Recovery 11.5 Agent para Windows o Agente para Linux, puede crear un
nuevo equipo virtual en una carpeta local o de red. Puede iniciar el equipo con el correspondiente
software de virtualización o preparar los archivos del equipo para otros usos. La siguiente tabla
resume los formatos de equipos virtuales disponibles y las acciones que puede tomar para agregar el
equipo al servidor de virtualización.
Formato VM Más acciones y herramienta para usar Plataforma de
virtualización de
destino
VMware Workstation Exportar vía VMware Workstation; o
convertir a OVF mediante la herramienta VMware
OVF > Implementar plantilla OVF usando vSphere
Client
ESX(i)
Microsoft Virtual PC* Añadir el archivo VHD a un equipo Hyper-V Hyper-V
Citrix XenServer OVA Importar usando Citrix XenCenter XenServer
Kernel-based Virtual Machine
(formato sin procesar)
Mueva los archivos del equipo virtual a un equipo que
ejecute Linux y ejecute el equipo virtual usando el
Gestor del equipo virtual.
-
Red Hat Enterprise
Virtualization (RHEV) (formato
sin procesar)
Importar usando Gestor RHEV RHEV
Con Acronis Backup & Recovery 11.5 Agent para Hyper-V o Agent para ESX(i), puede crear un
equipo virtual nuevo directamente en el respectivo servidor de virtualización.
Pasos por seguir
Realizar una recuperación en un nuevo equipo virtual
1. Conecte la consola al servidor de gestión, a un equipo donde haya instalado un agente o a un
equipo que se inicia desde un medio de arranque.
2. Haga clic en Recuperar para abrir la página de Recuperar datos (pág. 99).
3. Haga clic en Seleccionar datos (pág. 100). Utilice la pestaña Vista de datos o la pestaña Vista de
archivos comprimidos para seleccionar los discos o volúmenes que desea convertir.
4. En Recuperar a, seleccione Nueva equipo virtual.
5. Haga clic en Examinar. En la ventana Selección VM/VS (pág. 133), seleccione el tipo de equipo
virtual resultante o el servidor de virtualización donde se va a crear el equipo.
6. [Opcional] En Almacenamiento, puede ver o seleccionar el almacenamiento en donde se creará
el equipo virtual.
7. [Opcional] En Configuración del equipo virtual (pág. 133), puede cambiar el nombre del equipo
virtual, el modo de aprovisionamiento del disco, la memoria asignada y demás configuraciones.
No se puede crear el mismo tipo de equipo con el mismo nombre en la misma carpeta. Cambie el nombre
del VM o la ruta si obtiene un mensaje de error generado por nombres idénticos.
8. El disco de destino para cada uno de los discos de origen o los volúmenes de origen y los MBR se
seleccionará automáticamente. Si es necesario, puede cambiar los discos de destino.
133 Copyright © Acronis International GmbH, 2002-2012
En un PC virtual de Microsoft, asegúrese de recuperar el disco o volumen donde reside el cargador del
sistema operativo en el disco duro 1. De lo contrario, el sistema operativo no arrancará. Esto no se puede
arreglar cambiando el orden del dispositivo de inicio en la BIOS, ya que un PC virtual ignora esos ajustes.
9. En Cuándo recuperar, deben especificar el momento en que comenzará la tarea.
10. [Opcional] En Tarea, revise las Opciones de recuperación y cambie la configuración
predeterminada, si fuera necesario. Puede especificar en Opciones de recuperación >
Administración de energía de VM si se inicia el nuevo equipo virtual automáticamente después
de finalizar la recuperación. Esta opción está disponible solo cuando el nuevo equipo se crea en
un servidor de virtualización.
11. Haga clic en Aceptar. Si la tarea de recuperación está programada para el futuro, especifique las
credenciales con las que se ejecutará la tarea.
En la vista Planes y tareas de copias de seguridad, puede examinar el estado y progreso de la tarea
de recuperación.
Selección del tipo de equipo virtual/servidor de virtualización
Seleccione el tipo de equipo virtual resultante o el servidor de virtualización donde se creará el
equipo.
Las opciones disponibles dependen del agente instalado en el equipo al que está conectada la
consola. Si la consola está conectada al servidor de gestión, puede elegir cualquier equipo registrado
que sea capaz de realizar la operación solicitada.
Para seleccionar el servidor de virtualización donde se creará el equipo virtual nuevo
1. Seleccione la opción Crear nuevo equipo virtual en el servidor.
2. En la parte izquierda de la ventana, seleccione el servidor de virtualización. Utilice la parte
derecha de la ventana para revisar los detalles del servidor seleccionado.
[Solo si la consola está conectada al servidor de gestión] Si varios agentes administran el servidor
ESX(i) seleccionado, puede seleccionar el agente que realizará la recuperación. Para obtener un
mejor rendimiento, seleccione el Agent para ESX(i) (aparato virtual) ubicado en ese ESX(i). Si no
hay ningún agente que administre el ESX(i) y está encendida la implementación automática, el
Agent para ESX(i) (aparato virtual) se implementará inmediatamente después de que haga clic en
Aceptar. La recuperación se llevará a cabo por medio de dicho agente. Se requerirá una licencia.
3. Haga clic en Aceptar para volver a la página Recuperar los datos.
Para seleccionar el tipo de equipo virtual
1. Seleccione la opción Guardar el equipo virtual como un conjunto de archivos.
2. En la parte izquierda de la ventana, seleccione el tipo de equipo virtual. Utilice la parte derecha
de la ventana para revisar los detalles del tipo de equipo virtual seleccionado.
[Solo si la consola está conectada al servidor de gestión] Puede seleccionar el equipo que
realizará la recuperación. Este puede ser cualquier equipo registrado que tenga instalado Agent
para Windows o Agent para Linux.
3. Haga clic en Aceptar para volver a la página Recuperar los datos.
Configuración del equipo virtual
Se puede establecer la siguiente configuración del equipo virtual.
Discos
Configuración inicial: la cantidad y el tamaño de los discos del equipo de origen.
134 Copyright © Acronis International GmbH, 2002-2012
La cantidad de discos generalmente es igual al del equipo de origen. Es posible que sea diferente si el
software debe añadir más discos para albergar los volúmenes del equipo de origen debido a las
limitaciones establecidas por el producto de virtualización. Puede añadir discos virtuales a la
configuración del equipo o, en algunos casos, eliminar los discos propuestos.
Al añadir un nuevo disco virtual, junto con su interfaz y capacidad, puede especificar su formato.
Formato ligero. El disco ocupa tanto espacio de almacenamiento como los datos que almacena.
Esto ahorra espacio de almacenamiento. Para habilitar el formato ligero, seleccione la casilla de
verificación Disposiciones ligeras (para ESX) o Disco de expansión dinámica (para Hyper-V).
Formato denso. El disco ocupa todo el espacio de almacenamiento asignado. Esto mejora el
desempeño del equipo virtual. Para utilizar el formato denso, deseleccione la casilla de
verificación Disposiciones ligeras (para ESX) o Disco de expansión dinámica (para Hyper-V).
El ajuste predeterminado es formato denso si un equipo físico se incluyó en la copia de seguridad. Al
recuperar desde un una copia de seguridad de equipo virtual, el software intenta reproducir el
formato de los discos del equipo original. Si no es posible, se utiliza el formato denso.
La implementación de equipos Xen se basa en Microsoft Virtual PC y presenta sus mismas limitaciones: hasta 3
discos IDE y 1procesador. los discos SCSI no son compatibles.
Memoria
Configuración inicial: si no está incluida en la copia de seguridad, es la configuración predeterminada
del servidor de virtualización.
Se trata de la cantidad de memoria asignada al equipo virtual nuevo. Los valores de ajuste de la
memoria dependen del hardware del host, el sistema operativo del host y la configuración del
producto de virtualización. Por ejemplo, es posible que las equipos virtuales no puedan utilizar más
del 30% de la memoria.
Nombre
Configuración inicial: si no se incluye en la copia de seguridad, Equipo virtual nuevo.
Introduzca el nombre del nuevo equipo virtual. Si la copia de seguridad fue creada por Agent para
ESX(i) o Agent para Hyper-V, el software recibe el nombre de la configuración del equipo virtual que
se incluye en la copia de seguridad.
Procesadores
Configuración inicial: si no está incluida en la copia de seguridad o si la configuración en copia de
seguridad no es compatible con el servidor de virtualización, es la configuración del servidor
predeterminado.
Se trata de la cantidad de procesadores del equipo virtual nuevo. En la mayoría de los casos, se
establece en uno. No se garantiza que se asigne más de un procesador al equipo. La cantidad de
procesadores virtuales puede estar limitada por la configuración de la CPU del host, el producto de
virtualización y el sistema operativo invitado. Por lo general, varios procesadores virtuales están
disponibles en servidores con múltiples procesadores. Una CPU de servidor con varios núcleos o la
tecnología de varios hilos (hyperthreading) pueden permitir varios procesadores virtuales en un
servidor con procesador único.
135 Copyright © Acronis International GmbH, 2002-2012
6.3 Recuperación en un equipo virtual creado
manualmente
Esta sección describe el método de conversión (pág. 126) en el que crea una máquina virtual usted
mismo y realiza una recuperación en él como si fuese un equipo físico.
Para usar este método, necesita una licencia para la funcionalidad Acronis Universal Restore (pág.
113).
6.3.1 Consideraciones para tener en cuenta antes de la conversión
Convertir un equipo basado en UEFI
Si el equipo original usa Unified Extensible Firmware Interface (UEFI) para el arranque, considere
crear un equipo virtual que también sea basado en UEFI.
Si el producto de virtualización no admite UEFI, puede crear un equipo basado en BIOS, siempre que
el equipo original ejecute Windows. Acronis Backup & Recovery 11.5 ajusta el modo de arranque de
Windows al firmware de arranque de BIOS y garantiza que Windows se siga pudiendo arrancar.
En los sistemas operativos de Linux, no se admite el cambio de modo de arranque de UEFI a BIOS.
Acronis Backup & Recovery 11.5 puede convertir un equipo basado en UEFI que ejecuta Linux solo
cuando el equipo usa la versión 1 de GRUB y el equipo de destino también se basa en UEFI. Para
conocer más detalles, consulte "Compatibilidad con los equipos basados en UEFI" (pág. 31).
Seleccionar la interfaz del disco
Cuando cree el equipo virtual, es posible que quiera que los discos tengan una interfaz diferente de
la que esa el equipo original.
Es posible que quiera cambiar todas las interfaces de disco de IDE a SCSI cuando migre un equipo
a ESX(i), ya que SCSI es una interfaz de disco predeterminada para ESX(i) y ofrece un mejor
rendimiento.
Debe cambiar la interfaz del disco del sistema de SCSI a IDE cuando migre un equipo a Hyper-V,
ya que Hyper-V no admite el arranque desde discos SCSI.
Si el equipo original usa un cargador de arranque personalizado, puede recuperar el disco del sistema
en un disco con la misma interfaz, o puede configurar el cargador de arranque manualmente. La
razón es que cuando la interfaz del disco del sistema cambia, el nombre del dispositivo de arranque
también cambia, sin embargo, el cargador de arranque sigue usando el nombre antiguo. Por lo
general, no es necesario configurar GRUB porque Acronis Backup & Recovery 11.5 lo hace
automáticamente.
6.3.2 Pasos por seguir
Realizar una recuperación en un equipo virtual creado manualmente
1. [Cuando se esté recuperando Windows] Preparar los controladores de Windows
correspondientes a la plataforma de virtualización de destino.
Para los equipos que se ejecutan en Linux, los controladores necesarios generalmente ya están
presentes en el sistema operativo.
2. Crear medios de arranque (pág. 164) con la funcionalidad Universal Restore al utilizar Acronis
Bootable Media Builder.
136 Copyright © Acronis International GmbH, 2002-2012
3. Cree un equipo virtual al utilizar las herramientas nativas del producto de virtualización.
4. Inicie el equipo virtual desde el medio.
5. [Cuando se esté recuperando Windows] Si necesita volúmenes dinámicos, cree un grupo de
volúmenes al utilizar la funcionalidad de gestión del disco.
6. Seleccione Acciones > Recuperar. Cuando esté configurando una recuperación:
Habilite Universal Restore para Linux o Universal Restore para Windows. En el último caso,
proporcione los controladores que preparó.
[Cuando se esté recuperando Linux] Si necesita volúmenes lógicos, haga clic en Aplicar
RAID/LVM al configurar la recuperación. La estructura LVM será recreada automáticamente
(pág. 28) durante la recuperación.
7. Configure otras configuraciones de recuperación y realice una recuperación de la misma manera
que en un equipo físico.
137 Copyright © Acronis International GmbH, 2002-2012
7 Almacenamiento de los datos incluidos en
la copia de seguridad
7.1 Bóvedas
Una bóveda es una ubicación para almacenar archivos de copia de seguridad. Para facilitar el uso y la
administración, una bóveda está asociada a los metadatos de los archivos comprimidos. La referencia
a estos metadatos agiliza y facilita las operaciones con los archivos comprimidos y las copias de
seguridad almacenados en la bóveda.
Una bóveda se puede organizar en una unidad local o de red o en un dispositivo extraíble.
No hay configuración para limitar el tamaño de una bóveda o la cantidad de copias de seguridad de
una bóveda. Puede limitar el tamaño de cada archivo con una limpieza, pero el tamaño total de los
archivos almacenados en la bóveda sólo está limitado por el tamaño de almacenamiento.
¿Por qué crear bóvedas?
Le recomendamos que cree una bóveda en cada uno de los destinos donde desee almacenar
archivos de copia de seguridad. Esto facilitará su trabajo de la siguiente manera.
Acceso rápido a la bóveda
No tendrá que recordar las rutas a las carpetas donde están almacenados los archivos comprimidos.
Al crear un plan de copia de seguridad o una tarea que requiere la selección de un archivo
comprimido o el lugar de destino de un archivo comprimido, la lista de bóvedas estará disponible
para su rápido acceso sin tener que desplazarse por el árbol de carpetas.
Gestión sencilla de archivos comprimidos
Es posible acceder a una bóveda desde el panel Navegación. Una vez que haya seleccionado la
bóveda, podrá examinar los archivos comprimidos allí almacenados y realizar las siguientes
operaciones de gestión de archivos comprimidos:
Obtener una lista de las copias de seguridad incluidas en cada archivo comprimido
Recuperar datos desde una copia de seguridad
Examinar el contenido de una copia de seguridad
Validar todos los archivos comprimidos de la bóveda o archivos o copias de seguridad
individuales
Montar la copia de seguridad de un volumen para copiar archivos desde la copia de seguridad a
un disco físico
Eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos
comprimidos.
Es muy recomendable crear bóvedas, aunque esto no es obligatorio. Puede optar por no usar los
accesos directos y especificar siempre la ruta completa a la ubicación.
Crear una bóveda general la adición del nombre de la bóveda en la sección Bóvedas del panel de
Navegación.
138 Copyright © Acronis International GmbH, 2002-2012
Vista Bóvedas
Bóvedas (en el panel de navegación): elemento superior del árbol de bóvedas. Haga clic en este
elemento para mostrar las bóvedas personales. Para realizar acciones en cualquier bóveda, utilice la
barra de herramientas que se encuentra en la parte superior de la vista Bóvedas. Consulte la sección
Acciones en bóvedas personales. (pág. 139)
Bóvedas personales. Estas bóvedas están disponibles cuando la consola está conectada a un
equipo gestionado. Haga clic en cualquier bóveda del árbol de bóvedas para abrir la vista
detallada de esta bóveda (pág. 138) y realizar acciones en los archivos comprimidos (pág. 160) y
las copias de seguridad (pág. 161) allí almacenados.
7.1.1 Trabajo con bóvedas
Esta sección describe brevemente los principales elementos de interfaz de la bóveda seleccionada y
sugiere formas de trabajar con ellos.
Exploración de información en una bóveda
La información sobre la bóveda seleccionada se encuentra en el panel superior de la bóveda
seleccionada. Con la barra apilada, puede estimar la carga de la bóveda. La carga de la bóveda es la
proporción del espacio libre y espacio ocupado de la bóveda (no disponible si la bóveda se encuentra
en una biblioteca de cintas). El espacio libre es el espacio en el dispositivo de almacenamiento en
donde está ubicada la bóveda. Por ejemplo, si la bóveda está ubicada en un disco duro, el espacio
libre de la bóveda es espacio libre del correspondiente volumen. El tamaño ocupado, es el tamaño
total de los archivos de copia de seguridad y sus metadatos, si están ubicados en la bóveda.
Puede obtener el número total de archivos comprimidos y copias de seguridad almacenadas en la
bóveda y la ruta completa a la bóveda.
Exploración del contenido de la bóveda u selección de datos
Puede explorar el contenido de la bóveda y seleccionar los datos que va a recuperar con la pestaña
Vista Datos o Vista Archivo comprimido.
Vista Datos
La pestaña Vista Datos le permite explorar y seleccionar los datos incluidos en la copia de seguridad
por versiones (fecha y hora de la copia de seguridad). La pestaña devista Datos comparte la misma
funcionalidad de búsqueda y catalogación que el catálogo de datos (pág. 103).
Vista Archivo comprimido
La pestaña Vista Archivo comprimido muestra los datos incluidos en la copia de seguridad por
archivos comprimidos. Utilice la Vista Archivo comprimido para realizar operaciones con los archivos
comprimidos y las copias de seguridad almacenados en la bóveda. Para obtener más información
sobre estas operaciones, consulte las siguientes secciones:
Operaciones con archivos comprimidos almacenados en una bóveda (pág. 160).
Operaciones con copias de seguridad (pág. 161):
Organización, filtrado y configuración de los elementos de la tabla (pág. 15).
¿Qué significa el icono
?
Cuando examine los archivos comprimidos en la pestaña Vista de archivo comprimido, puede
encontrar una copia de seguridad con el icono
. Este icono significa que la copia de seguridad está
139 Copyright © Acronis International GmbH, 2002-2012
marcada para eliminación pero no se puede eliminar de inmediato porque otras copias de seguridad
dependen de ella y la consolidación no es posible o está deshabilitada por las reglas de retención.
No puede realizar ninguna operación en copias de seguridad marcadas para eliminación.
Desaparecen de la Vista de archivos comprimidos una vez que se eliminan físicamente. Esto sucede
cuando todas las copias de seguridad dependientes también se eliminan, o en la próxima limpieza
después de que se habilita la consolidación en las reglas de retención.
7.1.2 Bóvedas personales
Una bóveda se denomina personal si fue creada usando una conexión directa entre la consola y un
equipo gestionado. Las bóvedas personales son específicas para cada equipo gestionado. Cualquier
usuario que pueda registrarse en el sistema puede ver las bóvedas personales. El permiso de un
usuario de realizar una copia de seguridad en una bóveda personal está definido por el permiso del
usuario para la carpeta o el dispositivo donde está ubicada la bóveda.
Una bóveda personal puede organizarse en una red compartida, un servidor FTP, un medio extraíble
o portátil, un dispositivo de cintas o en una unidad de disco duro local en el equipo. Acronis Secure
Zone se considera una bóveda personal disponible para todos los usuarios que puedan iniciar sesión
en el sistema. Las bóvedas personales se crean automáticamente al realizar la copia de seguridad en
cualquiera de las ubicaciones anteriores.
Las bóvedas personales pueden ser utilizadas por planes de copia de seguridad locales o tareas
locales.
Uso compartido de una bóveda personal
Múltiples equipos pueden encontrarse en la misma ubicación física; por ejemplo, en la misma
carpeta compartida. Sin embargo, cada uno de los equipos posee su propio acceso directo al árbol de
las Bóvedas. Los usuarios que realizan una copia de seguridad en una carpeta compartida pueden ver
y gestionar los archivos comprimidos de otros usuarios según sus permisos de acceso para esa
carpeta. Para facilitar la identificación de los archivos comprimidos, la vista Bóveda personal tiene la
columna Propietario que muestra el propietario de cada archivo comprimido. Para obtener más
información sobre el concepto de propietario, consulte Propietarios y credenciales (pág. 20).
Metadatos
La carpeta .meta se crea durante la creación de la copia de seguridad en cada una de las bóvedas
personales. Esta carpeta contiene información adicional sobre los archivos comprimidos y las copias
de seguridad almacenados en la bóveda, como los propietarios de los archivos o el nombre del
equipo. Si elimina accidentalmente la carpeta .meta, esta se creará nuevamente de manera
automática la próxima vez que acceda a la bóveda. Pero es posible que se pierda alguna información,
como los nombres de los propietarios y los nombres de los equipos.
Acciones en bóvedas personales
Para acceder a las acciones en las bóvedas personales, haga clic en Bóvedas > Personal en el panel
Navegación.
Todas las operaciones descritas aquí se realizan al hacer clic en los botones correspondientes de la
barra de herramientas de las bóvedas. También es posible acceder a estas operaciones desde el
elemento acciones de [nombre de la bóveda] del menú principal.
La siguiente es una guía para realizar operaciones con bóvedas personales.
140 Copyright © Acronis International GmbH, 2002-2012
Para Realizar
Crear una bóveda
personal
Haga clic en
Crear.
El procedimiento de creación de bóvedas personales se describe en profundidad
en la sección Creación de una bóveda personal (pág. 140).
Edición de una bóveda 1. Seleccione la bóveda.
2. Haga clic en
Editar.
La página Edición de bóveda personal permite editar el nombre y la información
de la bóveda en el campo Comentarios.
Cambiar la cuenta de
usuario para acceder a
una bóveda
Haga clic en
Cambiar usuario.
En el cuadro de diálogo que aparece, proporcione las credenciales necesarias para
acceder a la bóveda.
Crear Acronis Secure
Zone
Haga clic en
Crear Acronis Secure Zone.
El procedimiento de creación de Acronis Secure Zone se describe en profundidad
en la sección Creación de Acronis Secure Zone (pág. 142).
Explorar el contenido de
una bóveda
Haga clic en
Explorar.
En la ventana Explorar que aparece, examine el contenido de la bóveda
seleccionada.
Validar una bóveda
Haga clic en
Validar.
Pasará a la página Validación (pág. 147), en donde esta bóveda ya estará
preseleccionada como origen. La validación de la bóveda verifica todos los
archivos comprimidos almacenados en la bóveda.
Eliminar una bóveda
Haga clic en
Eliminar.
La operación de eliminación en realidad solo quita el acceso directo a la carpeta
desde la vista Bóvedas. La carpeta en sí permanece intacta. Tiene la opción de
conservar o eliminar los archivos comprimidos incluidos en la carpeta.
Actualizar la información
de la tabla de bóvedas
Haga clic en
Actualizar.
Mientras revisa el contenido de la bóveda, pueden añadirse archivos comprimidos
a la bóveda, como también eliminarse o modificarse. Haga clic en Actualizar para
actualizar la información de la bóveda con los cambios más recientes.
Creación de una bóveda personal
Para crear una bóveda personal
1. En el campo Nombre, introduzca un nombre para la bóveda que se está creando.
2. [Opcional] En el campo Comentarios, añada una descripción de la bóveda.
3. Haga clic en Ruta y especifique una ruta a la carpeta que se utilizará como la bóveda. Una bóveda
personal puede organizarse en una red compartida, un servidor FTP, un medio portátil, un
dispositivo de cintas o en una unidad de disco duro local en el equipo.
4. [Opcional] Si la bóveda se crea en un dispositivo de cintas:
a. Haga clic en Unidades para especificar las unidades de cintas que se utilizarán al realizar la
copia de seguridad en la bóveda. De manera predeterminada, se utilizarán todos las unidades
disponibles. Haga clic en Utilizar solo las siguientes unidades y marque o desmarque las
casillas de verificación necesarias;
141 Copyright © Acronis International GmbH, 2002-2012
b. Haga clic en Grupo de cintas y especifique el grupo cuyas cintas la bóveda utilizará. De
manera predeterminada, se selecciona el grupo Acronis.
5. Haga clic en Aceptar. Como resultado, la bóveda creada aparecerá en el grupo Personales del
árbol de bóvedas.
Combinación y movimiento de bóvedas personales
¿Qué sucede si necesito mover la bóveda existente de un lugar a otro?
Haga lo siguiente
1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda existente
mientras mueve los archivos o deshabilita los planes en cuestión. Consulte Acciones en los planes
y tareas de copia de seguridad (pág. 173).
2. Mueva la carpeta de la bóveda con todo su contenido a un nuevo lugar manualmente mediante
un administrador de archivos de terceros.
3. Cree una nueva bóveda.
4. Edite los planes y las tareas de la copia de seguridad: redirija su destino a la nueva bóveda.
5. Elimine la bóveda anterior.
¿Cómo puedo combinar dos bóvedas?
Supongamos que tiene dos bóvedas, A y B, en uso. Los planes de copia de seguridad utilizan ambas
bóvedas. Decide dejar solo la bóveda B y mover allí todos los archivos comprimidos de la bóveda A.
Para eso, haga lo siguiente
1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda A mientras
realiza la combinación o deshabilita los planes en cuestión. Consulte Acciones en los planes y
tareas de copia de seguridad (pág. 173).
2. Mueva el contenido de la carpeta de la bóveda A a la bóveda B manualmente con un
administrador de archivos de terceros.
3. Edite los planes de copia de seguridad que utilizan la bóveda A: redirija su destino a la bóveda B.
4. En el árbol de bóvedas, seleccione la bóveda B para verificar si se muestran los archivos
comprimidos. Si no aparecen, haga clic en Actualizar.
5. Elimine la bóveda A.
7.2 Acronis Secure Zone
Acronis Secure Zone es una partición segura que permite mantener archivos comprimidos de copia
de seguridad en el espacio de disco de un equipo gestionado y, por lo tanto, recuperar un disco del
mismo disco en el que reside la copia de seguridad.
Si el disco tuviera una falla física, se perderían la zona y los archivos ubicados allí. Esa es la razón por
la que Acronis Secure Zone no deben ser la única ubicación donde se almacene una copia de
seguridad. En entornos empresariales, se puede pensar en Acronis Secure Zone como una ubicación
intermedia utilizada para realizar copias de seguridad cuando una ubicación normal no está
disponible temporalmente o se conecta a partir de un canal lento u ocupado.
Ventajas
Acronis Secure Zone
142 Copyright © Acronis International GmbH, 2002-2012
Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del
disco.
Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del
software, ataque de virus, error del operador.
Como es un almacenamiento interno de archivos, elimina la necesidad de separar los medio o
conexión de red para realizar la copia de seguridad o recuperar los datos. Esto es muy útil para
los usuarios móviles.
Puede servir como destino principal al utilizar la replicación de copias de seguridad (pág. 72).
Limitaciones
Acronis Secure Zone no puede organizarse en un disco dinámico.
7.2.1 Creación de Acronis Secure Zone
Puede crear Acronis Secure Zone cuando el sistema operativo se está ejecutando o cuando está
utilizando un dispositivo de arranque.
Para crear Acronis Secure Zone, lleve a cabo los siguientes pasos.
Ubicación y tamaño
Disco (pág. 142)
Escoja un disco duro (si hay más de uno) donde creará la zona. Acronis Secure Zone se crea
utilizando un espacio no asignado, si hay espacio disponible, o a partir del espacio libre del
volumen.
Tamaño (pág. 143)
Especifique el tamaño exacto de la zona. Mover o cambiar de tamaño de volúmenes
bloqueados, tales como el volumen del actual sistema operativo activo, requiere reiniciar el
sistema.
Seguridad
Contraseña (pág. 143)
[Opcional] Proteja Acronis Secure Zone de accesos no autorizados con una contraseña. Se
solicitará la contraseña para cualquier operación relacionada con la zona.
Después de configurar los ajustes necesarios, haga clic en Aceptar. En la ventana Confirmación de
resultado (pág. 143), revise la distribución especificada y haga clic en Aceptar para comenzar a crear
la zona.
Disco de Acronis Secure Zone
Acronis Secure Zone puede ubicarse en cualquier unidad de disco duro fija. Acronis Secure Zone
siempre se crea al final del disco duro. Un equipo puede tener solo una Acronis Secure Zone. Acronis
Secure Zone se crea utilizando un espacio no asignado, si hay espacio disponible, o a partir del
espacio libre del volumen.
Acronis Secure Zone no puede organizarse en un disco dinámico.
Para asignar espacio a Acronis Secure Zone
1. Escoja un disco duro (si hay más de uno) donde creará la zona. El espacio no asignado y el
espacio libre de todos los volúmenes del primer disco enumerado se seleccionan de manera
predeterminada. El programa muestra la totalidad de espacio disponible para Acronis Secure
Zone.
143 Copyright © Acronis International GmbH, 2002-2012
2. Si necesita asignar más espacio a la zona, puede seleccionar volúmenes desde donde se pueda
obtener espacio libre. Nuevamente, el programa muestra la totalidad de espacio disponible para
Acronis Secure Zone según su selección. Podrá configurar el tamaño exacto de la zona en la
ventana Tamaño de Acronis Secure Zone. (pág. 143)
3. Haga clic en Aceptar.
Tamaño de Acronis Secure Zone
Introduzca el tamaño de Acronis Secure Zone o arrastre el deslizador para seleccionar cualquier
tamaño entre los mínimos y los máximos. El tamaño mínimo es aproximadamente de 50 MB, de
acuerdo con la geometría del disco duro. El tamaño máximo es igual al espacio no asignado del disco
más el espacio libre total de todos los volúmenes que haya seleccionado en el paso anterior.
Si tiene que sacar espacio del volumen de inicio o del sistema, tenga en cuenta lo siguiente:
Para mover o cambiar el tamaño del volumen desde el cual se arranca actualmente el sistema,
será necesario reiniciar.
Sacar todo el espacio libre de un volumen del sistema puede hacer que el sistema operativo
funcione de forma inestable e incluso que no pueda iniciarse. No configure el tamaño máximo de
la zona si está seleccionado el volumen de inicio o del sistema.
Contraseña para Acronis Secure Zone
Configurar una contraseña protege a Acronis Secure Zone contra accesos no autorizados. El
programa solicitará la contraseña para cualquier operación relacionada con la zona y los archivos
comprimidos que se encuentren en ella, como realización de copias de seguridad y recuperación de
datos, validación de archivos comprimidos, modificación de tamaño y eliminación de la zona.
Configurar una contraseña
1. Seleccione Utilizar contraseña.
2. En el campo Introducir contraseña, escriba una nueva contraseña.
3. En el campo Confirmar contraseña, vuelva a escribir la contraseña.
4. Haga clic en Aceptar.
Para deshabilitar la contraseña
1. Seleccione No utilizar.
2. Haga clic en Aceptar.
Confirmación del resultado
La ventana Confirmación del resultado muestra la distribución esperada de la partición de acuerdo
con los ajustes que haya elegido. Haga clic en Aceptar si está de acuerdo con la distribución y se
iniciará la creación de Acronis Secure Zone.
Cómo se procesarán los ajustes que realiza
Esto le ayudará a comprender cómo la creación de Acronis Secure Zone transformará un disco que
contenga varios volúmenes.
Acronis Secure Zone siempre se crea al final del disco duro. Cuando calcule la distribución final de
los volúmenes, el programa utilizará primero el espacio no asignado al final.
Si no hay espacio o no suficiente espacio no asignado al final del disco, pero sí hay espacio no
asignado entre volúmenes, los mismos se moverán para agregar más espacio no asignado al final.
Cuando se recopile todo el espacio no asignado y el mismo siga siendo insuficiente, el programa
sacará espacio libre de los volúmenes que seleccione, de forma proporcional, reduciendo el
144 Copyright © Acronis International GmbH, 2002-2012
tamaño de los volúmenes. Para modificar el tamaño de los volúmenes bloqueados, es necesario
reiniciar el sistema.
Sin embargo, debería haber espacio libre en un volumen para que el sistema operativo y las
aplicaciones puedan funcionar; por ejemplo, para crear archivos temporales. El programa no
reducirá un volumen en el que el espacio libre ocupe o quede en un nivel inferior al 25% del
tamaño total del mismo. El programa continuará reduciendo los volúmenes de forma
proporcional, únicamente cuando todos los volúmenes del disco tengan el 25% o menos espacio
libre.
Como se deduce de lo mencionado previamente, no es recomendable configurar el máximo posible
para el tamaño de la zona. Acabará sin espacio libre en ningún volumen, lo que puede hacer que el
sistema operativo o las aplicaciones funcionen de forma inestable e incluso que no puedan iniciarse.
7.2.2 Gestión de Acronis Secure Zone
Acronis Secure Zone se considera una bóveda (pág. 194) personal. Una vez que se crea en un equipo
gestionado, la zona está presente siempre en la lista de Bóvedas personales.
Todos las operaciones de gestión de archivos comprimidos en las bóvedas también son aplicables a
Acronis Secure Zone. Para obtener más información sobre las operaciones de gestión de los archivos
comprimidos, consulte Operaciones con los archivos comprimidos y las copias de seguridad (pág.
160).
Aumento de Acronis Secure Zone
Para aumentar Acronis Secure Zone
1. En la página Gestionar Acronis Secure Zone, haga clic en Aumentar.
2. Seleccione los volúmenes que dispongan del espacio libre que se utilizará para aumentar Acronis
Secure Zone.
3. Especifique el nuevo tamaño de la zona al:
arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y máximos.
El tamaño máximo equivale al espacio no asignado del disco más el espacio libre total de las
particiones seleccionadas;
escribir un valor exacto en el campo Tamaño de Acronis Secure Zone.
Al aumentar el tamaño de la zona, el programa actuará de la siguiente manera:
en primer lugar, utilizará el espacio no asignado. De ser necesario, los volúmenes se
moverán, pero no aumentarán su tamaño. Mover los volúmenes bloqueados requiere
reiniciar el equipo.
Si no existe suficiente espacio no asignado, el programa obtendrá espacio libre de los
volúmenes seleccionados, reduciendo proporcionalmente el tamaño de estos. Para modificar
el tamaño de las particiones bloqueadas es necesario reiniciar el sistema.
Reducir el volumen del sistema al tamaño mínimo puede impedir el arranque del sistema operativo.
4. Haga clic en Aceptar.
Disminución de Acronis Secure Zone
Para disminuir Acronis Secure Zone
1. En la página Gestionar Acronis Secure Zone, haga clic en Disminuir.
2. Seleccione los volúmenes a los que se destinarán los espacios libres después de que se disminuya
la zona.
145 Copyright © Acronis International GmbH, 2002-2012
3. Especifique el nuevo tamaño de la zona al:
arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y mínimos. El
tamaño mínimo es de aproximadamente 50 MB, de acuerdo con la geometría del disco duro;
escribir un valor exacto en el campo Tamaño de Acronis Secure Zone.
4. Haga clic en Aceptar.
Eliminación de Acronis Secure Zone
Para eliminar Acronis Secure Zone
1. En la página Gestionar Acronis Secure Zone, haga clic en Eliminar.
2. En la ventana Eliminar Acronis Secure Zone, seleccione los volúmenes a los cuales quiere añadir
el espacio liberado de la zona y haga clic en Aceptar.
Si selecciona varios volúmenes, el espacio se distribuirá de manera proporcional para cada
partición. Si no selecciona un volumen, el espacio liberado se convertirá en espacio no asignado.
Tras hacer clic en Aceptar, Acronis Backup & Recovery 11.5 comenzará a eliminar la zona.
7.3 Dispositivos extraíbles
Esta sección describe peculiaridades de la copia de seguridad en dispositivos extraíbles.
Con dispositivo extraíble, nos referimos a una unidad RDX o a una unidad de memoria flash USB. Una
unidad de disco duro USB no se considera un dispositivo extraíble a no ser que el sistema operativo
lo reconozca como tal.
En Linux, se considera que una unidad RDX o unidad flash USB es un dispositivo extraíble si está
especificado por su nombre (por ejemplo, sdf:/). Si un dispositivo está especificado por su punto de
montaje (por ejemplo, /mnt/backup), se comportará como una unidad fija.
La manera de trabajar con las bibliotecas de discos extraíbles (dispositivos multi-cartucho) depende
del tipo de dispositivo, de la marca y configuración. Por lo tanto, se debería tener en cuenta cada
caso de forma individual.
Bóvedas en dispositivos extraíbles
Antes de realizar una copia de seguridad de un equipo a un dispositivo extraíble, puede crear una
bóveda personal (g. 140). Si no desea hacerlo, el software creará automáticamente una bóveda
personal en la carpeta de la unidad seleccionada para la copia de seguridad.
Limitación
Las bóvedas que se hayan creado en dispositivos extraíbles no tienen la pestaña vista Datos (pág.
103).
Modos de uso de los dispositivos extraíbles
Al crear un plan de copias de seguridad (pág. 33), puede elegir si utilizar su dispositivo extraíble como
una unidad fija o como un dispositivo extraíble. El modo Unidad fija implica que el dispositivo
extraíble siempre estará conectado al equipo. El modo Dispositivo extraíble está seleccionado de
manera predeterminada.
Al realizar la copia de seguridad utilizando la función Crear copia de seguridad ahora o desde
dispositivos de arranque, el dispositivo extraíble siempre se utiliza en el modo Dispositivo extraíble.
146 Copyright © Acronis International GmbH, 2002-2012
La diferencia entre los dos modos está en su mayoría relacionada con la retención y la replicación de
las copias de seguridad.
Función Unidad fija Dispositivo extraíble
Si no hay espacio suficiente para continuar con la
copia de seguridad, el software le pedirá que...
... libere espacio en
disco
manualmente.
... inserte el nuevo dispositivo.
Puede establecer normas de retención (pág. 73)
para las copias de seguridad almacenadas en el
dispositivo.
No
Puede establecer la opción de limpiar el archivo
comprimido "Cuando no haya suficiente espacio
mientras se esté realizando la copia de seguridad"
en el esquema de copias de seguridad
Personalizado (pág. 47).
No
Asignación simplificada de nombre (pág. 55) a los
archivos de copia de seguridad...
... no está
disponible.
... se utiliza siempre.
Puede replicar las copias de seguridad (pág. 72) a
los dispositivos extraíbles.
No
Puede replicar las copias de seguridad de los
dispositivos extraíbles.
No No
Se puede crear un archivo comprimido con varias
copias de seguridad completas.
No. Antes de crear una nueva copia
de seguridad completa, el software
eliminará el archivo comprimido
entero e iniciará uno nuevo.
Puede eliminar cualquier copia de seguridad de un
archivo comprimido.
No. Solo puede eliminar una copia
de seguridad que no tenga copias
de seguridad dependientes.
Debido a que el modo del dispositivo extraíble determina el esquema de asignación de nombres para
los archivos de copia de seguridad, la casilla de verificación Nombrar los archivos de copia de
seguridad utilizando el nombre del archivo comprimido... no aparece cuando el destino de la copia
de seguridad es un dispositivo extraíble.
147 Copyright © Acronis International GmbH, 2002-2012
8 Operaciones con los archivos comprimidos
y las copias de seguridad
8.1 Validación de archivos comprimidos y copias de
seguridad
La validación es una operación que verifica la posibilidad de recuperación de datos en una copia de
seguridad.
La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la
copia de seguridad a un destino simulado. La validación de la copia de seguridad de un disco o
volumen calcula la suma de comprobación por cada bloque de datos guardados en la copia de
seguridad. Ambos procedimientos utilizan muchos recursos.
La validación de un archivo comprimido validará las copias de seguridad del archivo comprimido. La
validación de una bóveda (o una ubicación) validará todos los archivos comprimidos almacenados en
esta bóveda (ubicación).
Si bien una validación satisfactoria implica una gran probabilidad de recuperación exitosa, no verifica
todos los factores que tienen influencia sobre el proceso de recuperación. Si realiza una copia de
seguridad del sistema operativo, solo se podrá garantizar una recuperación exitosa con una
recuperación de prueba en el entorno de inicio a una unidad de disco duro libre. Al menos, asegúrese
de que la copia de seguridad pueda validarse correctamente utilizando el dispositivo de inicio.
Limitación
No puede validar archivos comprimidos ni copias de seguridad en Acronis Online Backup Storage. No
obstante, se valida una copia de seguridad de recopilación inicial de manera automática,
inmediatamente después de su creación
Diferentes formas de crear una tarea de validación
La forma más general de crear una tarea de validación consiste en usar la página Validación. Aquí
puede validar inmediatamente o establecer una planificación de validación para cualquier copia de
seguridad, archivo comprimido o bóveda a la cual tenga permitido acceder.
La validación de un archivo comprimido o de la copia de seguridad más reciente del archivo
comprimido puede programarse como parte del plan de copia de seguridad. Para obtener más
información, consulte Creación de un plan de copias de seguridad (pág. 33).
Para acceder a la página Validación, primero seleccione un objeto de validación: una bóveda, un
archivo comprimido o una copia de seguridad.
Para seleccionar una bóveda, haga clic en el icono Bóvedas en el panel Navegación y seleccione
la bóveda al expandir el árbol de bóvedas en la vista Bóvedas o directamente en el panel
Navegación.
Para seleccionar un archivo comprimido, seleccione una bóveda y después en la vista Bóveda
seleccione la pestaña Vista Archivo comprimido y haga clic en el nombre del archivo
comprimido.
148 Copyright © Acronis International GmbH, 2002-2012
Para seleccionar una copia de seguridad, seleccione un archivo comprimido en la Vista Archivo
comprimido, expanda el archivo comprimido al hacer clic en el botón expandir a la izquierda del
nombre del archivo comprimido y después haga clic en la copia de seguridad.
Después de seleccionar el objeto de validación, seleccione Validar del menú contextual. La página
Validación se abrirá con el objeto preseleccionado como un origen. Solo tiene que seleccionar
cuándo debe realizarse la validación y (opcionalmente) proporcionar un nombre para la tarea.
Para crear una tarea de validación, realice los siguientes pasos.
Qué validar
Validar
Elija un objeto para validar:
Archivo comprimido: (g. 154) en ese caso, debe especificar el archivo comprimido.
Copia de seguridad (pág. 149): primero especifique el archivo comprimido Después,
seleccione la copia de seguridad deseada en ese archivo comprimido.
Bóveda: (g. 149) seleccione la bóveda (u otra ubicación) cuyos archivos comprimidos
desee validar.
Credenciales (pág. 149)
[Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no
tiene suficientes privilegios para acceder a este.
Cuándo validar
Comenzar la validación (pág. 150)
Especifique cuándo y con qué frecuencia debe realizarse la validación.
Parámetros de la tarea
Nombre de la tarea
[Opcional] Introduzca un nombre único para la tarea de validación. Un nombre pensado
deliberadamente le permite identificar de manera rápida una tarea entre las demás.
Credenciales de la tarea (pág. 150)
[Opcional] La tarea de validación se ejecutará en nombre del usuario que cree la tarea. De
ser necesario, podrá cambiar las credenciales de la tarea.
Comentarios
[Opcional] Introduzca comentarios acerca de la tarea.
Una vez que haya establecido la configuración necesaria, haga clic en Aceptar para crear la tarea de
validación.
8.1.1 Selección de archivos comprimidos
Para especificar un archivo comprimido para validar
1. Ingrese la ruta completa a la ubicación del archivo comprimido en el campo Ruta o seleccione la
ubicación necesaria en el árbol (pág. 101).
2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los
nombres de los archivos comprimidos contenidos en cada ubicación que seleccione.
Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden
añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas.
Utilice el botón Actualizar para actualizar la lista de archivos comprimidos.
3. Haga clic en Aceptar.
149 Copyright © Acronis International GmbH, 2002-2012
8.1.2 Selección de la copia de seguridad
Para especificar una copia de seguridad para validar
1. En el panel superior, seleccione una copia de seguridad por su fecha/hora de creación.
La parte inferior de la ventana muestra el contenido de la copia de seguridad seleccionada, lo
cual le ayuda a encontrar la copia de seguridad correcta.
2. Haga clic en Aceptar.
8.1.3 Selección de la bóveda
Para seleccionar una bóveda o una ubicación
1. Ingrese la ruta completa hacia la bóveda (ubicación) en el campo Ruta o seleccione la ubicación
deseada en el árbol.
Para seleccionar una bóveda centralizada, expanda el grupo Centralizado y haga clic en la bóveda
adecuada.
Para seleccionar una bóveda personal, expanda el grupo Personal y haga clic en la bóveda
adecuada.
Para seleccionar la carpeta local (unidad de CD/DVD, o dispositivo de cintas adjunto local),
expanda el grupo de Carpetas locales y haga clic en la carpeta que precisa.
Para seleccionar una red compartida, expanda el grupo Carpetas de red, seleccione el equipo en
red correspondiente y después haga clic en la carpeta compartida. Si la red compartida requiere
credenciales de acceso, el programa se las solicitará.
Para seleccionar una carpeta almacenada en el NFS compartido, expanda el grupo de unidades
NFS y haga clic en la carpeta.
Para seleccionar un servidor FTP o SFTP, expanda el grupo correspondiente y haga clic en la
carpeta adecuada en el servidor.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP
se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
Para ayudarle a escoger a bóveda correcta, la tabla muestra los nombres de los archivos
comprimidos contenidos en cada una de las bóvedas que seleccione. Mientras usted revisa el
contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar
archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar
para actualizar la lista de archivos comprimidos.
1. Haga clic en Aceptar.
8.1.4 Credenciales de acceso para el origen
Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo
de copia de seguridad.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales de la tarea.
El software accederá a la ubicación utilizando las credenciales de la cuenta de la tarea
especificada en la sección Parámetros de la tarea.
Utilice las siguientes credenciales.
150 Copyright © Acronis International GmbH, 2002-2012
El software accederá a la ubicación utilizando las credenciales que especifique. Utilice esta
opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible
que tenga que proporcionar credenciales especiales para una red compartida o una bóveda
del nodo de almacenamiento.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se
transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
8.1.5 Cuándo validar
Como la validación es una operación que utiliza muchos recursos, es conveniente programar la
validación para el período de menor actividad del equipo gestionado. Por otro lado, si prefiere que le
informen de inmediato si los datos no están dañados y pueden recuperarse correctamente,
considere la opción de iniciar la validación de inmediato después de la creación de la tarea.
Elija una de las siguientes opciones:
Ahora: para iniciar la tarea de validación inmediatamente después de su creación, es decir,
después de hacer clic en Aceptar en la página Validación.
Más tarde: para iniciar la tarea de validación solo una vez en la fecha y hora que especifique.
Especifique los parámetros apropiados de la siguiente manera:
Fecha y hora: la fecha y hora en que debe comenzar la tarea.
La tarea se iniciará manualmente (no programe la tarea): seleccione esta casilla de
verificación si desea iniciar la tarea manualmente más tarde.
Según programación: para programar la tarea. Para obtener más información sobre cómo
configurar los parámetros de programación, consulte la sección Programación (pág. 60).
8.1.6 Credenciales de la tarea
Proporcione las credenciales para la cuenta con la que se ejecutará la tarea.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Ejecutar con el usuario actual
La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las
tareas haya iniciado la sesión. Si la tarea debe ejecutarse según la planificación, se le
solicitará la contraseña del usuario actual al finalizar la creación de la tarea.
Utilice las siguientes credenciales.
La tarea se ejecutará siempre con las credenciales que especifique, ya sea que se inicie
manualmente o según la planificación.
Especifique:
151 Copyright © Acronis International GmbH, 2002-2012
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
Para obtener más información sobre cómo utilizar las credenciales para Acronis Backup & Recovery
11.5, consulte la sección Propietarios y credenciales (pág. 20).
Para obtener más información sobre las operaciones disponibles según los privilegios de usuario,
consulte la sección Privilegios de usuario en un equipo gestionado (pág. 22).
8.2 Exportación de archivos comprimidos y copias de
seguridad
La operación de exportación crea una copia de un archivo comprimido o una copia parcial de un
archivo comprimido en la ubicación especificada. El archivo comprimido original permanece intacto.
La operación de exportación puede aplicarse a:
Un único archivo comprimido: se creará una copia exacta del archivo comprimido.
Una única copia de seguridad: se creará un archivo comprimido que contiene una única copia de
seguridad completa. La exportación de una copia de seguridad incremental o diferencial se
realiza utilizando la consolidación de las copias de seguridad anteriores hasta la último copia de
seguridad completa.
Su selección de copias de seguridad que pertenecen al mismo archivo comprimido: el archivo
comprimido resultante contendrá sólo las copias de seguridad especificadas. La consolidación se
realiza según sus necesidades, para que el archivo comprimido resultante pueda contener copias
de seguridad completas, incrementales y diferenciales.
Escenarios de usos:
La exportación le permite separar una copia de seguridad específica de una cadena de copias de
seguridad incrementales para una rápida recuperación, escribir sobre dispositivos extraíbles u otros
propósitos.
Ejemplo. Al realizar una copia de seguridad de datos a una ubicación remota mediante una conexión
de red inestable o con un bajo ancho de banda (como una copia de seguridad a través de WAN con
acceso VPN), es posible que desee guardar la copia de seguridad completa inicial en un dispositivo
extraíble. Después, enviar el dispositivo a la ubicación remota. Allí la copia de seguridad se exportará
desde el dispositivo al almacenamiento de destino. Las copias de seguridad incrementales
posteriores, que generalmente son mucho más pequeñas, se pueden transferir a través de la red.
Al exportar una bóveda gestionada a un dispositivo extraíble, obtiene una bóveda portátil sin
gestionar que puede utilizarse en las siguientes situaciones:
Se conserva una copia externa de su bóveda o de los archivos comprimidos más importantes.
Se realiza el transporte físico de una bóveda a una sucursal distante.
Se recupera sin acceso al nodo de almacenamiento en el caso de problemas de red o fallas en el
nodo de almacenamiento.
Se recupera el nodo de almacenamiento mismo.
152 Copyright © Acronis International GmbH, 2002-2012
La exportación desde una bóveda basada en disco duro a un dispositivo de cintas puede considerarse
como un simple almacenamiento provisional de archivos comprimidos bajo petición.
El nombre del archivo comprimido resultante
De manera predeterminada, el archivo comprimido exportado hereda el nombre del archivo original.
Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente,
las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:
exportación de parte de un archivo comprimido a la misma ubicación
exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde
existe un archivo comprimido con el mismo nombre
exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación
dos veces
En cualquiera de los casos anteriores, proporcione un nombre de archivo comprimido que sea único
en la carpeta o bóveda de destino. Si debe rehacer la exportación utilizando el mismo nombre de
archivo comprimido, elimine primero el archivo comprimido que resultó de la operación de
exportación anterior.
Las opciones del archivo comprimido resultante
El archivo comprimido exportado hereda las opciones del archivo comprimido original, incluyendo el
cifrado y la contraseña. Al exportar un archivo comprimido protegido con contraseña, se le pedirá
que introduzca la contraseña. Si el archivo comprimido está cifrado, se utilizará la contraseña para
cifrar el archivo comprimido resultante.
Ubicación del origen y el destino
Cuando la consola está conectada a un equipo gestionado, puede exportar un archivo comprimido o
parte de este hacia y desde cualquier ubicación accesible al agente que reside en el equipo. Incluyen
bóvedas personales, dispositivos de cinta conectados localmente, medios extraíbles y, en las
versiones avanzadas de los productos, bóvedas centralizadas gestionadas y sin gestionar.
Cuando la consola esté conectada al servidor de gestión, están disponibles dos métodos de
exportación:
Exportación desde una bóveda gestionada. El nodo de almacenamiento que gestiona la bóveda
realiza la exportación. El destino puede ser una red compartida o una carpeta local del nodo de
almacenamiento.
Exportación desde una bóveda centralizada sin gestionar. El agente instalado en el equipo
gestionado que usted especifique realiza la exportación. El destino puede ser cualquier ubicación
accesible al agente, incluida una bóveda gestionada.
Consejo. Cuando configure una exportación a una bóveda gestionada de deduplicación, seleccione un equipo
donde esté instalado el complemento de deduplicación en el agente. De lo contrario, la tarea de exportación
fallará.
Operaciones con una tarea de exportación
Una tarea de exportación comienza inmediatamente después de que complete su configuración. Una
tarea de exportación puede detenerse o eliminarse de la misma manera que cualquier otra tarea.
Una vez que ha finalizado la tarea de exportación, puede ejecutarla nuevamente en cualquier
momento. Antes de hacerlo, elimine el archivo comprimido que resultó de la ejecución de la tarea
anterior si el archivo comprimido aún existe en la bóveda de destino. De lo contrario la tarea fallará.
153 Copyright © Acronis International GmbH, 2002-2012
No puede editar una tarea de exportación para especificar otro nombre para el archivo comprimido
de destino (esto es una limitación).
Consejo. Puede implementar el ajuste de la situación manualmente ejecutando regularmente la tarea de
eliminación del archivo comprimido seguida de la tarea de exportación.
Maneras diferentes de crear una tarea de exportación
La forma más general de crear una tarea de exportación consiste en usar la página Exportación. Aquí,
puede exportar cualquier copia de seguridad o archivo comprimido al que tenga permiso para
acceder.
Puede acceder a la página Exportación desde la vista Bóvedas. Haga clic en el objeto a exportar
(archivos comprimidos o copias de seguridad) y seleccione Exportar desde el menú contextual.
Para acceder a la página Exportación, primero seleccione un objeto de validación: un archivo
comprimido o una copia de seguridad.
1. Seleccione una bóveda. Para esto, haga clic en el icono Bóvedas en el panel Navegación y
seleccione la bóveda al expandir el árbol de bóvedas en la vista Bóvedas o directamente en el
panel Navegación.
2. Para seleccionar un archivo comprimido, seleccione una bóveda y después en la vista Bóveda
seleccione la pestaña Vista Archivo comprimido y haga clic en el nombre del archivo
comprimido.
3. Para seleccionar una copia de seguridad, seleccione un archivo comprimido en la Vista Archivo
comprimido, expanda el archivo comprimido al hacer clic en el botón expandir a la izquierda del
nombre del archivo comprimido y después haga clic en la copia de seguridad.
Después de seleccionar el objeto de validación, seleccione Exportar del menú contextual. La página
Exportar se abrirá con el objeto preseleccionado como origen. Todo lo que debe hacer es seleccionar
el destino y (de manera opcional) proporcionar un nombre para la tarea.
Para exportar un archivo comprimido o una copia de seguridad siga los siguientes pasos.
Qué exportar
Exportar
Seleccione el tipo de objeto que desea exportar:
Archivo comprimido: en ese caso, debe especificar solamente el archivo comprimido.
Copias de seguridad: primero debe especificar el archivo comprimido y después seleccionar
las copias de seguridad deseadas en este archivo comprimido.
Examinar
Seleccione Archivo comprimido (g. 154) o Copias de seguridad (pág. 154).
Mostrar las credenciales de acceso (pág. 154)
[Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no
tiene suficientes privilegios para acceder a este.
Dónde exportar
Examinar (pág. 155)
Especifique la ruta a la ubicación donde se creará el archivo comprimido nuevo.
Asegúrese de proporcionar un nombre distintivo e introduzca un comentario para el nuevo
archivo comprimido.
Catalogación completa/Catalogación rápida
154 Copyright © Acronis International GmbH, 2002-2012
No está disponible en medios de arranque ni en ubicaciones que no son compatibles con la
catalogación.
Seleccione si la catalogación completa o rápida se realizará en las copias de seguridad
exportadas. Para obtener más información acerca de la catalogación, consulte "Catalogación
de copias de seguridad" (pág. 81).
Mostrar las credenciales de acceso (pág. 156)
[Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no
tienen suficientes privilegios para accederlas.
Después de realizar todos los pasos requeridos, haga clic en Aceptar para comenzar a exportar la
tarea.
Como resultado, el programa muestra el Estado de ejecución de la tarea en la vista Planes y tareas
de copias de seguridad. Cuando la tarea finaliza, la ventana Información de la tarea muestra el
estado final de la ejecución de la tarea.
8.2.1 Selección de archivos comprimidos
Para especificar un archivo comprimido para exportar
1. Ingrese la ruta completa a la ubicación del archivo comprimido en el campo Ruta o seleccione la
ubicación necesaria en el árbol (pág. 101).
2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los
nombres de los archivos comprimidos contenidos en cada ubicación que seleccione.
Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden
añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas.
Utilice el botón Actualizar para actualizar la lista de archivos comprimidos.
3. Haga clic en Aceptar.
8.2.2 Selección de la copia de seguridad
Para especificar una copia de seguridad a exportar
1. En la parte superior de la ventana, seleccione la casilla de verificación correspondiente.
Para asegurarse de que seleccionó la copia de seguridad correcta, haga clic en la copia de
seguridad y observe la tabla de la parte inferior que muestra el volumen que contiene la copia de
seguridad seleccionada.
Para obtener información sobre un volumen, haga clic con el botón secundario sobre éste y
después seleccione Información.
2. Haga clic en Aceptar.
8.2.3 Credenciales de acceso para el origen
Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo
comprimido o la copia de seguridad de origen.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales actuales de usuario
El software accederá a la ubicación utilizando las credenciales del usuario actual.
Utilice las siguientes credenciales.
155 Copyright © Acronis International GmbH, 2002-2012
El programa accederá a la ubicación mediante las credenciales que especifique. Utilice esta
opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible
que deba proporcionar credenciales especiales para una red compartida.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se
transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
8.2.4 Selección del destino
Especifique un destino donde se almacenará el objeto exportado. La exportación de copias de
seguridad al mismo archivo comprimido no está permitida.
1. Selección de destino de la exportación
Introduzca la ruta de destino completa en el campo Ruta o seleccione el destino deseado en el árbol.
Para exportar datos a una bóveda centralizada sin gestionar, expanda el grupo Bóvedas
centralizadas y haga clic en la bóveda.
Para exportar datos a una bóveda personal, expanda el grupo Bóvedas personales y haga clic en
la bóveda.
Para exportar datos a una carpeta local en el equipo, expanda el grupo Carpetas locales y haga
clic en la carpeta requerida.
Para exportar datos a una red compartida, expanda el grupo Carpetas de red, seleccione el
equipo en red requerido y luego haga clic en la carpeta compartida. Si la red compartida requiere
credenciales de acceso, el programa se las solicitará.
Nota para los usuarios de Linux: Para especificar una red compartida Common Internet File System (CIFS),
montada en un punto de montaje como /mnt/share, seleccione este punto de montaje de la misma red
compartida.
Para exportar datos a un servidor FTP o SFTP, escriba el nombre o la dirección del servidor en el
campo Ruta de la siguiente manera:
ftp://ftp_server:port _number o sftp://sftp_server:port number
Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para
SFTP.
Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga clic
en la carpeta correspondiente del servidor.
Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso. Para
hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP
se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
Para exportar datos a un dispositivo de cinta conectado a nivel local, amplíe el grupo Unidades
de cinta y haga clic en el dispositivo correspondiente. En las ediciones autónomas de Acronis
156 Copyright © Acronis International GmbH, 2002-2012
Backup & Recovery 11.5, los dispositivos de cintas están disponibles solo si ha actualizado desde
Acronis Backup & Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la
sección "Dispositivos de cintas".
2. Uso de la tabla de archivos comprimidos
Para asistirle en la elección del destino correcto, la tabla a la derecha muestra los nombres de los
archivos comprimidos contenidos en cada una de las ubicaciones que seleccione en el árbol.
Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir,
eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el
botón Actualizar para actualizar la lista de archivos comprimidos.
3. Nombrar un archivo comprimido nuevo
De manera predeterminada, el archivo comprimido exportado hereda el nombre del archivo original.
Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente,
las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:
exportación de parte de un archivo comprimido a la misma ubicación
exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde
existe un archivo comprimido con el mismo nombre
exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación
dos veces
En cualquiera de los casos anteriores, proporcione un nombre de archivo comprimido que sea único
en la carpeta o bóveda de destino. Si debe rehacer la exportación utilizando el mismo nombre de
archivo comprimido, elimine primero el archivo comprimido que resultó de la operación de
exportación anterior.
8.2.5 Credenciales de acceso para el destino
Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo
comprimido resultante. El usuario cuyo nombre se especifique se considerará el propietario del
archivo comprimido.
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales actuales de usuario
El software accederá al destino utilizando las credenciales del usuario actual.
Utilice las siguientes credenciales.
El software accederá al destino utilizando las credenciales que especifique. Utilice esta
opción si la cuenta de la tarea no tiene permisos de acceso para el destino.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se
transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
157 Copyright © Acronis International GmbH, 2002-2012
8.3 Montaje de una imagen
El montaje de volúmenes a partir de una copia de seguridad del disco (imagen) le permite acceder a
los volúmenes como si se tratara de discos físicos. Se pueden montar varios volúmenes incluidos en
la misma copia de seguridad dentro de una única operación de montaje. La operación de montaje
está disponible cuando la consola está conectada a un equipo gestionado que ejecuta Windows o
Linux.
El montaje de volúmenes en el modo de lectura-grabación le permite modificar el contenido de la
copia de seguridad, es decir, guardar, mover, crear o eliminar archivos o carpetas, y ejecutar
ejecutables que consten de un archivo.
Puede montar los volúmenes si la copia de seguridad del disco se almacena en una carpeta local (excepto en un
dispositivo extraíble), Acronis Secure Zone o en una red compartida.
Escenarios de usos:
Compartir: las imágenes montadas pueden compartirse fácilmente con los usuarios en red.
Solución de recuperación de base de datos "Band aid": monte una imagen que contenga una
base de datos SQL desde una máquina que falló recientemente. Esto dará acceso a la base de
datos hasta que se recupere la máquina que falló.
Limpieza de virus fuera de línea: Si una máquina es atacada, el administrador la cierra, la reinicia
con medios reiniciables y crea una imagen. Luego, el administrador configura esta imagen en
modo de lectura/escritura, la escanea y limpia con un programa antivirus, y finalmente recupera
la máquina.
Comprobación de errores: si falla la recuperación debido a un error de disco, monte la imagen
en el modo lectura/escritura. Luego, compruebe el disco en búsqueda de errores por medio del
comando chkdsk /r.
Para montar una imagen, realice los siguientes pasos.
Origen
Archivo comprimido (pág. 158)
Especifique la ruta a la ubicación del archivo comprimido y seleccione el archivo comprimido
que contenga copias de seguridad del disco.
Crear copia de seguridad (pág. 158)
Seleccione la copia de seguridad.
Credenciales de acceso (pág. 158)
[Opcional] Proporcione las credenciales para la ubicación del archivo comprimido.
Configuración del montaje
Volúmenes (g. 159)
Seleccione los volúmenes para montar y establezca la configuración del montaje para cada
volumen: asigne una letra o introduzca el punto de montaje, elija el modo de acceso de
lectura/grabación o de sólo lectura.
Cuando haya completado todos los pasos obligatorios, haga clic en Aceptar para montar los
volúmenes.
158 Copyright © Acronis International GmbH, 2002-2012
8.3.1 Selección de archivos comprimidos
Para seleccionar un archivo comprimido
1. Introduzca la ruta completa hacia la ubicación en el campo Ruta o seleccione la carpeta deseada
en el árbol de carpetas:
Si el archivo comprimido está almacenado en una bóveda personal ubicada en una carpeta
local, Acronis Secure Zone o en una red compartida, expanda el grupo Personal y haga clic en
la bóveda solicitada.
Si el archivo se almacena en una carpeta local en la máquina, expanda el grupo Carpetas
locales y haga clic en la carpeta solicitada.
El montaje no está disponible si el archivo comprimido está almacenado en un medio óptico
como CD, DVD o discos Blu-ray (BD).
Si el archivo comprimido se almacena en una red compartida, amplíe el grupo Carpetas de
red, seleccione el equipo en red necesario y haga clic en la carpeta compartida. Si la red
compartida requiere credenciales de acceso, el programa se las solicitará.
Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que
esté montada en un punto de montaje como /mnt/share, seleccione este punto de montaje
en lugar de la propia red compartida.
Si el archivo comprimido se almacena en un NFS compartido, expanda el grupo Unidades
NFS y haga clic en la carpeta.
2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los
nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que
seleccione.
Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden
añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas.
Utilice el botón Actualizar para actualizar la lista de archivos comprimidos.
3. Haga clic en Aceptar.
8.3.2 Selección de la copia de seguridad
Para seleccionar una copia de seguridad:
1. Seleccione una de las copias de seguridad por su fecha/hora de creación.
2. Para ayudarle a elegir la copia de seguridad correcta, la tabla de la parte inferior muestra los
volúmenes incluidos en la copia de seguridad seleccionada.
Para obtener información sobre un volumen, haga clic con el botón secundario sobre este y
después haga clic en Información.
3. Haga clic en Aceptar.
8.3.3 Credenciales de acceso
Para especificar las credenciales
1. Seleccione una de las siguientes opciones:
Utilizar las credenciales actuales de usuario
El programa accederá a la ubicación utilizando las credenciales del usuario actual.
Utilice las siguientes credenciales.
159 Copyright © Acronis International GmbH, 2002-2012
El programa accederá a la ubicación mediante las credenciales que especifique. Utilice esta
opción si la cuenta del usuario actual no tiene permisos de acceso para la ubicación. Es
posible que deba proporcionar credenciales especiales para una red compartida.
Especifique:
Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active
Directory, asegúrese de especificar también el nombre del dominio
(DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).
Contraseña. La contraseña de la cuenta.
2. Haga clic en Aceptar.
De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se
transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede
interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.
8.3.4 Selección de volúmenes
Seleccione los volúmenes para montar y configure los parámetros de montaje para cada uno de los
volúmenes seleccionados de la siguiente manera:
1. Seleccione la casilla de verificación para cada volumen que necesite montar.
2. Haga clic en el volumen seleccionado para establecer sus parámetros de montaje.
Modo de acceso: elija el modo en que desea montar el volumen:
Sólo lectura: permite explorar y abrir archivos dentro de la copia de seguridad sin
ejecutar ningún cambio.
Lectura/grabación: con este modo, el programa asume que se modificará el contenido
de la copia de seguridad, y crea una copia de seguridad incremental para capturar los
cambios.
Asignar letra (en Windows): Acronis Backup & Recovery 11.5 asignará una letra que no esté
en uso al volumen montado. Si fuera necesario, seleccione otra letra para asignar de la lista
desplegable.
Punto de montaje (en Linux): especifique el directorio donde desea que se monte el
volumen.
3. Si se seleccionan varios volúmenes para montar, haga clic en cada volumen para establecer sus
parámetros de montaje, tal como se describió en el paso anterior.
4. Haga clic en Aceptar.
8.3.5 Gestión de imágenes montadas
Una vez que se haya montado un volumen, podrá examinar los archivos y carpetas incluidos en la
copia de seguridad con un administrador de archivos, y copiar los archivos deseados en cualquier
destino. Por lo tanto, si necesita sacar solo algunos archivos y carpetas de la copia de seguridad de un
volumen, no es necesario que realice el procedimiento de recuperación.
Exploración de imágenes
La exploración de volúmenes montados le permite ver y modificar el contenido del volumen (si el
montaje se realizó en el modo de lectura/grabación).
160 Copyright © Acronis International GmbH, 2002-2012
Para explorar un volumen montado, selecciónelo en la tabla y haga clic en Explorar. Se abrirá la
ventana del administrador de archivos predeterminado, lo que permitirá al usuario examinar el
contenido del volumen montado.
Desmontaje de imágenes
Mantener los volúmenes montados ocupa una cantidad considerable de recursos del sistema. Se
recomienda que desmonte los volúmenes una vez que se hayan completado las operaciones
necesarias. Si no se desmonta manualmente, un volumen permanecerá montado hasta que se
reinicie el sistema operativo.
Para desmontar una imagen, selecciónela en la tabla y haga clic en
Desmontar.
Para desmontar todos los volúmenes montados, haga clic en
Desmontar todo.
8.4 Operaciones disponibles en las bóvedas
Al utilizar las bóvedas, puede acceder fácilmente a los archivos comprimidos y las copias de
seguridad, y realizar operaciones de gestión de los archivos comprimidos.
Para realizar las operaciones con archivos comprimidos y copias de seguridad
1. En el panel Navegación, seleccione la bóveda cuyos archivos comprimidos necesita gestionar.
2. En la vista de la bóveda, seleccione la pestaña Vista Archivo comprimido. Esta pestaña muestra
todos los archivos comprimidos almacenados en la bóveda seleccionada.
3. Procesa como se describe a continuación:
Operaciones con archivos comprimidos (pág. 160)
Operaciones con copias de seguridad (pág. 161)
8.4.1 Operaciones con archivos comprimidos
Para realizar cualquier operación con un archivo comprimido
1. En el panel de Navegación, seleccione la bóveda que posee los archivos comprimidos.
2. En la pestaña vista Archivo comprimido de la bóveda, seleccione el archivo comprimido. Si el
archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca.
3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de
herramientas. También es posible acceder a estas operaciones desde el elemento Acciones de
"[nombre del archivo comprimido]" del menú principal.
La siguiente es una guía para realizar operaciones con los archivos comprimidos almacenados en una
bóveda.
Para Realizar
Validar un archivo
comprimido
Haga clic en
Validar.
La página Validación (pág. 147) se abrirá con el archivo comprimido
preseleccionado como origen.
La validación de un archivo comprimido verificará todas las copias de seguridad del
archivo comprimido.
Exportación de archivos
comprimidos
Haga clic en
Exportar.
La página Exportar (pág. 151
) se abrirá con el archivo comprimido preseleccionado
como origen. La exportación de un archivo comprimido crea un duplicado del
161 Copyright © Acronis International GmbH, 2002-2012
mismo con todas sus copias de seguridad en la ubicación que se especifique.
Eliminar un solo archivo
comprimido o varios
archivos comprimidos
1. Seleccione uno o más archivos comprimidos que desea eliminar.
2. Haga clic en
Eliminar.
El programa duplica la selección en la ventana Eliminación de copias de seguridad
(pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada
copia de seguridad. Revise la selección y efectúe las correcciones necesarias
(seleccione las casillas de verificación de los archivos comprimidos deseados) y
después confirme la eliminación.
Eliminar todos los
archivos comprimidos
de la bóveda
Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte
del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos
comprimidos que necesite conservar antes de iniciar la operación.
Haga clic en
Eliminar todo.
El programa duplica la selección en la nueva ventana que tiene casillas de
verificación para cada archivo comprimido y cada copia de seguridad. Revise la
selección y efectúe las correcciones necesarias, y después confirme la eliminación.
8.4.2 Operaciones con copias de seguridad
Para realizar cualquier operación con una copia de seguridad
1. En el panel de Navegación, seleccione la bóveda que posee los archivos comprimidos.
2. En la pestaña vista Archivo comprimido de la bóveda, seleccione el archivo comprimido.
Después, expanda el archivo comprimido y haga clic en la copia de seguridad para seleccionarla.
Si el archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca.
3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de
herramientas. También es posible acceder a estas operaciones desde el elemento Acciones de
"[nombre de la copia de seguridad]" del menú principal.
La siguiente es una guía para realizar operaciones con copias de seguridad.
Para Realizar
Ver el contenido de la
copia de seguridad en
una ventana separada
Haga clic en
Ver contenido.
En la ventana Contenido de la copia de seguridad, examine el contenido de la
copia de seguridad.
Recuperar
Haga clic en
Recuperar.
La página Recuperar datos (pág. 99) se abrirá con la copia de seguridad
preseleccionada como origen.
Validar una copia de
seguridad
Haga clic en
Validar.
La página Validación (pág. 147) se abrirá con la copia de seguridad preseleccionada
como origen. La validación de la copia de seguridad de un archivo imita la
recuperación de todos los archivos de la copia de seguridad en un destino
simulado. La validación de la copia de seguridad de un disco calcula la suma de
comprobación por cada bloque de datos guardado en la copia de seguridad.
Exportación de una
copia de seguridad
Haga clic en
Exportar.
La página Exportar (pág. 151) se abrirá con la copia de seguridad preseleccionada
como origen. La exportación de una copia de seguridad crea un nuevo archivo
comprimido con una copia autosuficiente de la copia de seguridad en la ubicación
que se especifique.
162 Copyright © Acronis International GmbH, 2002-2012
Convertir de una copia
de seguridad a completa
Haga clic en Convertir a copia de seguridad completa para reempl
azar
la copia de seguridad incremental o diferencial con una copia de seguridad
completa para el mismo momento determinado. Consulte "
Convertir a
copia de seguridad completa (pág. 162)" para obtener más información.
Eliminar una sola o
varias copias de
seguridad
Seleccione una de las copias de seguridad que desee eliminar y después haga clic
en
Eliminar.
El programa duplica la selección en la ventana Eliminación de copias de seguridad
(pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada
copia de seguridad. Revise la selección y efectúe las correcciones necesarias
(seleccione las casillas de verificación de las copias de seguridad deseadas) y
después confirme la eliminación.
Eliminar todos los
archivos comprimidos y
las copias de seguridad
de la bóveda
Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte
del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos
comprimidos que necesite conservar antes de iniciar la operación.
Haga clic en
Eliminar todo.
El programa duplica la selección en la ventana Eliminación de copias de seguridad
(pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada
copia de seguridad. Revise la selección y efectúe las correcciones necesarias, y
después confirme la eliminación.
8.4.3 Conversión de una copia de seguridad a completa
Cuando la cadena de copias de seguridad incrementales en el archivo comprimido es muy larga, la
conversión de una copia de seguridad incremental a una completa incrementa la fiabilidad de su
archivo comprimido. También es posible que desee convertir una copia de seguridad diferencial si
existen copias de seguridad incrementales que dependen de ella.
Durante la conversión, la copia de seguridad incremental o diferencial seleccionada se reemplaza con
una copia de seguridad completa para el mismo momento determinado. Las copias de seguridad
anteriores en la cadena no cambian. Todos las copias de seguridad diferenciales e incrementales
hasta la copia de seguridad completa más cercana se actualizan. Las nuevas versiones de las copias
de seguridad se crean primero y solo después se eliminan las anteriores. Por lo tanto, la ubicación
debe tener suficiente espacio para almacenar temporalmente las versiones anterior y nueva.
Ejemplo
Posee la siguiente cadena de copias de seguridad en su archivo comprimido:
F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13
Aquí C significa copia de seguridad completa, I incremental, D diferencial.
Convierte a completa la copia de seguridad I4. Las copias de seguridad I4, D5, I6, I7, I8 se actualizan,
mientras que I10 I11 D12 no se cambiarán porque dependen de C9.
Consejos para el uso o para la utilización
La conversión no crea una copia de la copia de seguridad. Para obtener una copia autosuficiente de
la copia de seguridad en una unidad de memoria flash o medio extraíble, utilice la operación de
exportación (pág. 151).
La conversión no se permite para las copias de seguridad almacenadas en las cintas y los CD/DVD.
163 Copyright © Acronis International GmbH, 2002-2012
Al montar una imagen (pág. 157) en modo de lectura/escritura, el software crea una copia de
seguridad incremental que contiene los cambios que se realizaron en el contenido de la copia de
seguridad. Las copias de seguridad posteriores no contienen estos cambios. Naturalmente, si
convierte cualquiera de estas copias de seguridad a completa, ninguno de estos cambios aparecerá
en la copia de seguridad completa.
8.4.4 Eliminación de archivos comprimidos y copias de seguridad
La ventana Eliminación de copias de seguridad muestra la misma pestaña que la vista de las
bóvedas, pero con casillas de verificación para cada archivo comprimido y copia de seguridad. El
archivo comprimido o la copia de seguridad que eligió eliminar tienen la marca de verificación. Revise
el archivo comprimido o la copia de seguridad que seleccionó para eliminar. Si necesita eliminar
otros archivos comprimidos y copias de seguridad, seleccione las casillas de verificación respectivas y
después haga clic en Eliminar seleccionados y confirme la eliminación.
¿Qué sucede si elimino una copia de seguridad que es la base de una copia de seguridad
incremental o diferencial?
Para conservar la consistencia de los archivos comprimidos, el programa consolidará las dos copias
de seguridad. Por ejemplo, elimina una copia de seguridad completa, pero retiene la siguiente
incremental. Las copias de seguridad se combinarán en una sola copia de seguridad completa que
tendrá la fecha de la copia de seguridad incremental. Cuando elimina una copia de seguridad
incremental o diferencial desde la mitad de la cadena, el tipo de copia de seguridad resultante será
incremental.
Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la
eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de
seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida.
Debe haber suficiente espacio en la bóveda para los archivos temporales creados durante la
consolidación. Las copias de seguridad resultantes de la consolidación siempre usarán la compresión
máxima.
164 Copyright © Acronis International GmbH, 2002-2012
9 Dispositivo de arranque
Dispositivo de arranque
Los medios de arranque son un medio físico (CD, DVD, unidad USB u otro medio compatible con el
BIOS de un equipo como un dispositivo de arranque) que se inicia en cualquier equipo compatible
con PC y que le permita ejecutar Acronis Backup & Recovery 11.5 Agent en un entorno de arranque
basado en Linux kernel, sin la ayuda de un sistema operativo. El agente puede iniciar y realizar las
operaciones en cualquier hardware compatible con PC, incluyendo desde cero y los equipos con
sistemas de archivos dañados o incompatibles.
Los dispositivo de arranque se usan con frecuencia para:
recuperar de un sistema operativo que no puede iniciar
acceder a los datos que sobrevivieron en un sistema dañado y realizar copias de seguridad de
éstos
implementar un sistema operativo desde cero
Creación completa de volúmenes básicos o dinámicos
realizar copias de seguridad "sector por sector" de un disco con un sistema de archivos
incompatible
realizar copias de seguridad fuera de línea de cualquier dato que no se puede incluir en la copia
de seguridad en línea por acceso restricto, con un bloqueo permanente por las aplicaciones en
ejecución o por cualquier otra razón.
Un equipo puede iniciarse en los entornos anteriores con medios físicos, por medio del arranque en
red desde Acronis PXE Server. Este servidor con componentes de arranque cargados también puede
considerarse un tipo de dispositivo de arranque. Puede crear medios de arranque o configurar el PXE
Server con el mismo asistente.
9.1 Dispositivos de inicio basados en Linux
Cuando use el generador de dispositivos, debe especificar:
1. [opcional] Los parámetros del kernel de Linux. Separe los diferentes parámetros con espacios.
Por ejemplo, para poder seleccionar un modo de visualización para el agente de inicio cada vez
que se inicia el dispositivo, escriba: vga=ask
Para obtener una lista de parámetros, consulte Parámetros del kernel (pág. 165).
2. Los componentes de arranque de Acronis se ubicarán en el dispositivo.
Universal Restore se habilitará si Acronis Backup & Recovery 11.5 Universal Restore está
instalado en el equipo donde se creó el dispositivo.
3. [opcional] El intervalo de tiempo de espera para el menú de inicio además del componente que
se iniciará automáticamente en el tiempo de espera.
Si no se configura, el cargador de Acronis espera que alguien seleccione si iniciar desde el
sistema operativo (de estar presente) o desde el componente de Acronis.
Si configura, por ejemplo, 10 s para el agente de arranque el agente se iniciará 10 segundos
después de que se muestre el menú. Esto permite la operación sin interacción del sitio
cuando inicie desde un servidor PXE o WDS/RIS.
4. [opcional] Configuraciones de inicio de sesión remota:
165 Copyright © Acronis International GmbH, 2002-2012
el nombre de usuario y contraseña que se ingresarán del lado de la consola cuando se
conecte con el agente. Si deja estos campos en blanco, se habilitará la conexión para ingresar
cualquier símbolo en la ventana de línea de comandos.
5. [opcional] Configuración de red (pág. 167):
La configuración TCP/IP que será asignada a los adaptadores de red del equipo.
6. [opcional] Puerto de red (pág. 168):
el puerto TCP que el agente de inicio escucha para las conexiones entrantes.
7. El tipo de dispositivo que desea crear. Puede:
crear CD, DVD u otros dispositivos de arranque como una unidad de memoria flash USB si la
BIOS del hardware permite el inicio desde tal dispositivo
crear una imagen ISO de un disco de arranque para grabar más tarde en un disco en blanco
cargar los componentes seleccionados en el Acronis PXE Server
cargar los componentes seleccionados A WDS/RIS.
8. [opcional] Los controladores del sistema Windows que usará Acronis Universal Restore La
ventana aparece sólo si está instalado el complemento para Acronis Universal Restore y si
selecciona otro dispositivo que no sea PXE o WDS/RIS.
9. La ruta del archivo ISO o el nombre o dirección IP y las credenciales para PXE o WDS/RIS.
9.1.1 Parámetros de kernel
Esta ventana le permite especificar uno o más parámetros del kernel de Linux. Se aplicarán
automáticamente cuando se ejecute el dispositivo de arranque.
Estos parámetros se utilizan comúnmente cuando hay problemas mientras se trabaja con el
dispositivo de arranque. Normalmente, puede dejar este campo vacío.
También puede especificar cualquiera de estos parámetros pulsando F11 mientras está en el menú
de inicio.
Parámetros
Cuando especifique varios parámetros, sepárelos con espacios.
acpi=desactivada
Desactiva la interfaz de alimentación de configuración avanzada (ACPI). Puede utilizar este
parámetro cuando experimente problemas con la configuración de un hardware en particular.
noapic
Desactiva el Controlador de interrupciones programable avanzado (APIC). Puede utilizar este
parámetro cuando experimente problemas con la configuración de un hardware en particular.
vga=ask
Solicita que seleccione el modo de video que utilizará la interfaz gráfica de usuario del dispositivo
de arranque. Sin el parámetro vga, el modo vídeo se detecta automáticamente.
vga=mode_number
Especifica el modo de video que utilizará la interfaz gráfica de usuario del dispositivo de
arranque. El número de modo aparece en mode_number en formato hexadecimal, por ejemplo:
vga=0x318
166 Copyright © Acronis International GmbH, 2002-2012
La resolución de la pantalla y el número de colores correspondiente a un número de modo puede
ser diferente en equipos diferentes. Recomendamos utilizar primero el parámetro vga=ask para
seleccionar un valor para mode_number.
silencio
Desactiva la muestra de mensajes de inicio cuando el kernel de Linux se está cargando y ejecuta
la consola de gestión una vez que el kernel está cargado.
Este parámetro está especificado implícitamente cuando crea el dispositivo de arranque, pero
puede borrar este parámetro mientras esté en el menú de inicio.
Sin este parámetro, se mostrarán todos los mensajes de inicio, seguidos de una entrada de
comandos. Para iniciar la consola de gestión desde la entrada de comandos, ejecute el comando:
/bin/product
nousb
Desactiva la carga del subsistema del USB (bus universal en serie).
nousb2
Desactiva la compatibilidad con USB 2.0. No obstante, los dispositivos USB 1.1 trabajan con este
parámetro. Este parámetro le permite utilizar algunas unidades USB en el modo USB 1.1 si no
funcionan en el modo USB 2.0.
nodma
Desactiva el acceso directo a memoria (DMA) para todas las unidades del disco duro IDE. Evita
que el kernel se congele en algún hardware.
nofw
Desactiva la compatibilidad con la interfaz de FireWire (IEEE1394).
nopcmcia
Desactiva la detección del hardware PCMCIA.
nomouse
Desactiva la compatibilidad con el ratón.
module_name=desactivado
Desactiva el módulo cuyo nombre aparece en module_name. Por ejemplo, para desactivar el uso
del módulo SATA, especifique: sata_sis=desactivado
pci=bios
Obliga al uso de PCI BIOS en vez de acceder directamente al dispositivo del hardware. Es
conveniente que utilice este parámetro si el equipo tiene un puente PCI no estándar de host.
pci=nobios
Desactiva el uso de PCI BIOS; solo se pueden utilizar métodos de acceso directo al hardware. Es
conveniente que utilice este parámetro cuando el dispositivo de arranque no puede iniciarse, lo
que puede deberse a la BIOS.
pci=biosirq
Utiliza las alertas PCI BIOS para obtener la tabla de rutas de interrupción. Es conveniente que
utilice este parámetro si el kernel no puede asignar solicitudes de interrupción (IRQ) o descubrir
enlaces secundarios de PCI en la placa madre.
167 Copyright © Acronis International GmbH, 2002-2012
Estas llamadas pueden no funcionar correctamente en algunos equipos. Pero puede ser la única
manera de obtener la tabla de rutas de interrupción.
9.1.2 Configuraciones de red
Mientras crea el dispositivo de arranque Acronis, usted tiene la opción de preconfigurar las
conexiones de red que serán usadas por el agente de inicio. Se pueden preconfigurar los siguientes
parámetros:
Dirección IP
Máscara de subred
Puertas de enlace
Servidor DNS
Servidor WINS.
Una vez que se inicia el agente de arranque en un equipo, se aplica la configuración en la tarjeta de
interfaz de red (NIC) del equipo. Si no se preconfiguran las configuraciones, el agente usa la
configuración automática del servidor DHCP. También tienen la capacidad de establecer
manualmente la configuración de red cuando se ejecuta el agente de inicio en el equipo.
Preconfiguración de múltiples conexiones de red
Puede preestablecer la configuración TCP/IP de hasta 10 tarjetas de interfaz de red. Para asegurar
que cada NIC tendrá asignada la configuración adecuada, cree el dispositivo en el servidor en donde
se personalizan los dispositivos. Cuando seleccione la NIC existente en al agente de Windows, se
selecciona su configuración para guardarlos en el dispositivo. También se guarda la dirección MAC de
cada NIC en los dispositivos.
Puede cambiar la configuración, excepto por la dirección MAC, o establecer la configuración para una
NIC no existente, de ser necesario.
Una vez que el dispositivo de inicio se ejecute en el servidor, recupera la lista de NIC disponibles. Esta
lista está ordenada por las ranuras que ocupan las NIC, las más cercanas al procesador están en la
parte superior.
El agente de inicio asigna la configuración apropiada a cada NIC conocida y las identifica por sus
direcciones MAC. Después de que se configuran las NIC con direcciones MAC conocidas, se asigna la
configuración que realizó para NIC no existentes a las NIC restantes, comenzando por la NIC no
asignada superior.
Puede personalizar los dispositivos de arranque para cualquier equipo, y no sólo para el equipo en
donde se crea el dispositivo. Para hacerlo, configure las NIC de acuerdo con el orden de ranuras del
equipo. Nic1 ocupa la ranura más cercana al procesador, NIC2 es la siguiente ranura. Cuando el
agente de inicio se ejecuta en el equipo, no encontrará NIC con direcciones MAC conocidas y
configurará las NIC en el mismo orden que usted.
Ejemplo
El agente de arranque podría usar uno de los adaptadores de red para la comunicación con la consola
de administración por medio de la red de producción. Se podría establecer la configuración
automática para esta conexión. Se pueden transferir los datos que se pueden dividir para su
recuperación por la segunda NIC, incluida en la red de copia de seguridad por medio de la
configuración TCP/IP.
168 Copyright © Acronis International GmbH, 2002-2012
9.1.3 Puerto de red
Cuando cree dispositivos de arranque, tiene la opción de preconfigurar el puerto de red que el
agente de inicio escuchará para la conexión entrante. La opción disponible entre:
el puerto predeterminado
el puerto usado actualmente
el puerto nuevo (ingrese el número de puerto)
Si no se preconfiguró el puerto, el agente usa el número de puerto predeterminado (9876.) Este
puerto que se usa predeterminado por la consola de administración de Acronis Backup & Recovery
11.5. La configuración temporal del puerto está disponible. Mientras se conecta la consola al agente,
especifique el puerto para dicha sesión en la dirección URL <Agent-IP>:<port>.
9.2 Conexión a un equipo que se inició desde un medio
Una vez que un equipo inicia desde un dispositivo de arranque, la terminal del equipo muestra una
ventana de inicio con la dirección IP que el servidor DHCP proporcionó o la establecida de acuerdo a
los valores preconfigurados.
Conexión remota
Para conectar el equipo de forma remota, seleccione Conectar -> Gestionar un equipo remoto
en el menú de la consola y especifique una de las direcciones IP del equipo. Proporcione el
nombre de usuario y la contraseña si se establecieron cuando se creó el dispositivo de arranque.
Conexión local
La consola de gestión de Acronis Backup & Recovery 11.5 está siempre presente en el medio de
arranque. Cualquiera que tenga acceso físico a la terminal del equipo puede ejecutar la consola y
conectarse. Sólo haga clic en Ejecutar la Consola de administración en la ventana de inicio del
agente de arranque.
9.3 Trabajo desde dispositivo de arranque
Las operaciones que se realizan en equipos que iniciaron desde dispositivo de arranque son muy
parecidas a las copias de seguridad y la recuperación en el sistema operativo. La diferencia es la
siguiente:
1. En un dispositivo de arranque de tipo Windows, un volumen tiene la misma letra de unidad que
en Windows. A los volúmenes que no tienen letras de unidad en Windows (tal como el volumen
Reservado del sistema) se les asignan letras según el orden de su secuencia en el disco.
Si el dispositivo de arranque no puede detectar Windows en el equipo o detecta más de uno, se
asigna una letra a todos los volúmenes, incluidos aquellos que no tienen letra de unidad de disco,
según el orden de su secuencia en el disco. De esta forma, es posible que las letras de los
volúmenes no coincidan con las de Windows. Por ejemplo, la unidad D: en el dispositivo de
arranque podría corresponder a la unidad E: de Windows.
¡Tenga cuidado! Para estar seguro, se aconseja asignar nombres únicos a los volúmenes.
2. Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como
desmontados (sda1, sda2...).
169 Copyright © Acronis International GmbH, 2002-2012
3. Las copias de seguridad creadas con un dispositivo de arranque tienen nombres de archivo
simplificados (pág. 55). Los nombres estándares se asignan a las copias de seguridad solo si se
añaden a un archivo comprimido existente con una asignación de nombres estándar o si el
destino no admite los nombres de archivo simplificados.
4. El dispositivo de arranque de estilo Linux no puede realizar copias de seguridad en un volumen
formateado con NTFS. Si es necesario, cambie al estilo de Windows.
5. Puede cambiar el dispositivo de arranque entre el estilo de Windows y el de Linux al seleccionar
Herramientas > Cambiar la representación del volumen.
6. La interfaz gráfica de usuario de los dispositivos no tiene un árbol de Navegación. Use el menú
de Navegación para navegar entre las vistas.
7. No se pueden programar las tareas; de hecho, tampoco se pueden crear las tareas. Si necesita
repetir la operación, configúrela desde cero.
8. La vida útil del registro se limita a la sesión actual. Puede guardar todo el registro o las entradas
del registro filtradas en un archivo.
9.3.1 Configuración del modo de visualización
Para un equipo que se inicia desde un medio, se detecta automáticamente un modo de vídeo de
visualización basado en la configuración del hardware (especificaciones de la tarjeta del monitor y de
los gráficos). Si, por alguna razón, el modo vídeo se detecta de manera incorrecta, realice lo
siguiente:
1. Pulse F11 en el menú de inicio.
2. Añada el siguiente comando en la entrada de comandos: vga=ask y prosiga con el arranque.
3. En la lista de modos de vídeo compatibles, escoja el correcto al escribir su número (por ejemplo,
318) y pulse INTRO.
Si no desea seguir este procedimiento cada vez que inicie desde un medio en una configuración de
hardware en concreto, cree de nuevo el dispositivo de arranque con el número de modo apropiado
(en nuestro ejemplo, vga=0x318) escrito en la ventana Parámetros del kernel (consulte la sección
Bootable Media Builder (pág. 164) para obtener más detalles).
9.3.2 Configuración de los dispositivos iSCSI y NDAS
Esta sección describe cómo configurar los dispositivos de la Internet Small Computer System
Interface (iSCSI) y los de Network Direct Attached Storage (NDAS) mientras trabaja desde un
dispositivo de arranque.
Estos dispositivos están conectados al equipo a través de una interfaz de red y aparecen como si
fueran dispositivos asociados localmente. En la red, un dispositivo iSCSI se identifica mediante su
dirección IP y un dispositivo NDAS mediante el ID del dispositivo.
Un dispositivo iSCSI a veces se denomina un objetivo iSCSI. Un componente hardware o software que
proporciona interacción entre el equipo y el objetivo iSCSI se denomina un iniciador iSCSI. El nombre
del iniciador iSCSI generalmente está definido por un administrador del servidor que aloja el
dispositivo.
Para añadir un dispositivo iSCSI
1. En un dispositivo de arranque (basado en Linux o basado en PE), ejecute la consola de gestión.
2. Haga clic en Configurar dispositivos iSCSI/NDAS (en un medio basado en Linux) o Ejecutar la
configuración iSCSI (en un medio basado en PE).
170 Copyright © Acronis International GmbH, 2002-2012
3. Especifique la dirección de IP y el puerto del servidor del dispositivo iSCSI y el nombre del
iniciador iSCSI.
4. Si el servidor requiere autenticación, especifique el nombre de usuario y contraseña para el
mismo.
5. Haga clic en Aceptar.
6. Seleccione el dispositivo iSCSI de la lista y después haga clic en Conectar.
7. Si se le solicita, especifique el nombre de usuario y la contraseña para acceder al dispositivo
iSCSI.
Para añadir un dispositivo NDAS
1. En un dispositivo de arranque basado en Linux, ejecute la consola de gestión.
2. Haga clic en Configurar dispositivos iSCSI/NDAS.
3. En Dispositivos NDAS, haga clic en Añadir dispositivo.
4. Especifique el ID de 20 caracteres del dispositivo.
5. Para desea permitir datos de escritura en el dispositivo, especifique la clave de escritura de cinco
caracteres. Sin esta clave, el dispositivo solo estará disponible en el modo de solo lectura.
6. Haga clic en Aceptar.
9.4 Lista de comandos y utilidades disponibles en los
dispositivos de inicio basados en Linux
Los dispositivos de inicio basados en Linux contienen los siguientes comandos y utilidades de línea de
comandos, que puede usar cuando se ejecuta un shell de comando. Para comenzar el shell de
comandos, pulse CTRL+ALT+F2 mientras esté en la consola de gestión del dispositivo de inicio.
Utilidades de línea de comandos de Acronis
acrocmd
acronis
asamba
lash
Comandos y utilidades de Linux
busybox
ifconfig
rm
cat
init
rmmod
cdrecord
insmod
route
chmod
iscsiadm
scp
chown
kill
scsi_id
chroot
kpartx
sed
cp
ln
sg_map26
dd
ls
sh
df
lspci
sleep
dmesg
lvm
ssh
171 Copyright © Acronis International GmbH, 2002-2012
dmraid
mdadm
sshd
e2fsck
mkdir
strace
e2label
mke2fs
swapoff
echo
mknod
swapon
egrep
mkswap
sysinfo
fdisk
more
tar
fsck
mount
tune2fs
fxload mtx udev
gawk
mv
udevinfo
gpm
pccardctl
udevstart
grep
ping
umount
growisofs
pktsetup
uuidgen
grub
poweroff
vconfig
gunzip
ps
vi
halt
raidautorun
zcat
hexdump
readcd
hotplug
reboot
9.5 Acronis Startup Recovery Manager
Acronis Startup Recovery Manager es una modificación del agente de arranque (g. 194) que reside
en el disco del sistema en Windows o en la partición /boot en Linux y está configurado para iniciarse
en el tiempo de arranque al pulsar F11. Elimina la necesidad disponer de un dispositivo o conexión de
red para ejecutar la utilidad de rescate de inicio.
Acronis Startup Recovery Manager es especialmente útil para los usuarios móviles. Si se produce un
fallo, reinicie el equipo, espere a que aparezca el mensaje "Pulse F11 para Acronis Startup Recovery
Manager…" y pulse F11. El programa se iniciará y puede realizar la recuperación.
También puede realizar copias de seguridad con Acronis Startup Recovery Manager mientras está en
movimiento.
En equipos con el cargador de inicio GRUB instalado, seleccione Acronis Startup Recovery Manager
en el menú de inicio en lugar de pulsar F11.
Activar
La activación habilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery
Manager…" (si no tiene el cargador de inicio GRUB) o añade el elemento "Acronis Startup Recovery
Manager" al menú de GRUB (si tiene GRUB).
172 Copyright © Acronis International GmbH, 2002-2012
El disco del sistema (o la partición /boot en Linux) debe tener por lo menos 100 MB de espacio libre para activar
Acronis Startup Recovery Manager.
A menos que use el cargador de inicio GRUB y este esté instalado en el registro de inicio maestro
(MBR), la activación de Acronis Startup Recovery Manager sobrescribirá el registro de inicio maestro
con su propio código de inicio. Por lo tanto, necesitará activar nuevamente cargadores de inicio de
terceros, si están instalados.
En Linux, cuando se utiliza un cargador de inicio que no sea GRUB (como LILO), considere instalarlo
en un registro de inicio de partición de raíz (o inicio) de Linux en lugar de MBR antes de activar
Acronis Startup Recovery Manager. De lo contrario, vuelva a configurar este cargador de inicio
manualmente después de la activación.
No activar
Deshabilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (o el
elemento del menú en GRUB). Si Acronis Startup Recovery Manager no está activado, necesitará
realizar algunas de las siguientes acciones para recuperar el sistema cuando el arranque falle:
arranque el equipo desde un dispositivo de rescate de arranque diferente
realice el inicio de red desde Acronis PXE Server o Microsoft Remote Installation Services (RIS).
173 Copyright © Acronis International GmbH, 2002-2012
10 Administrar un equipo gestionado
Esta sección describe las vistas que están disponibles a través del árbol de navegación de la consola
conectada a un equipo gestionado y explica cómo trabajar en cada vista.
10.1 Planes y tareas de la copia de seguridad
La vista Planes y tareas de la copia de seguridad lo mantiene informado de la protección de datos en
un equipo determinado. Le permite monitorizar y gestionar las tareas y los planes de copias de
seguridad.
Para averiguar lo que está haciendo exactamente un plan de copias de seguridad en un equipo,
active el estado de ejecución de un plan de copias de seguridad (pág. 175). Un estado de ejecución
del plan de copias de seguridad es un estado acumulado de las actividades más recientes del plan. El
estado de un plan de copias de seguridad (pág. 176) le ayuda a estimar si los datos se han protegido
correctamente.
Para tener un control del progreso actual de una tarea, examine su estado (pág. 177). Compruebe el
estatus (pág. 177) de una tarea para determinar el resultado de una tarea.
Flujo de trabajo típico
Use filtros para mostrar los planes de copias de seguridad que desee (tareas) en la tabla de
planes de copias de seguridad. De manera predeterminada, la tabla muestra los planes del
equipo gestionado por orden alfabético. También puede ocultar las columnas innecesarias y
mostrar las ocultas. Para obtener más información, consulte "Organización, filtrado y
configuración de los elementos de la tabla" (pág. 15).
En la tabla de copia de seguridad, seleccione el plan (tarea) de copia de seguridad.
Utilice los botones de la barra de herramientas para llevar a cabo una acción en el plan (tarea)
seleccionado. Para obtener detalles, consulte "Acciones en los planes y tareas de copia de
seguridad" (pág. 173).
Para revisar la información detallada sobre el plan (tarea) seleccionado, utilice el panel de
información en la parte inferior de la ventana. De manera predeterminada, el panel se encuentra
minimizado. Para expandir el panel, haga clic en la marca de flecha (
). El contenido del panel
también está duplicado en las ventanas Detalles del plan (pág. 183) y Detalles de la tarea (pág.
184) respectivamente.
10.1.1 Acciones en los planes y tareas de copia de seguridad
A continuación se ofrece una guía para la realización de operaciones con planes y tareas de copia de
seguridad.
Restricciones
Un usuario no puede ejecutar o modificar las tareas o planes de otros usuarios sin poseer los
privilegios de Administrador.
No es posible modificar o eliminar una tarea o plan de copias de seguridad actualmente en
ejecución.
Para Realizar
174 Copyright © Acronis International GmbH, 2002-2012
Para Realizar
Crear un plan de
copias de
seguridad nuevo o
una tarea
Haga clic en
Nuevo y luego seleccione una de las siguientes opciones:
Plan de copias de seguridad (pág. 33)
Tarea de recuperación (pág. 99)
Tarea de validación (pág. 147)
Ver los detalles de
un plan o una tarea
Haga clic en
Detalles.
En la correspondiente ventana de Detalles del plan (g. 183) o Detalles de la tarea
(pág. 184) , revise los detalles del plan o la tarea.
Ver el registro del
plan o de la tarea
Haga clic en
Registro.
Pasará a la vista Registro (pág. 184) que contiene la lista de entradas del registro
agrupadas por las actividades relacionadas con el plan/tarea.
Ejecutar un plan o
una tarea
Plan de copias de seguridad
1. Haga clic en Ejecutar.
2. En la lista desplegable, seleccione la tarea del plan que necesita ejecutar.
La ejecución del plan de copias de seguridad inicia inmediatamente la tarea seleccionada
de dicho plan, independientemente de la programación y de las condiciones.
Tarea
Haga clic en Ejecutar.
La tarea se ejecutará inmediatamente, independientemente de la programación y de las
condiciones.
Detener un plan o
una tarea
Haga clic en
Detener.
Plan de copias de seguridad
Al detener el plan de copias de seguridad en ejecución se detendrán todos las tareas.
Por lo tanto, se cancelarán todos las operaciones de tareas.
Tarea
Detener una tarea cancela su operación (recuperación, validación, exportación,
conversión, etc.). La tarea ingresa en el estado Inactiva. La programación de la tarea, en
caso de haberla creado, aún será válida. Para completar la operación, tendrá que
ejecutar la tarea de nuevo.
¿Qué sucede si detengo la tarea de recuperación?
Recuperación de discos: la operación cancelada puede ocasionar cambios
en el disco
de destino. Dependiendo del tiempo que haya pasado desde la ejecución de la tarea,
es posible que el disco de inicio no se inicialice o que el espacio de disco no se
asigne, o que algunos volúmenes se hayan recuperado y otros no. Para recuperar
el
disco entero, ejecute la tarea una vez más.
Recuperación de volúmenes: se eliminará el volumen de destino y su espacio
quedará sin asignar. Obtendrá el mismo resultado que si la recuperación no se
completara de manera correcta. Para recuperar el volume
n "perdido", ejecute la
tarea una vez más.
Recuperación de archivos y carpetas: la operación cancelada puede ocasionar
cambios en la carpeta de destino. Según el tiempo que haya pasado desde la
ejecución de la tarea, es posible que algunos archivos se haya
n recuperado, pero
algunos no. Para recuperar todos los archivos, ejecute la tarea una vez más.
175 Copyright © Acronis International GmbH, 2002-2012
Para Realizar
Editar un plan o
una tarea
Haga clic en
Editar.
La edición de un plan de copias de seguridad se lleva a cabo de la misma manera que la
creación (pág. 33), excepto para las siguientes limitaciones:
No siempre es posible utilizar todos las opciones de esquema cuando se edita un plan de
copias de seguridad si el archivo comprimido creado no está vacío (es decir, contiene
copias de seguridad).
1. No se puede cambiar el esquema Abuelo-Padre-Hijo (GFS) o Torre de Hanói.
2. Si se utiliza el esquema Torre de Hanói, no es posible cambiar la cantidad de niveles.
En los demás casos, se puede cambiar el esquema, y debería continuar funcionando
como si los archivos comprimidos existentes se hubieran creado bajo el nuevo esquema.
En los archivos comprimidos vacíos es posible realizar cualquier tipo de cambio.
Clonar un plan de
copias de
seguridad
Haga clic en
Clonar.
El clon del plan de copias de seguridad original se creará con el nombre predeterminado
"Clon de <nombre_plan_original>". El plan clonado se deshabilitará inmediatamente
después de la clonación, de manera que no se ejecute junto con el plan original. Puede
editar la configuración del plan clonado antes de habilitarlo.
Habilitar un plan
Haga clic en
Habilitar.
El plan de copias de seguridad deshabilitado previamente se ejecutará de nuevo como
estaba programado.
Deshabilitar un
plan
Haga clic en
Deshabilitar.
El plan de copias de seguridad no se ejecutará según estaba programado. Sin embargo,
puede iniciarse manualmente. Después de la ejecución manual, el plan permanecerá
deshabilitado. El plan se ejecutará como es normal si lo habilita nuevamente.
Exportar un plan
Haga clic en
Exportar.
Especifique la ruta y el nombre del archivo de resultante. Consulte Exportación e
importación de los planes de copias de seguridad (pág. 178) para obtener más
información.
Importar un plan
Haga clic en
Importar.
Especifique la ruta y el nombre del archivo que contiene el plan exportado previamente.
Consulte Exportación e importación de los planes de copias de seguridad (pág. 178) para
obtener más información.
Eliminar un plan o
una tarea
Haga clic en
Eliminar.
10.1.2 Estados y estatus de los planes y tareas de copias de
seguridad
Estados de ejecución de planes de copias de seguridad
Un plan de copias de seguridad es un estado acumulado de las tareas/actividades del plan.
176 Copyright © Acronis International GmbH, 2002-2012
Estado Cómo se
determina
Cómo manejarlo
1 Necesita
interacción
Al menos una
tarea necesita la
interacción del
usuario.
De lo contrario,
consulte el punto
2.
Identifique las tareas que necesitan interacción (el programa mostrará la
acción a realizar) -> Detenga las tareas o active su ejecución (cambiar
dispositivo, proporcionar espacio adicional a la bóveda, ignorar los
errores de lectura, crear Acronis Secure Zone no encontrada).
2 Ejecución
de
Al menos una
tarea se está
ejecutando.
De lo contrario,
consulte el punto
3.
No se necesita tomar ninguna medida.
3 Esperando Al menos una
tarea se
encuentra en
espera.
De lo contrario,
consulte el punto
4.
Esperando las condiciones. Esta situación es bastante normal, pero
retrasar una copia de seguridad durante mucho tiempo es peligroso. La
solución podría ser ajustar el plazo máximo (pág. 97) después del cual la
tarea comenzará de todos formas o forzar la situación (pedir al usuario
que cierre la sesión, permitir la conexión a la red que se necesita).
Esperar mientras otra tarea consume los recursos necesarios. Un caso
extraordinario de espera puede ocurrir cuando, por alguna razón en
particular, el comienzo de una tarea dura mucho más de lo normal y esto
evita que comience otra diferente. La situación se resuelve
automáticamente cuando la tarea que está obstruyendo el proceso
finaliza. Contemple la posibilidad de interrumpir una tarea si tarda
demasiado tiempo y evita que comience la tarea siguiente.
Un solapamiento continuo de las tareas podría derivar de uno o varios
planes programados de manera incorrecta. En este caso, lo lógico es
editar el plan.
4 Inactiva Todos las tareas
se encuentran
inactivas.
No se necesita tomar ninguna medida.
Estatus del plan de copias de seguridad
Un plan de copias de seguridad puede tener uno de los siguientes estatus: Error; Advertencia; OK.
El estado de un plan de copias de seguridad deriva de los resultados de la última ejecución de las
tareas/actividades de los planes.
Estado Cómo se determina Cómo manejarlo
1 Error Por lo menos una de las tareas
ha fallado.
De lo contrario, consulte el
punto 2.
Identifique las tareas falladas -> Compruebe el registro de
tareas para encontrar la causa del fallo y después lleve a
cabo una o más de las siguientes tareas:
Elimine la causa del fallo -> [opcionalmente]
Inicie la
tarea fallida manualmente
Modifique el plan local para evitar su futuro fallo si un
plan local ha fallado
2 Advertencia
Por lo menos una tarea se ha
completada correctamente con
Consulte el registro para leer las advertencias ->
[opcionalmente] Realice las acciones para prevenir las
177 Copyright © Acronis International GmbH, 2002-2012
advertencias.
De lo contrario, consulte el
punto 3.
advertencias o fallos futuros.
3 OK Todos las tareas se han
completada correctamente.
No se necesita tomar ninguna medida. Tenga en cuenta
que el plan de copias de seguridad puede tener un estado
Correcto si todavía no se ha iniciado ninguna de las tareas.
Estados de las tareas
Una tarea puede encontrarse en uno de los siguientes estados: Inactiva, esperando, ejecutando,
necesita interacción. El estado inicial de una tarea es Inactiva.
Una vez que la tarea ha comenzado manualmente o que tiene lugar el evento especificado en la
programación, la tarea pasa al estado Ejecutando o al estado Esperando.
Ejecución de
Una tarea cambia al estado Ejecutando cuando tiene lugar el evento especificado en la
programación Y se cumplen todos las condiciones configuradas en el plan de copias de seguridad
Y no se está ejecutando ninguna otra tarea que consuma los recursos necesarios. En este caso,
nada impide que la tarea se ejecute.
Esperando
Una tarea cambia al estado Esperando cuando la tarea está preparada para comenzar pero otra
tarea que utiliza los mismos recursos continúa ejecutándose. Particularmente, no es posible
ejecutar en un equipo más de una tarea de copia de seguridad al mismo tiempo. Una tarea de
copia de seguridad y una de recuperación tampoco pueden ejecutarse de manera simultánea si
utilizan los mismos recursos. Una vez que la tarea deja de consumir el recurso, la tarea en espera
pasa al estado Ejecutando.
Una tarea también puede cambiar al estado Esperando cuando se lleva a cabo el evento
especificado en la programación pero no se cumple una condición configurada en el plan de
copias de seguridad. Para obtener más información, consulte Condiciones de inicio de la tarea
(pág. 97).
Necesita interacción
Cualquier tarea que esté ejecutándose puede pasar al estado Necesita interacción si necesita la
interacción del usuario para, por ejemplo, cambiar un dispositivo o ignorar un error de lectura. El
siguiente estado sería el de Inactivo (si el usuario elige detener la tarea) o Ejecutándose (al
seleccionar Ignorar/Reintentar u otra acción, tal como Reiniciar, que vuelve a cambiar la tarea al
estado de Ejecutando).
Estatus de las tareas
Una tarea puede tener uno de los siguientes estatus: Error; Advertencia; OK.
El estado de una tarea deriva del resultado de la último ejecución de la tarea.
Estado Cómo se determina Cómo manejarlo
1 Error El último resultado es
"Erróneo"
Identifique la tarea errónea -> Compruebe el registro de
tareas para encontrar la causa del fallo y lleve a cabo una o
más de las siguientes tareas:
Elimine la causa del fallo -
> [opcionalmente] Inicie la
tarea fallida manualmente
178 Copyright © Acronis International GmbH, 2002-2012
Modifique la tarea fallida para prevenir su futuro fallo
2 Advertencia
El último resultado es
"Completada correctamente
con advertencias" o la tarea se
ha detenido
Consulte el registro para leer las advertencias ->
[opcionalmente] Realice las acciones para prevenir las
advertencias o fallos futuros.
3 OK El último resultado es
"Completada correctamente"
o "No ejecutada todavía"
El estado "No ejecutada todavía" significa que la tarea nunca
se ha iniciado o se ha iniciado, pero aún no se ha
completado y, por lo tanto, su resultado no está disponible.
Es posible que desee averiguar por qué la tarea no se ha
iniciado todavía.
10.1.3 Exportación e importación de planes de copias de seguridad
La operaciуn de exportaciуn crea un archivo con la configuraciуn completa del plan de copias de
seguridad. Puede importar el archivo para reutilizar el plan de copias de seguridad exportado en otro
equipo.
Los planes de copias de seguridad centralizados pueden exportarse desde un servidor de gestiуn e
importarse hacia un servidor de gestiуn solamente.
Puede editar los planes en la interfaz grбfica de usuario de Acronis Backup & Recovery 11.5 al
importarlos o despuйs. Los planes de copias de seguridad se exportan como archivos .xml, por lo que
puede editar los archivos exportados de los planes de copias de seguridad (pág. 179) con editores de
texto. Las contraseсas se cifran en los archivos de exportaciуn.
Ejemplos de uso
Reinstalaciуn del agente
Exporte los planes de copias de seguridad antes de reinstalar el agente e impуrtelos despuйs de
la reinstalaciуn.
Implementaciуn de un plan de copias de seguridad en mъltiples equipos
Tiene un entorno en donde utilizar Acronis Backup & Recovery 11.5 Management Server no es
posible, por ejemplo, por restricciones de seguridad. Sin embargo, desea utilizar el mismo plan
de copias de seguridad en mъltiples equipos. Exporte este plan desde uno de los equipos e
implemйntelo como un archivo (pág. 181) en los otros equipos.
Ajuste de credenciales
Un plan programado contiene credenciales de la cuenta de usuario en la cual se ejecutan las tareas
del plan. El plan no se iniciarб en un equipo en donde no exista una cuenta de usuario con
credenciales idйnticas. Para evitar esta situaciуn, realice una de las siguientes opciones:
Cree una cuenta con credenciales idйnticas en el segundo equipo.
Edite las credenciales en el archivo de exportaciуn antes de importarlo. Para obtener detalles,
consulte Ediciуn del archivo de exportaciуn (pág. 179).
Edite las credenciales despuйs de importar el plan.
Al crear un plan de copias de seguridad con un inicio manual, no cambie el ajuste Ejecutar con el
usuario actual en Parбmetros del plan > Mostrar credenciales, comentarios, etiqueta. Con este
ajuste, las tareas del plan siempre se ejecutarбn con la cuenta del usuario que las inicia.
179 Copyright © Acronis International GmbH, 2002-2012
Pasos a seguir
Paa exportar un plan de copias de seguridad
1. Seleccione un plan de copias de seguridad en la vista Planes y tareas de la copia de seguridad.
2. Haga clic en
Exportar.
3. Especifique la ruta y el nombre del archivo de exportaciуn.
4. Confirme su elecciуn.
Para importar un plan de copias de seguridad
1. Haga clic en Importar en la vista Planes y tareas de la copia de seguridad.
2. Especifique la ruta y el nombre del archivo de exportaciуn.
3. Acronis Backup & Recovery 11.5 mostrarб la pбgina Editar plan de copias de seguridad. En la
mayorнa de los casos, necesita actualizar las credenciales del plan y las credenciales de acceso al
destino de la copia de seguridad. Realice los cambios necesarios y haga clic en Guardar. De lo
contrario haga clic en Cancelar y el plan se importarб como estб.
Edición del archivo de exportación
El archivo de exportación es un archivo .xml y puede editarse con un editor de texto.
Aquí encontrará cómo hacer algunos cambios útiles.
Cómo modificar credenciales
En el archivo de exportación, las etiquetas <login> incluyen el nombre de usuario y las etiquetas
<password> incluyen la contraseña del usuario.
Para modificar las credenciales, cambie las etiquetas <login> y <password> en las secciones
correspondientes:
credenciales del plan - la sección <plan><options><common_parameters>
credenciales de acceso para los datos incluidos en la copia de seguridad - la sección
<plan><targets><inclusions>
credenciales de acceso para el destino de la copia de seguridad - la sección
<plan><locations>.
Preste especial atención al modificar la etiqueta <password>. La etiqueta que contiene una
contraseña cifrada se ve así <password encrypted="true">...</password>.
Para cambiar la contraseña cifrada
1. En la línea de comandos, ejecute la utilidad acronis_encrypt:
acronis_encrypt UserPassword#1
(aquí UserPassword#1 es la contraseña que desea descifrar).
2. La utilidad da como resultado la cadena, por ejemplo "XXXYYYZZZ888".
3. Copie esta cadena y péguela en la etiqueta de la siguiente manera:
<password encrypted="true">XXXYYYZZZ888</password>
La utilidad acronis_encrypt está disponible en cualquier equipo en donde Acronis Backup &
Recovery 11.5 Management Console esté instalado. La ruta a la utilidad es la siguiente:
En una versión de 32 bits de Windows: %CommonProgramFiles%\Acronis\Utils
En una versión de 64 bits de Windows: %CommonProgramFiles(x86)%\Acronis\Utils
En Linux: /usr/sbin
180 Copyright © Acronis International GmbH, 2002-2012
Cómo hacer que un plan de copias de seguridad utilice las credenciales del agente
Antes de importar o implementar el archivo de exportación, elimine el valor de la etiqueta <login>
necesaria. Después el plan exportado o implementado utilizará las credenciales de servicio del
agente.
Ejemplo
Para que el plan de copias de seguridad se ejecute con las credenciales del agente, encuentre la
<login> etiqueta en la sección <plan><options><common_parameters>. La etiqueta se ve
de la siguiente manera:
<login>
Administrator
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
Elimine el valor de la etiqueta <login>, de manera que la etiqueta se vea:
<login>
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
Cómo cambiar los elementos para incluir en la copia de seguridad
Reemplazo de un elemento especificado directamente con otro elemento especificado
directamente
Dentro de la sección <plan><targets><inclusions>.
1. Elimine la etiqueta <ID>.
2. Edite el valor de la etiqueta <Path>, que contiene información acerca de los datos para incluir
en la copia de seguridad; por ejemplo, reemplace "C:" con "D:".
Reemplazo de un elemento especificado directamente con una plantilla de selección
Dentro de la sección <plan><options><specific><inclusion_rules>.
1. Añada la etiqueta <rules_type> con el valor "disks" o "files", según el tipo de plantilla
que necesite.
2. Añada la etiqueta <rules>.
3. Dentro de la etiqueta <rules>, añada <rule> con la plantilla necesaria. La plantilla debe
corresponder al elemento especificado directamente. Por ejemplo, si el elemento especificado
posee el valor "disks", puede utilizar las plantillas [SYSTEM], [BOOT] y [Fixed
Volumes]; pero no puede utilizar las plantillas [All Files] o [All Profiles
Folder]. Para obtener más información acerca de las plantillas, consulte "Reglas de selección
para los volúmenes" y "Reglas de selección para los archivos y las carpetas".
4. Para añadir otra plantilla, repita el paso 3.
181 Copyright © Acronis International GmbH, 2002-2012
Ejemplo
El siguiente ejemplo ilustra cómo reemplazar un elemento especificado directamente con las
plantillas de selección.
La sección original:
<specific>
<backup_type>
disks
</backup_type>
<disk_level_options />
<file_level_options />
<inclusion_rules />
<specific>
La sección después de aplicar las plantillas de selección:
<specific>
<backup_type>
disks
</backup_type>
<disk_level_options />
<file_level_options />
<inclusion_rules>
<rules_type>
disks
</rules_type>
<rules>
<rule>
[BOOT]
</rule>
<rule>
[SYSTEM]
</rule>
</rules>
</inclusion_rules>
<specific>
10.1.4 Implementación de planes de copias de seguridad como
archivos
Supongamos que debe aplicar un mismo plan de copias de seguridad en múltiples equipos. Una
buena decisión es exportar el plan de copias de seguridad de uno de los equipos e implementarlo en
todos los demás equipos.
Cómo funciona
En cada equipo en donde el agente está instalado existe una carpeta dedicada para almacenar los
planes implementados. El agente realiza el seguimiento de los cambios en la carpeta dedicada. Ni
bien aparece un nuevo archivo .xml en la carpeta dedicada, el agente importa el plan de copias de
seguridad desde ese archivo. Si cambia (o elimina) un archivo .xml en la carpeta dedicada, el agente
cambia (o elimina) automáticamente el plan de copias de seguridad apropiado.
182 Copyright © Acronis International GmbH, 2002-2012
Edición del archivo de exportación
Un plan de copias de seguridad importado de dicha manera no puede editarse mediante la interfaz
gráfica de usuario. Puede editar el archivo de exportación (pág. 179) con un editor de texto antes de
después de la implementación.
Si edita el archivo antes de la implementación, los cambios surtirán efecto en todos los equipos en
los que implemente el plan. Es posible que desee cambiar la especificación directa del elemento para
incluir en la copia de seguridad (como C: o C:\Usuarios) con una plantilla (como [SISTEMA] o [Todos
las carpetas de perfiles]). Para obtener más información acerca de las plantillas, consulte Reglas de
selección para los volúmenes y Reglas de selección para los archivos y las carpetas.
También es posible que desee cambiar las credenciales utilizadas por el plan.
Para implementar un plan de copias de seguridad como un archivo
1. Cree un plan de copias de seguridad en uno de los equipos.
2. Expórtelo a un archivo .xml (pág. 178).
3. [Opcional] Edite el archivo de exportación. Para obtener más información, consulte Edición del
archivo de exportación (pág. 179).
4. Implemente este archivo .xml en la carpeta dedicada.
La ruta de la carpeta dedicada
En Windows:
La ruta predeterminada a la carpeta específica es
%ALLUSERSPROFILE%\Acronis\BackupAndRecovery\import (en Windows Vista y en versiones
posteriores de Windows) o %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\import (en versiones de Windows anteriores a Windows Vista).
La ruta se almacena en la clave de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\Import\FolderPath.
La ausencia de clave significa que el agente no supervisa la carpeta dedicada.
Para cambiar la ruta, edite la clave. El cambio se aplicará después de reiniciar Acronis Managed
Machine Service.
En Linux:
La ruta predeterminada a la carpeta dedicada es /usr/lib/Acronis/BackupAndRecovery/import.
La ruta se almacena en el archivo /etc/Acronis/MMS.config.
Para cambiar la ruta, edite el valor /usr/lib/Acronis/BackupAndRecovery/import en la
siguiente etiqueta:
<key name="Import">
<value name="FolderPath" type="TString">
"/usr/lib/Acronis/BackupAndRecovery/import"
</value>
</key>
La clave se aplicará después de reiniciar el agente. Para reiniciar el agente, ejecute el siguiente
comando como el usuario raíz:
/etc/init.d/acronis_mms restart
La ausencia de etiqueta significa que el agente no supervisa la carpeta dedicada.
183 Copyright © Acronis International GmbH, 2002-2012
10.1.5 Detalles del plan de copias de seguridad
La ventana de Detalles del plan de copias de seguridad (también duplicada en el panel Información)
reúne toda la información del plan de copias de seguridad seleccionado.
El mensaje respectivo aparecerá en la parte superior de las pestañas si la ejecución del plan necesita
la interacción del usuario. El mensaje contiene una descripción breve del problema y de los botones
de acción que le permiten seleccionar la acción adecuada o detener el plan.
Detalles
La pestaña Planes y tareas de copias de seguridad proporciona la siguiente información general
sobre el plan seleccionado:
Nombre, nombre del plan de copias de seguridad
Origen: si el plan se creó directamente en el equipo (origen local) o se implementó en el equipo
desde el servidor de gestión (origen centralizado).
Estado de ejecución: estado de ejecución (pág. 175) del plan de copias de seguridad.
Estatus, estatus (pág. 176) del plan de copias de seguridad.
Equipo; nombre del equipo en el cual existe el plan de copias de seguridad (solo para los planes
de copias de seguridad centralizados).
Programar, si la tarea es programada o se ha configurado para iniciarse manualmente.
Última hora de inicio: cuánto tiempo ha pasado desde el inicio del último plan o tarea.
Estado de implementación: los estados de implementación del plan de copias de seguridad (solo
para los planes de copias de seguridad centralizados).
Última hora de finalización: cuánto tiempo ha pasado desde la finalización del último plan o
tarea.
Último resultado: el resultado de la última ejecución del plan o tarea.
Tipo: el tipo de copia de seguridad o plan de copias de seguridad.
Propietario, el nombre del usuario que ha creado o modificado el plan la último vez
Próxima hora de inicio: cuándo el plan o la tarea se iniciarán la próxima vez.
Comentarios, descripción del plan (si está disponible).
Tareas
La pestaña Tareas muestra una lista de todos las tareas del plan de copias de seguridad seleccionado.
Para ver los detalles de la tarea seleccionada, haga clic en Detalles.
Progreso
La pestaña Progreso enumera todos las actividades seleccionadas del plan de copias de seguridad
que se están ejecutando actualmente o esperando su turno para ejecutarse.
Historial
La pestaña Historial le permite examinar el historial de las actividades logradas por el plan de copias
de seguridad.
Qué incorporar en la copia de seguridad
La pestaña Origen brinda la siguiente información sobre los datos seleccionados para la copia de
seguridad:
184 Copyright © Acronis International GmbH, 2002-2012
Tipo de origen, el tipo de datos seleccionados para la copia de seguridad.
Elementos a incluir en la copia de seguridad, elementos seleccionados para incluir en la copia de
seguridad y su tamaño.
Dónde realizar copias de seguridad
La pestaña Destino brinda la siguiente información:
Nombre: nombre del archivo comprimido.
Ubicación: nombre de la bóveda o ruta que lleva hasta la carpeta en la que está almacenado el
archivo comprimido.
Comentarios del archivo comprimido: comentarios sobre el archivo comprimido (si están
disponibles).
2.ª, 3.ª, 4.ª, 5.ª ubicación: nombres de las ubicaciones en las que se copiará o moverá el archivo
comprimido (si está especificado en el plan de copias de seguridad).
Ajustes
La pestaña Ajustes muestra la siguiente información:
Esquema de copias de seguridad: el esquema de copias de seguridad seleccionado y todos sus
ajustes y programaciones.
Validación: si se especifica, los eventos que se han llevado a cabo antes o después de la
validación y de la programación de la validación. Si la validación no está configurada, se muestra
el valor Nunca.
Opciones de copia de seguridad: opciones de copia de seguridad que se han modificado sin
respetar los valores predeterminados.
10.1.6 Detalles de la tarea/actividad
La ventana Detalles de la tarea/actividad (también duplicada en el panel Información) reúne en
varias pestañas toda la información acerca de la tarea o actividad seleccionada.
Cuando una tarea o actividad requiere la interacción del usuario, aparecerá un mensaje y botones de
acción sobre las pestañas. El mensaje contiene una breve descripción del problema. Los botones le
permiten reintentar o detener la tarea o actividad.
10.2 Registro
El registro de sucesos locales almacena el historial de las operaciones realizadas por Acronis Backup
& Recovery 11.5 en el equipo.
Para ver una lista simple de las entradas del registro, seleccione Eventos en la lista desplegable
Mostrar; para ver las entradas del registro agrupadas por actividades, seleccione Actividades. Los
detalles del registro o la actividad seleccionado se muestran en el panel Información en la parte
inferior de la vista Registro.
Utilice los filtros para mostrar las actividades deseadas y las entradas del registro en la tabla.
También puede ocultar las columnas innecesarias y mostrar las ocultas. Para obtener más
información, consulte "Organización, filtrado y configuración de los elementos de la tabla" (pág. 15).
Seleccione la actividad o la entrada del registro para realizar una acción sobre las entradas del
registro. Para obtener más información, consulte "Acciones en las entradas del registro" (pág. 185) y
"Detalles de la entrada del registro" (pág. 186).
185 Copyright © Acronis International GmbH, 2002-2012
10.2.1 Acciones en las entradas del registro
Todos las operaciones descritas a continuación se llevan a cabo al hacer clic en los elementos
correspondientes en la barra de herramientas del registro. Estas operaciones también se pueden
realizar con el menú contextual (al hacer clic con el botón derecho en el registro de la entrada o la
actividad).
A continuación, se muestra una guía para llevar a cabo acciones en las entradas del registro.
Para Realizar
Seleccione una actividad única Seleccione Actividades en la lista desplegable Mostrar y haga clic en una
actividad.
El panel Información mostrará las entradas del registro para la actividad
seleccionada.
Seleccionar una entrada del
registro
Haga clic en ella.
Seleccionar varias entradas del
registro
no contiguas: mantenga pulsada la tecla CTRL
y haga clic en las entradas
una a una
contiguas: seleccione una única entrada
del registro, mantenga pulsada la
tecla MAYÚSCULAS
y haga clic en otra entrada del registro. Así se
seleccionarán todos las entradas del registro entre la primero y la último
selección.
Ver información sobre las
entradas del registro
1. Seleccione una entrada del registro
2. Realice uno de los siguientes procedimientos:
Haga doble clic en la selección.
Haga clic en Detalles.
Se mostrarán los detalles de la entrada del registro. Consulte Detalles de la
entrada del registro para obtener información sobre las operaciones de la
entrada del registro.
Guardar las entradas del
registro seleccionadas en un
archivo comprimido.
1. Muestre Actividades y seleccione las actividades o muestre Eventos
y
seleccione las entradas del registro.
2. Haga clic en Guardar la selección en archivo.
3. En la ventana abierta, especifique la ruta y un nombre para el archivo.
Todos las entradas del registro de las actividades seleccionadas o las
entradas del registro seleccionadas se guardarán en el archivo especificado.
Guardar todos las entradas del
registro a un archivo.
1. Asegúrese de que no se han configurado filtros.
2. Haga clic en
Guardar todo en archivo.
3.
En la ventana abierta, especifique la ruta y un nombre para el archivo.
Todos las entradas del registro se guardarán al archivo especificado.
Guardar todos las entradas
filtradas del registro en un
archivo comprimido.
1.
Configure los filtros para obtener una lista de las entradas del registro
que satisfagan los criterios.
2. Haga clic en Guardar todo en archivo.
3. En la ventana abierta, especifique la ruta y un nombre para el archivo.
Todos las entradas del registro en la lista se guardarán al archivo
especificado.
186 Copyright © Acronis International GmbH, 2002-2012
Eliminar todos las entradas del
registro.
Haga clic en
Limpiar registro.
Todos las entradas del registro se eliminarán del mismo y se creará una
nueva entrada. Esta contendrá información relacionada con quién eliminó las
entradas del registro y cuándo.
10.2.2 Detalles de la entrada del registro
Muestra información detallada de la entrada del registro seleccionada y permite copiarla al
portapapeles.
Para ver los detalles de la entrada anterior o siguiente del registro, haga clic en el botón de flecha
hacia abajo o en el botón de flecha hacia arriba.
Para copiar los detalles, haga clic en el botón Copiar al portapapeles.
Campos de datos de entrada del registro.
Una entrada del registro contiene los siguientes campos de datos:
Tipo: tipo de evento (Error, Advertencia, Información).
Fecha y hora: la fecha y hora en la que se produjo el evento.
Plan de copias de seguridad: el plan de copias de seguridad con el que se relaciona el evento (si
hubiera).
Tarea: tarea con la que se relaciona el evento (si la hubiera).
Código: puede estar en blanco o ser el código de error del programa si el tipo de evento es de
error. El código de error se compone de un número entero que puede utilizar el servicio de
asistencia de Acronis para solucionar el problema.
Módulo: puede estar en blanco o ser el número de módulo del programa en el que ha tenido
lugar el error. Se trata de un número entero que puede utilizar el servicio de asistencia de
Acronis para solucionar el problema.
Propietario: nombre de usuario del propietario (pág. 20) del plan de copias de seguridad.
Mensaje: la descripción textual del evento.
La presentación de la fecha y la hora depende de su ajuste local.
10.3 Alertas
Una alerta es un mensaje que le advierte sobre problemas reales o posibles. La vista Alertas le
permite identificar y resolver rápidamente los problemas al verificar las alertas actuales y ver el
historial de las alertas.
Alertas activas e inactivas
Una alerta puede estar en estado activo o inactivo. El estado activo indica que el problema que
generó la alerta todavía existe. Una alerta activa se transforma en inactiva cuando el problema que
ocasionó la alerta se resolvió manualmente o por sí sola.
Nota: Existe un tipo de alerta que siempre está activa: "Copia de seguridad no creada". Esto se debe a que a
pesar de que la causa de la alerta se haya resuelto y las siguientes copias de seguridad se han creado
correctamente, sigue existiendo el hecho de que la copia de seguridad no se creó.
187 Copyright © Acronis International GmbH, 2002-2012
Solución de problemas que generaron las alertas
Para encontrar y resolver el problema que generó la alerta, haga clic en Resolver el problema. Pasará
a la vista correspondiente,en donde puede examinar el problema y realizar los pasos necesarios para
resolverlo.
De manera opcional, puede hacer clic en Ver detalles para obtener más información acerca de la
alerta que selecciona.
Aceptación de alertas
De manera predeterminada, la tabla Alertas actuales enumera las alertas activas e inactivas hasta
que se acepten. Para aceptar una alerta, selecciónela y después haga clic en Aceptar. Al aceptar una
alerta usted confirma la alerta y aceptaresponsabilizarse de la misma. Las alertas aceptadas después
se mueven a la tabla Alertas aceptadas, con el estado de la alerta sin cambiar.
La tabla Alertas aceptadas almacena el historial de las alertas aceptadas. Aquí, puede averiguar
quién aceptó la alerta y cuándo se hizo. Las alertas aceptadas de ambos estados pueden eliminarse
de la tabla manualmente,al utilizar los botones Eliminar y Eliminar todo o automáticamente,
(consulte "Configuración de alertas" más adelante en esta sección).
Para exportar el contenido de toda la tabla a un archivo *.txt o *.csv, haga clic en Guardar todo en
archivo.
Configuración de alertas
Utilice las siguientes opciones en la partes superior de la vista Alertas para configurar las alertas:
Mostrar/ocultar alertas (pág. 17): especifica los tipos de alerta para mostrar en la vista Alertas.
Notificaciones (pág. 190): configura las notificaciones por correo electrónico acerca de las
alertas.
Ajustes (pág. 188): especifica si mover las alertas inactivas a la tabla de Alertas aceptadas
automáticamente; configurar cuánto tiempo mantener las alertas aceptadas en la tabla Alertas
aceptadas.
10.4 Cambio de licencia
Al cambiar la licencia, cambia de una versión de prueba a una completa del producto.
También puede habilitar Acronis Universal Restore al utilizar una licencia adicional.
Cambiar entre las ediciones avanzadas y autónomas no es posible.
Para cambiar una licencia:
1. Haga clic en Ayuda > Cambiar licencia.
2. Haga clic en Cambiar, haga clic en Cambiar, y después haga clic en Utilizar las siguientes claves
de licencia.
3. Introduzca la nueva clave de licencia. Si posee una clave de licencia para Acronis Universal
Restore, puede añadirla aquí.
No olvide que no puede habilitar una versión de Acronis Universal Restore mientras esté utilizando
una versión de prueba del producto.
188 Copyright © Acronis International GmbH, 2002-2012
10.5 Recolección de información del sistema
La herramienta de recolección de información del sistema recopila información acerca del equipo al
cual está conectada la consola de gestión y la guarda en un archivo. Es conveniente que proporcione
este archivo cuando se ponga en contacto con la asistencia técnica de Acronis.
Esta opción está disponible en medios de inicio y para equipos que tengan instalado Agent para
Windows o Agent para Linux.
Para recolectar la información del sistema
1. Seleccione Ayuda > Recopilar información del sistema desde 'nombre del equipo' en el menú
superior de la consola de gestión.
2. Especifique dónde guardar el archivo con la información de sistema.
10.6 Ajustes de las opciones del equipo
Las opciones del equipo definen el comportamiento general de todos los agentes de Acronis Backup
& Recovery 11.5 que funcionan en el equipo gestionado y así las opciones se consideran específicas
del equipo.
Para acceder a las opciones del equipo, conecte la consola al equipo gestionado y seleccione
Opciones > Opciones del equipo desde el menú superior.
10.6.1 Alertas
Gestión de alertas
Eliminar de los elementos "Alertas aceptadas" anteriores a
Esta opción define si eliminar las alertas aceptadas de la tabla Alertas aceptadas.
El valor predeterminado: Deshabilitado.
Cuando está habilitado, puede especificar el período de retención de las alertas aceptadas. Las aletas
aceptadas anteriores a este periodo se eliminarán automáticamente de la tabla.
Mover automáticamente las alertas inactivas a "Alertas aceptadas"
Esta opción define si aceptar todos las alertas que se convierten en inactivas y moverlas a la tabla de
Alertas aceptadas automáticamente.
El valor predeterminado: Deshabilitado.
Cuando está habilitado, puede especificar los tipos de alertas a los que aplicar esta opción.
Alertas según el momento
Última copia de seguridad
La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo
durante cierto tiempo. Puede ingresar el período de tiempo que cree es importante para su empresa.
El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta
5 días de anterioridad.
Se muestra la alerta en la sección Alertas del panel de Navegación.
189 Copyright © Acronis International GmbH, 2002-2012
10.6.2 Configuración de correo electrónico
La opción le permite ajustar la configuración de correo electrónico para enviar notificaciones sobre
las alertas que se produjeron en el equipo gestionado.
La planificación de las notificaciones y los tipos de alerta que se enviarán están configurados en
Opciones de equipo > Configuración de correo electrónico > Notificaciones de alertas (pág. 190).
El valor predeterminado: Deshabilitado.
Nota: Las alertas advierten sobre problemas únicamente. Por lo tanto, no se enviarán notificaciones por correo
electrónico sobre las operaciones de copia de seguridad o recuperación exitosas. Estas notificaciones por correo
electrónico están configuradas en Opciones de copia de seguridad > Notificaciones > Correo electrónico (pág.
90) y en Opciones de recuperación > Notificaciones > Correo electrónico (pág. 121), respectivamente.
Configurar notificación por correo electrónico
1. En el campo Direcciones de correo electrónico, escriba la dirección de correo electrónico de
destino. Puede introducir varias direcciones separadas por punto y coma.
2. En el campo Asunto, escriba el asunto de la notificación o deje el valor predeterminado. No se
admiten variables en este campo.
3. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP).
4. En el campo Puerto, configure el puerto del servidor de correo saliente. De manera
predeterminada, el puerto se establece en 25.
5. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la
Contraseña de la cuenta de correo electrónico del remitente.
Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y
Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con
su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda.
6. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros
adicionales de correo electrónico como se detalla a continuación:
a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la
cuenta de correo electrónico del remitente en el campo De.
b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de
cifrado SSL y TLS se encuentran disponibles para su elección.
c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo
entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de
verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor
POP y configurar sus ajustes:
Servidor de correo entrante (POP): escriba el nombre del servidor POP.
Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se
establece en 110.
Nombre de usuario y Contraseña del servidor de correo entrante.
d. Haga clic en Aceptar.
7. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las
notificaciones por correo electrónico funcionan correctamente con la configuración especificada.
190 Copyright © Acronis International GmbH, 2002-2012
Notificaciones de alerta
Esta opción le permite especificar cuándo enviar notificaciones por correo electrónico sobre las
alertas que se produjeron en el equipo gestionado y seleccionar los tipos de alertas que se enviarán.
Cuando utilice esta opción, asegúrese de que la configuración de correo electrónico este ajustada
adecuadamente en Opciones de equipo > Configuración de correo electrónico (pág. 189).
El valor predeterminado: Deshabilitado.
Para configurar las notificaciones de alerta
1. Seleccione el momento en que se enviarán las notificaciones de alerta:
En cuanto aparezca una alerta: enviar una notificación cada vez que se produzca una nueva
alerta.
Haga clic en Seleccionar los tipos de alertas... para especificar los tipos de alertas sobre los
que se enviarán notificaciones.
Enviar notificación sobre todas las alertas actuales según la planificación : enviar una
notificación de alertas acumulativa que incluya todas las alertas que se produjeron durante el
intervalo que especifique.
Haga clic en Seleccionar los tipos de alertas... para especificar los tipos de alertas sobre los
que se enviarán notificaciones.
Configure la Frecuencia y Duración de la notificación.
2. Haga clic en Aceptar.
10.6.3 Seguimiento de eventos
Es posible el envío de los sucesos registrados por el agente, que funcionan en un equipo gestionado,
para los gestores SNMP especificados. Si no modifica las opciones de seguimiento de sucesos en
todos lados menos aquí, su configuración será efectiva para cada plan de copia de seguridad local y
cada tarea creada en el equipo.
Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de
seguridad o recuperación (Consulte las Opciones de copia de seguridad y recuperación
predeterminadas) En este caso, las configuraciones serán eficaces para las funciones que no estén
relacionadas con la copia de seguridad y la recuperación, como limpieza y validación de archivos
comprimidos.
Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad
predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de
recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea.
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde medios de arranque.
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro
a los gestores de Protocolo simple de administración de red (SNMP). Puede elegir los tipos de
sucesos a enviar.
Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de
seguridad o recuperación, en las Opciones de copia de seguridad y recuperación predeterminadas.
191 Copyright © Acronis International GmbH, 2002-2012
En este caso, las configuraciones serán eficaces para las funciones que no estén relacionadas con la
copia de seguridad y la recuperación, como limpieza y validación de archivos comprimidos.
Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad
predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de
recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery
11.5, vaya a "Asistencia para SNMP (pág. 31)".
El valor predeterminado: Deshabilitado.
Configurar el envío de mensajes SNMP
1. Active la casilla de verificación Enviar mensajes al servidor.
2. Especifique las opciones apropiadas como se detalla a continuación:
Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos, Errores y
advertencias, o Sólo errores.
Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se
ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.
Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor
que ejecuta la aplicación de gestión SNMP como el equipo emisor. La comunidad típica es
"pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
Para deshabilitar el envío de mensajes SNMP, desactive la casilla de verificación Enviar mensajes al
servidor SNMP.
Los mensajes se envían a través de UDP.
La siguiente sección tiene información adicional sobre la configuración de los servicios SNMP en el
equipo receptor (pág. 191).
La configuración de los servicios SNMP en el equipo receptor.
Windows
Para instalar los servicio SNMP en un equipo que ejecuta Windows:
1. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar componentes de
Windows.
2. Seleccione las Herramientas de Gestión y Supervisión.
3. Haga clic en Detalles.
4. Seleccione la casilla de verificación Protocolo simple de administración de red .
5. Haga clic en Aceptar.
Es posible que se le pida lmmib2.dll, que se encuentra en el disco de instalación de su sistema
operativo.
Linux
Para recibir mensajes SNMP en un equipo en el que se ejecuta Linux, se deberán instalar los
paquetes net-snmp (para RHEL y SUSE) o snmpd (para Debian).
A SNMP se lo puede configurar con el comando snmpconf. Los archivos de configuración
predeterminados están ubicados en el directorio: /etc/snmp:
192 Copyright © Acronis International GmbH, 2002-2012
/etc/snmp/snmpd.conf - archivo de configuración para el agente Net-SNMP SNMP
/etc/snmp/snmpd.conf - archivo de configuración para el daemon Net-SNMP SNMP
10.6.4 Reglas de limpieza de los registros
Esta opción especifica cómo limpiar el registro del agente de Acronis Backup & Recovery 11.5.
Esta opción define el tamaño máximo de la carpeta de registro del agente
(/var/lib/Acronis/Acronis/BackupAndRecovery/MMS/LogEvents).
El valor predeterminado es: Tamaño de registro máximo: 50 MB. Durante la limpieza, mantenga el
95% del tamaño de registro máximo.
Cuando la opción está habilitada, el programa compara el tamaño de registro actual con el tamaño
máximo cada 100 entradas del registro. Una vez que se excede el tamaño de registro máximo, el
programa elimina las entradas de registro más antiguas. Puede seleccionar las entradas del registro a
retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la
configuración mínima de 1%, el registro se borrará casi por completo.
Este parámetro también puede establecerse utilizando Acronis Administrative Template.
193 Copyright © Acronis International GmbH, 2002-2012
11 Glosario
A
Acronis Active Restore
La tecnología propietaria de Acronis que pone un sistema en línea inmediatamente después de que
comience la recuperación del sistema. El sistema se inicia desde la copia de seguridad (g. 197) y el
equipo queda funcional y listo para proporcionar los servicios necesarios. Se recuperan los datos que
se utilizarán para las solicitudes entrantes con la más alta prioridad; todo lo demás se recupera en
segundo plano. Limitaciones:
La copia de seguridad se ubica en la unidad local (cualquier dispositivo disponible a través de
BIOS, a excepción del inicio de red).
No funciona con imágenes de Linux.
No es compatible con los discos GPT ni con el modo de arranque UEFI.
Acronis Secure Zone
Un volumen seguro para almacenar archivos (pág. 194) de copia de seguridad dentro de un equipo
gestionado (pág. 199). Ventajas:
Permite la recuperación de un disco en el mismo disco en donde se encuentra la copia de
seguridad del disco
Ofrece un método rentable y útil para la protección de datos por fallos del software, virus,
ataques o errores del operador
Elimina la necesidad de medios o conexión de red diferentes para realizar copias de seguridad o
recuperar los datos. Es especialmente útil para los usuarios móviles
Puede servir como ubicación principal desde la cual las copias de seguridad se replican aún más.
Limitación: Acronis Secure Zone no puede organizarse en un disco dinámico (pág. 198).
Acronis Secure Zone se considera una bóveda personal (pág. 196).
Acronis Startup Recovery Manager (ASRM)
Una modificación del agente reiniciable (pág. 194), que reside en el disco del sistema y está
configurado para iniciarse al momento del inicio al presionarse F11. Acronis Startup Recovery
Manager elimina la necesidad de un dispositivo de rescate o conexión de red para iniciar la utilidad
de rescate de inicio.
Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En caso de fallo, el usuario
reinicia el equipo, pulsa F11 cuando aparezca el aviso "Press F11 for Acronis Startup Recovery
Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común.
Limitación: requiere la reactivación de cargadores que no sean los de Windows ni GRUB.
Acronis Universal Restore
La tecnología propia de Acronis ayuda a iniciar Windows o Linux en hardware diferente o un equipo
virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema
operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
194 Copyright © Acronis International GmbH, 2002-2012
Universal Restore no está disponible.
cuando la imagen que se recupera se encuentra en Acronis Secure Zone (pág. 193) o
al utilizar Acronis Active Restore (pág. 193),
debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de
datos en el mismo equipo.
Actividad
Una actividad realizada por Acronis Backup & Recovery 11.5 para lograr algún objetivo del usuario.
Ejemplos: copia de seguridad, recuperación, exportación de una copia de seguridad, catalogación de
una bóveda. A una actividad puede iniciarla un usuario o el software mismo. La ejecución de una
tarea (pág. 205) siempre genera una o más actividades.
Agent (Acronis Backup & Recovery 11.5 Agent)
Una aplicación que realiza copias de seguridad de datos y recuperación, y que permite otras
operaciones de gestión en el equipo (pág. 199), como gestión de tareas y operaciones con discos
duros.
El tipo de datos con los que se puede realizar una copia de seguridad depende del tipo de agente.
Acronis Backup & Recovery 11.5 incluye los agentes para realizar copias de seguridad de discos y
archivos, y los agentes para realizar copias de seguridad de equipos virtuales que se encuentran en
los servidores de virtualización.
Agente de inicio
Es una herramienta de rescate de inicio que incluye la mayor parte de la funcionalidad del agente
Acronis Backup & Recovery 11.5 (g. 194). El agente de inicio está basado en un núcleo de Linux. Se
puede iniciar un equipo (pág. 199) desde un agente de inicio utilizando medios de inicio (pág. 199) o
Acronis PXE Server. Las operaciones se pueden configurar y controlar tanto de manera local, por
medio de una interfaz de usuario, como de manera remota, por medio de la consola (pág. 196).
Archivo comprimido
Consulte el archivo de copia de seguridad (pág. 194).
Archivo comprimido cifrado
Es un archivo cifrado de copias de seguridad (pág. 194) de acuerdo con Advanced Encryption
Standard (AES). Cuando se establece la opción de cifrado y contraseña del archivo en las opciones de
copia de seguridad (pág. 203), el agente (pág. 194) cifra cada copia de seguridad que pertenece al
archivo antes de guardar la copia de seguridad a su destino.
Archivo de copia de seguridad (Archivo)
Un conjunto de copias de seguridad (pág. 197) creadas y gestionadas por un plan de copias de
seguridad (pág. 204). Un archivo puede tener varias copias de seguridad completas (pág. 197), como
también copias de seguridad diferenciales (pág. 197) e incrementales. (g. 197) Las copias de
seguridad que pertenecen al mismo archivo se guardan siempre en la misma ubicación. Si el plan de
copias de seguridad incluye la replicación (pág. 205) o mover las copias de seguridad a múltiples
ubicaciones, las copias de seguridad en cada ubicación forman un archivo comprimido individual.
195 Copyright © Acronis International GmbH, 2002-2012
B
Bóveda
Es un lugar para almacenar archivos de copia de seguridad (pág. 194). Se puede organizar una
bóveda en una unidad o medio extraíble local o de red, como una unidad USB externa. No hay
configuración para el límite del tamaño de la bóveda o el número de copias de seguridad en una
bóveda. Puede limitar el tamaño de cada archivo con una limpieza (g. 202), pero el tamaño total
de los archivos almacenados en la bóveda sólo está limitado por el tamaño de almacenamiento.
Bóveda centralizada
Es una ubicación de red asignada por el administrador de management server (pág. 203) para que
funcione como almacenamiento de archivos de copias de seguridad (pág. 194). Una bóveda
centralizada puede ser gestionada por el nodo de almacenamiento (pág. 205) o quedar sin gestión. El
tamaño y cantidad total de archivos almacenados en una bóveda centralizada están limitados
solamente por el tamaño de almacenamiento.
Tan pronto como el administrador del management server crea una bóveda centralizada, el nombre
y la ruta de la bóveda se distribuyen por todos los equipos registrados (g. 199) en el servidor. El
acceso directo a la bóveda aparece en los equipos en la lista de Bóvedas. Cualquier plan de copias de
seguridad (pág. 204) existente en los equipos, incluidos los planes locales, puede usar la bóveda
centralizada.
En un equipo que no está registrado en el management server, un usuario que tiene privilegios para
realizar copias de seguridad en la bóveda centralizada puede realizar las copias al especificar la ruta
completa a la bóveda. Si es una bóveda gestionada, los archivos del usuario serán gestionados por el
nodo de almacenamiento como también los archivos almacenados en la bóveda.
Bóveda cifrada
Es una bóveda gestionada (pág. 195) en la que se cifra todo lo que se guarda y en donde el nodo de
almacenamiento (pág. 205) descifra de modo claro todo lo que se lee, por medio de una clave de
cifrado específica de la bóveda guardada en el nodo. En el caso de robo o acceso por una persona no
autorizada, el malhechor no podrá descifrar los contenidos de la bóveda si no tiene acceso al nodo de
almacenamiento. Los archivos cifrados (pág. 194) serán cifrados por encima de lo cifrado por el
agente (pág. 194).
Bóveda de deduplicación
Es una bóveda gestionada (pág. 195) en la que se habilita la deduplicación (pág. 198).
Bóveda gestionada
Es una veda centralizada (pág. 195) gestionada por un nodo de almacenamiento (pág. 205). Se
puede acceder a los archivos (pág. 194) en una bóveda gestionada de la siguiente manera:
bsp://node_address/vault_name/archive_name/
Físicamente, las bóvedas gestionadas pueden residir en una red compartida, SAN, NAS, en un disco
duro local conectado al nodo de almacenamiento, o en una biblioteca de cintas conectada de manera
local al nodo de almacenamiento. El nodo de almacenamiento lleva a cabo la limpieza (pág. 202) y la
validación (pág. 206) para cada archivo comprimido almacenado en la bóveda gestionada. El
196 Copyright © Acronis International GmbH, 2002-2012
administrador puede especificar las operaciones adicionales que el nodo de almacenamiento
realizará (cifrado, deduplicación (pág. 198)).
Bóveda personal
Es una bóveda (pág. 194) local o de red creada por gestión directa (pág. 200). Una vez que se crea
una bóveda personal, aparece un acceso directo en el equipo gestionado en la lista de Bóvedas.
Varios equipos pueden usar la ubicación física, por ejemplo, una red compartida como una bóveda
personal.
Bóveda sin gestionar
Es cualquier bóveda (pág. 194) que no esté gestionada (pág. 195).
C
Catalogación
La catalogación de una copia de seguridad (pág. 197) añade el contenido de la copia de seguridad al
catálogo de datos (pág. 196). Las copias de seguridad se catalogan automáticamente a medida que se
crean. Las copias de seguridad que se almacenan en un nodo de almacenamiento (pág. 205) son
catalogadas por el nodo. Las copias de seguridad que se almacenan en otros lados son catalogadas
por el agente (pág. 194). En las opciones de copia de seguridad (pág. 203), un usuario puede elegir
entre la catalogación completa y la rápida. La catalogación completa también se puede iniciar
manualmente.
Catálogo de datos
Permite que un usuario encuentre fácilmente la versión necesaria de los datos y los seleccione para
su recuperación. En un equipo gestionado (pág. 199), los usuarios puede ver y buscar los datos en
cualquier veda (pág. 194) que sea accesible desde este equipo. El catálogo centralizado disponible
en el servidor de gestión (pág. 203) contiene todos los datos almacenados en sus nodos de
almacenamiento (pág. 205).
Físicamente el catálogo de datos se almacena en archivos de catálogo. Cada bóveda utiliza su propio
conjunto de archivos de catálogo que normalmente se ubican directamente en la bóveda. si esto no
es posible, como por ejemplo para almacenamientos en cintas, los archivos de catálogo se
almacenan en la carpeta local del equipo gestionado o el nodo de almacenamiento. Además, un
nodo de almacenamiento almacena los archivos de catálogo de sus bóvedas remotas para obtener
un acceso rápido.
Complemento de Acronis para WinPE
Una modificación del agente para Windows de Acronis Backup & Recovery 11.5 que puede
ejecutarse en el entorno de preinstalación. Es posible añadir el complemento a una imagen WinPE
(pág. 207) con el generador de dispositivos de inicio. El medio de inicio (g. 199) resultante se
puede usar para iniciar cualquier equipo compatible con PC y realizar,con ciertas limitaciones, la
mayoría de las operaciones de gestión directa (pág. 200) sin la ayuda de un sistema operativo. Las
operaciones se pueden configurar y controlar tanto de manera local, por medio de una interfaz de
usuario, como de manera remota, por medio de la consola (pág. 196).
197 Copyright © Acronis International GmbH, 2002-2012
Consola (Acronis Backup & Recovery 11.5 Management Console)
Una herramienta para el acceso local o remoto de agentes Acronis (pág. 194) y Acronis Backup &
Recovery 11.5 Management Server (pág. 203).
Una vez que se establece la conexión de la consola con el servidor de gestión, el administrador
establece los planes de copias de seguridad centralizado (pág. 204) y accede a otra funcionalidad del
servidor de gestión, es decir, realiza la gestión centralizada (pág. 200). El uso de la conexión directa
de la consola y el agente, el administrador realiza gestión directa (pág. 200).
Consolidación
La combinación de dos o más copias de seguridad (pág. 197) subsecuentes que pertenecen al mismo
archivo comprimido (pág. 194) en una sola copia de seguridad.
Se puede necesitar la consolidación cuando se elimina copias de seguridad, tanto de manera manual
o durante la limpieza (pág. 202). Por ejemplo, las reglas de retención requiere la eliminación de una
copia de seguridad completa (pág. 197) que caducó pero guarda la siguiente copia incremental (pág.
197). Las copias de seguridad serán combinadas en una sola copia de seguridad que tendrá la fecha
del copia de seguridad incremental. Debido a que mover los archivos puede demorar mucho tiempo
e implicar el uso de recursos del sistema, las reglas de retención proporcionan una opción para no
eliminar las copias de seguridad con dependencias. En nuestro ejemplo, se conservará la copia de
seguridad completa hasta que la copia incremental también sea obsoleta. Después, se eliminarán las
copias de seguridad.
Copia de seguridad completa
Es una copia de seguridad (pág. 197) autosuficiente que contiene todos los datos seleccionados para
la copia de seguridad. No necesita acceso a otra copia de seguridad para recuperar los datos de
cualquier copia de seguridad completa.
Copia de seguridad del disco (Imagen)
Una copia de seguridad (pág. 197) que contiene una copia basada en un sector del disco o un
volumen en una forma compacta. Por lo general, se copian sólo los sectores que contienen datos.
Acronis Backup & Recovery 11.5 proporciona la opción de tomar una imagen sin procesar, es decir,
copia todo los sectores del disco, lo que permite imágenes de sistemas de archivos no compatibles.
Copia de seguridad diferencial
La copia de seguridad diferencial almacena los cambios de los datos a partir de la última copia de
seguridad completa (pág. 197). Necesita acceso a la copia de seguridad completa correspondiente
para recuperar los datos de una copia de seguridad diferencial.
Copia de seguridad incremental
Es una copia de seguridad que almacena los cambios de los datos a partir de la última copia de
seguridad (pág. 197). Necesita tener acceso a otras copias de seguridad del mismo archivo
comprimido (g. 194) para recuperar los datos de una copia de seguridad incremental.
198 Copyright © Acronis International GmbH, 2002-2012
Crear copia de seguridad
Una copia de seguridad es el resultado de una única operación de copia de seguridad (pág. 203).
Físicamente, es un archivo o un registro de cinta que contiene una copia de los datos en una fecha y
hora específica. Los archivos de copia de seguridad creados con Acronis Backup & Recovery 11.5
tienen la extensión TIB. Los archivos TIB que son el resultado de una exportación (pág. 200) o
consolidación (pág. 197) de una copia de seguridad también se denominan copias de seguridad.
D
Deduplicación
Es un método diferente de almacenamiento que duplica la misma información sólo una vez.
Acronis Backup & Recovery 11.5 puede aplicar la tecnología de desduplicación a los archivos de copia
de seguridad (pág. 194) almacenados en los nodos de almacenamiento (pág. 205). Esto minimiza el
espacio de almacenamiento de los archivos, el tráfico de copias de seguridad y el uso de la red
durante las copias de seguridad.
Disco dinámico
Los discos duros gestionados con el Administrador de discos lógicos (LDM) disponible en Windows
desde Windows 2000. LDM ayuda a asignar flexiblemente los volúmenes en un dispositivo de
almacenamiento para una mejor tolerancia a fallos, mejor rendimiento o mayor tamaño de volumen.
Un disco dinámico puede usar tanto el estilo de partición Registro de inicio maestro (MBR) o Tabla de
partición GUID (GPT). Además de MBR o GPT, cada disco dinámico tiene una base de datos oculta en
donde LDM almacena la configuración de volúmenes dinámicos. Cada disco dinámico retiene toda la
información sobre los volúmenes dinámicos existentes en el grupo de discos, lo que mejora la
confiabilidad del almacenamiento. La base de datos ocupa al menos 1 MB de un disco MBR. En un
disco GPT, Windows crea una partición dedicada de metadatos LDM, lo que toma espacio de la
partición reservada de Microsoft (MSR).
Disco 1
MBR
LDM
Base de datos
1 MB
Disco 2
MBR Protector
GPT
Microsoft
Reservado
Partición (MSR)
LDM
Base de datos
GPT
Metadatos LDM
partición
1 MB
Los discos dinámicos organizados con discos MBR (Disco 1) y GPT (Disco 2).
Para obtener más información sobre los grupos de discos dinámicos, consulte el siguiente artículo de
la Base de Conocimiento de Microsoft:
Gestión del disco (Windows XP Professional Resource Kit) http://technet.microsoft.com/es-
es/library/bb457110.aspx
199 Copyright © Acronis International GmbH, 2002-2012
816307 Mejores prácticas para el uso de los discos dinámicos en equipos con Windows Server 2003
http://support.microsoft.com/kb/816307/es.
Dispositivo de arranque
Es un medio físico (CD, DVD, unidad de memoria flash USB u otros medios admitidos por un equipo
(pág. 199) que se usa como dispositivo de arranque) que contienen el agente de arranque (pág. 194)
o en el entorno de preinstalación de Windows (WinPE) (pág. 207) con el complemento de Acronis
para WinPE (pág. 196). Se puede iniciar un equipo en los entornos antedichos que se usan el inicio
por red de Acronis PXE Server o los servicios de implementación de Windows (WDS). Estos servidores
con componentes de inicio cargados también pueden ser dispositivo de arranque.
Los dispositivo de arranque se usan con frecuencia para:
recuperar de un sistema operativo que no puede iniciar
acceder a los datos que sobrevivieron en un sistema dañado y realizar copias de seguridad de
éstos
implementar un sistema operativo desde cero
creación completa de volúmenes básicos o dinámicos (pág. 206)
copia de seguridad sector por sector de un disco que tiene un sistema de archivos incompatible
realizar copias de seguridad fuera de línea de cualquier dato que no se puede incluir en la copia
de seguridad en línea por acceso restricto, con un bloqueo permanente por las aplicaciones en
ejecución o por cualquier otra razón.
E
Equipo
Es un equipo físico o virtual identificado por la instalación del sistema operativo. Los equipos con
varios sistemas operativos (sistemas con múltiples inicios) son considerados como equipos múltiples.
Equipo gestionado
Es un equipo (pág. 199), tanto físico como virtual cuando al menos tiene un agente instalado de
Acronis Backup & Recovery 11.5. (pág. 194)
Equipo registrado
Un equipo (pág. 199) gestionado por el management server (pág. 203). Se puede registrar un solo
equipo a la vez en un management server. Un equipo se encuentra registrado como resultado del
proceso de registro (pág. 205).
Equipo virtual
En el Acronis Backup & Recovery 11.5 Management Server (pág. 203), se considera que un equipo
(pág. 199) es virtual si se puede realizar una copia de seguridad del servidor de virtualización sin
instalar un agente (pág. 194) en el equipo. Dicho equipo aparece en la sección Equipos virtuales. Si
un agente está instalado en el sistema invitado, el agente aparece en la sección Equipos con agentes.
200 Copyright © Acronis International GmbH, 2002-2012
Esquema de copias de seguridad
Una parte del plan de copia de seguridad (pág. 204) que incluye el programa de copia de seguridad y
(de manera opcional) las reglas de retención del programa de limpieza (pág. 202). Por ejemplo,
realice una copia de seguridad completa (pág. 197) mensualmente en el último día del mes a las
10:00 h y una copia de seguridad incremental (pág. 197) los domingos a las 22:00 h. Elimina copias de
seguridad que tienen más de tres meses. Verifica dichas copias de seguridad cada vez que se
completa una operación de respaldo.
Acronis Backup & Recovery 11.5 ofrece la capacidad de usar programas conocidos y optimizados para
copias de seguridad, como GFS y Torre de Hanói, para crear un esquema de copias de seguridad
personalizado o hacer copias de seguridad solo una vez.
Exportar
Una operación que crea una copia de un archivo comprimido (pág. 194) o una copia parcial de un
archivo comprimido en la ubicación especificada. La operación de exportación se puede aplicar a un
único archivo comprimido, una única copia de seguridad (pág. 197) o a su selección de copias de
seguridad que pertenecen al mismo archivo comprimido. Se puede exportar una bóveda (pág. 194)
completa utilizando la interfaz de línea de comandos.
G
Generador de dispositivos
Es una herramienta dedicada a la creación de medios de inicio (pág. 199).
Gestión centralizada
La gestión de la infraestructura Acronis Backup & Recovery 11.5 por medio de una unidad de gestión
central conocida como Acronis Backup & Recovery 11.5 Management Server (pág. 203). Las
operaciones de gestión centralizada incluyen:
creación de planes de copias de seguridad (pág. 204) para equipos registrados (pág. 199) y
grupos de equipos
creación y gestión de grupos dinámicos (pág. 202) y estáticos (pág. 201) de equipos (pág. 199)
gestión de las tareas (pág. 205) existentes en los equipos
creación y gestión de las bóvedas centralizadas (pág. 195) para el almacenamiento de archivos
gestión de nodos de almacenamiento (pág. 205)
actividades de supervisión de componentes de Acronis Backup & Recovery 11.5, visualización del
registro centralizado y más.
Gestión directa
Una operación que se realiza en un equipo gestionado (pág. 199) por medio de la conexión entre
consola (pág. 196) y agente (g. 194) (a diferencia de la gestión centralizada (g. 200) en donde se
configura las operaciones en el servidor de gestión (pág. 203) y se propaga por el servidor de los
equipos gestionados).
Las operaciones de gestión directa incluyen:
La creación y gestión de planes de copias de seguridad locales (pág. 204)
La creación y gestión de tareas locales (pág. 206), como tareas de recuperación
201 Copyright © Acronis International GmbH, 2002-2012
La creación y gestión de la bóveda personal (pág. 196) y los archivos almacenados allí
La visualización del estado, progreso y propiedades de las tareas centralizadas (pág. 206) que
existen en el equipo
Visualización y gestión del registro de las operaciones del agente
Operaciones de gestión de disco, como la clonación del disco, creación del volumen, conversión
de volumen.
Se realiza un tipo de gestión directa cuando se usa dispositivo de arranque (pág. 199).
GFS (Abuelo-padre-hijo)
Un popular esquema de copia de seguridad (pág. 199) que permite el mantenimiento de un
equilibrio óptimo entre el tamaño del archivo de copia de seguridad (pág. 194) y el número de los
puntos de recuperación (pág. 205) disponibles del archivo comprimido. GFS permite la recuperación
con resolución diaria para los últimos días, una resolución semanal por las últimas semanas y una
resolución mensual para cualquier momento en el pasado.
Para más información, consulte esquema de copias de seguridad GFS.
Grupo de disco
Es una variedad de discos dinámicos (pág. 198) que almacenan los datos comunes de configuración
en sus bases de datos LDM y por lo tanto se pueden gestionar como uno solo. Por lo general, todos
los discos dinámicos creados dentro del mismo equipo (pág. 199) son miembros del mismo grupo de
discos.
Tan pronto como se cree el primer disco dinámico con LDM u otra herramienta de gestión de discos,
el nombre del grupo de discos se encuentra en la clave del registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmio\Boot Info\Primary Disk
Group\Name.
Los discos creados o importados a continuación son agregados al mismo grupo de discos. El grupo
existe siempre que exista al menos uno de sus miembros. Una vez que se desconecta el último disco
dinámico o se lo convierte a básico, el grupo queda suspendido, si bien su nombre queda en la clave
de registro que se nombró antes. En el caso de que se conecte o se cree de nuevo un disco, se crea
un grupo de discos con un nombre incremental.
Cuando se mueva un grupo de discos a otro equipo, se lo considerará como "externo" y no se podrá
usar hasta que se lo importe al grupo de discos existentes. El proceso de importación actualiza los
datos de configuración tanto de los discos locales como externos para que puedan formar una sola
entidad. Los grupos externos se importan tal como están (tendrán el nombre original) si no existe el
grupo de discos en el equipo.
Para obtener más información sobre los grupos de discos, consulte el siguiente artículo de la Base de
Conocimiento de Microsoft:
222189 Descripción de Grupos de Discos en Administrador de discos de Windows
http://support.microsoft.com/kb/222189/es
Grupo dinámico
Es un grupo de equipos (pág. 199) que el servidor de gestión (pág. 203) completa automáticamente
de acuerdo a los criterios de pertenencia que especifica el administrador. Acronis Backup & Recovery
11.5 ofrece los siguientes criterios de pertenencia:
202 Copyright © Acronis International GmbH, 2002-2012
Sistema operativo
Unidad organizativa de Active Directory
Rango de dirección IP
Enumerado en el archivo txt/csv.
Un equipo sigue siendo parte de un grupo dinámico siempre que el equipo cumpla con los criterios
del grupo. Sin embargo, el administrador puede especificar exclusiones y no incluir ciertos equipos
en el grupo dinámico, incluso si cumplen con los criterios.
Grupo estático
Es un grupo de equipos que el administrador del management server (pág. 203) poblará
manualmente al cargar los equipos al grupo. Un equipo permanece en un grupo estático hasta que el
administrador elimina del grupo o del management server.
Grupo incorporado
Un grupo de equipos que está ubicado permanentemente en un servidor de gestión (pág. 203).
No se pueden eliminar, ni mover a otros grupos o modificar manualmente a los grupos integrados.
Los grupos personalizados no pueden ser creados dentro de grupos integrados. No hay forma de
quitar un equipo físico del grupo integrado, excepto al eliminar del equipo del servidor de gestión.
Grupo rellenable
Un grupo de cintas que puede tomar cintas del grupo Cintas libres cuando es necesario.
I
Imagen
El mismo que en Copia de seguridad del disco (pág. 197).
Indexado
Una actividad (pág. 194) realizada por un nodo de almacenamiento (pág. 205) después de haber
guardado una copia de seguridad (pág. 197) en la veda de deduplicación (pág. 195).
Durante la indexación, el nodo de almacenamiento realiza las siguientes operaciones:
Mueve los bloques de datos de la copia de seguridad a un archivo especial dentro de la bóveda.
Esta carpeta se denomina almacenamiento de datos de deduplicación.
En la copia de seguridad, reemplaza a los bloques movidos con sus huellas dactilares ("hash")
Guarda los hash y los enlaces que son necesarios para "montar" los datos de deduplicación a la
base de datos de deduplicación.
La indexación puede pensarse como una "deduplicación en el destino", a diferencia de la
"deduplicación en el origen" que la realiza un agente (pág. 194) durante una operación de copia de
seguridad (g. 203). Un usuario puede suspender y reiniciar una indexación.
203 Copyright © Acronis International GmbH, 2002-2012
L
Limpieza
Eliminación de copias de seguridad (pág. 197) de un archivo de copia de seguridad (pág. 194) o
moverlo a otra ubicación diferente para eliminar las copias de seguridad desactualizadas o evitar que
el archivo comprimido exceda el tamaño deseado.
La limpieza consiste enaplicar las normas de retención (pág. 203) a un archivo comprimido. Las
normas de retención las establece el plan de copias de seguridad (pág. 204) que genera el archivo
comprimido. La limpieza puede eliminar o mover las copias de seguridad o no, dependiendo de si se
exceden las normas de retención o no.
M
Management Server (Acronis Backup & Recovery 11.5 Management
Server)
Es un servidor central que gestiona la protección de datos dentro de la red empresarial. Acronis
Backup & Recovery 11.5 Management Server le proporciona al administrador lo siguiente:
un único punto de acceso a la infraestructura de Acronis Backup & Recovery 11.5;
una manera fácil de proteger los datos en varios equipos (pág. 199) con planes de copias de
seguridad centralizados (pág. 204) y agrupación;
funcionalidad de supervisión y generación de informes en toda la empresa;
la capacidad de crear bóvedas centralizadas (pág. 195) para guardar los archivos comprimidos de
copias de seguridad (pág. 194) de la empresa;
la capacidad de gestionar nodos de almacenamiento (pág. 205);
la catalogación (pág. 196) centralizada de todos los datos almacenados en los nodos de
almacenamiento.
Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes
equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos.
N
Normas de retención
Una parte del plan de copias de seguridad (pág. 204) que especifica cuándo y cómo eliminar o mover
las copias de seguridad (pág. 197) creadas por el plan.
O
Opciones de copia de seguridad
Son los parámetros de configuración de una operación de copia de seguridad (pág. 203) como
comandos pre/post de copia de seguridad, asignación del máximo ancho de banda de la red para el
flujo de la copia de seguridad o del nivel de compresión de datos. Las opciones de copia de seguridad
son parte del plan de copia de seguridad (pág. 204).
204 Copyright © Acronis International GmbH, 2002-2012
Operación de copia de seguridad
Es una operación que crea una copia de los datos que existen en el disco duro del equipo (g. 199)
para la recuperación o reversión de los datos a una fecha y hora específicos.
P
Plan
Consulte el plan de copia de seguridad (g. 204).
Plan de copia de seguridad local
Es un plan de copia de seguridad (pág. 204) creado en un equipo gestionado (pág. 199) por medio de
la gestión directa (pág. 200).
Plan de copias de seguridad (Plan)
Es un conjunto de reglas que especifican como se protegerán los datos en algún equipo. Un plan de
copias de seguridad especifica:
los datos para incluir en la copia de seguridad
el nombre y la ubicación del archivo de copia de seguridad (pág. 194)
el esquema de copias de seguridad (pág. 199). Esto incluye la programación de la copia de
seguridad y [opcionalmente] las normas de retención (pág. 203)
[opcionalmente] operaciones adicionales para realizar con las copias de seguridad(replicación
(pág. 205), validación (pág. 206), conversión a un equipo virtual)
las opciones de copia de seguridad (pág. 203).
Por ejemplo, un plan de copias de seguridad puede contener la siguiente información:
copia de seguridad del volumen C: (estos son los datos que el plan protegerá)
nombre al archivo comprimido como MySystemVolume y ubíquelo en \\server\backups\ (es el
nombre y la ubicación del archivo comprimido)
realice una copia de seguridad completa mensualmente en el último día del mes a las 10:00 y
una copia de seguridad incremental los domingos a las 22:00. Elimina la copias de seguridad que
tienen más de tres meses (es el esquema de copias de seguridad)
valida la último copia de seguridad inmediatamente después de su creación (es una regla de
validación)
protege el archivo con una contraseña (es una opción).
Físicamente, un plan de copias de seguridad es un paquete de tareas (pág. 205) que se ejecutan en
un equipo gestionado (pág. 199).
Un plan de copias de seguridad puede crearse directamente en el equipo, importarse desde otro
equipo (plan local) o propagarse al equipo desde el servidor de gestión (plan centralizado (g. 204)).
Plan de copias de seguridad centralizado
Un plan de copias de seguridad (g. 204) que se implementa en un equipo gestionado (pág. 199)
desde el servidor gestionado (pág. 203). Dicho plan puede modificarse solo al editar el plan de copias
de seguridad original en el servidor de gestión.
205 Copyright © Acronis International GmbH, 2002-2012
Plan de recuperación ante desastres (DRP)
Un mensaje de correo electrónico que contiene una lista de los elementos de datos incluidos en la
copia de seguridad e instrucciones detalladas sobre cómo recuperar estos elementos desde una
copia de seguridad.
Si la correspondiente opción de copia de seguridad (pág. 203) está habilitada, se envía un DRP a las
direcciones de correo electrónico especificadas después de la primero copia de seguridad realizada
por el plan de copias de seguridad, y también después de cualquier cambio en la lista de los
elementos de datos o de los parámetros del DRP.
Punto de recuperación
Es la hora y fecha a la que se pueden revertir los datos de la copia de seguridad.
R
Registro
Es un proceso que agrega un equipo gestionado (pág. 199) a un management server (pág. 203).
El registro establece una relación de confianza entre el agente (pág. 194) del equipo y el servidor.
Durante el registro, la consola recupera el certificado del cliente de management server y lo pasa al
agente que lo usa después para autenticar los clientes que intentan establecer una conexión. Esto
evita intentos de ataques a la red que consisten en establecer una conexión falsa de parte de un
miembro de confianza (management server).
Replicación
Copiar una copia de seguridad (pág. 197) a otra ubicación. De manera predeterminada, la copia de
seguridad se copia inmediatamente después de la creación. Un usuario tiene la opción de posponer
la copia de la copia de seguridad al establecer el tiempo de inactividad de la replicación.
Esta función reemplaza y mejora la función de copia de seguridad de doble destino, que estaba
disponible en Acronis Backup & Recovery 10.
S
Storage node (Acronis Backup & Recovery 11.5 Storage Node)
Es un servidor que permite optimizar el uso de diversos recursos necesarios para la protección de los
datos de una empresa. Este objetivo se logra al organizar las bóvedas gestionadas (pág. 195). El nodo
de almacenamiento le permite al administrador:
utilizar un único catálogo (pág. 196) centralizado de datos almacenado en las bóvedas
gestionadas
aliviar a los equipos gestionados (pág. 199) de carga de la CPU innecesaria al realizar la limpieza
(pág. 202), validación (pág. 206) y demás operaciones con los archivos de copia de seguridad
(pág. 194) que de otra manera realizarían los agentes (pág. 194)
reduce drásticamente el tráfico de la copia de seguridad y el espacio de almacenamiento que
ocupan los archivos (pág. 194) al usar la deduplicación (pág. 198)
evitar que malhechores tengan acceso a los archivos de copias de seguridad, incluso en caso de
robo del dispositivo de almacenamiento, al usar bóvedas cifradas (pág. 195).
206 Copyright © Acronis International GmbH, 2002-2012
T
Tarea
Un conjunto de acciones que Acronis Backup & Recovery 11.5 realizará en un momento determinado
o evento. Las acciones se describen en un archivo de servicio con formato no legible para las
personas. El momento o evento (programación) se almacena en las claves de registro protegidas (en
Windows) o en el sistema de archivos (en Linux).
Tarea centralizada
Una tarea (pág. 205) propagada a un equipo desde el servidor de gestión (pág. 203). Dicha tarea
puede modificarse solo al editar la tarea original o el plan de copias de seguridad centralizado (pág.
204) en el servidor de gestión.
Tarea local
Una tarea (pág. 205) creada en un equipo gestionado (pág. 199) por medio de la gestión directa (g.
200).
Torres de Hanói
Un popular esquema de copia de seguridad (pág. 199) que permite el mantenimiento de un
equilibrio óptimo entre el tamaño del archivo de copia de seguridad (pág. 194) y el número de los
puntos de recuperación (pág. 205) disponibles del archivo comprimido. A diferencia del esquema GFS
(pág. 201) que posee solo tres niveles de resolución de recuperación (resolución diaria, semanal y
mensual), el esquema Torres de Hanói reduce continuamente el intervalo de tiempo entre los puntos
de recuperación a medida que incrementa la antigüedad de la copia de seguridad. Esto permite un
uso muy eficaz del almacenamiento de las copias de seguridad.
Para obtener más información, consulte "Esquema de copias de seguridad Torres de Hanói" (pág.
50).
V
Validación
Una operación que verifica la posibilidad de recuperación de datos en una copia de seguridad (pág.
197).
La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la
copia de seguridad a un destino simulado. La validación de la copia de seguridad de un disco calcula
la suma de comprobación por cada bloque de datos guardado en la copia de seguridad. Ambos
procedimientos utilizan muchos recursos.
Si bien la validación satisfactoria significa una gran probabilidad de tener una recuperación exitosa,
no verifica todos los factores que influencian el proceso de recuperación. Si realiza una copia de
seguridad del sistema operativo, sólo se podrá garantizar una recuperación exitosa con una
recuperación de prueba del dispositivo de arranque a un disco duro libre.
207 Copyright © Acronis International GmbH, 2002-2012
Volumen dinámico
Es cualquier volumen ubicado en discos dinámicos (g. 198), o más precisamente, en un grupo de
discos (g. 201). Los volúmenes dinámicos pueden abarcar múltiples discos. Los volúmenes
dinámicos se configuran dependiendo del objetivo:
Aumento del tamaño del volumen (volumen extendido).
Reducción del tiempo de acceso (un volumen segmentado).
Logra la tolerancia a fallos al incluir redundancia (volúmenes replicados y RAID-5).
Volumen lógico
Este término tiene dos significados, según el contexto.
Un volumen, la información del cual se almacena en la tabla de partición extendida. (A diferencia
de un volumen primario, la información del cual se almacena en el registro de inicio maestro.)
Un volumen creado con Logical Volume Manager (LVM) para el kernel de Linux. LVM brinda a un
administrador la flexibilidad de redistribuir el espacio de almacenamiento grande según necesite,
añadir discos físicos nuevos o quitar los antiguos sin interrumpir el servicio del usuario. Acronis
Backup & Recovery 11.5 Agent (pág. 194) for Linux puede tener acceso, realizar las copias de
seguridad y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un
dispositivo de arranque (pág. 199) basado en Linux.
W
WinPE (Entorno de preinstalación de Windows)
Es un sistema Windows reducido basado en alguno de los siguientes núcleos:
Windows Vista (PE 2.0)
Windows Vista SP1 y Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) con o sin el complemento para Windows 7 SP1 (PE 3.1)
Win PE suele utilizarse por fabricantes de equipos originales (OEM) y corporaciones para
implementar, probar, diagnosticar y reparar sistemas. Se puede iniciar un equipo con WinPE
mediante PXE, CD-ROM, unidad de memoria flash USB o disco duro. Acronis Plug-in for WinPE (pág.
196) permite la ejecución de Acronis Backup & Recovery 11.5 Agent (g. 194) en el entorno de
preinstalación.

Transcripción de documentos

Acronis Backup & Recovery 11.5 Server for Linux Guía del usuario Declaración de copyright Copyright © Acronis International GmbH, 2002-2012. Todos los derechos reservados. “Acronis” y “Acronis Secure Zone” son marcas comerciales registradas de Acronis International GmbH. "Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y el logotipo de Acronis son marcas registradas de Acronis International GmbH. Linux es una marca registrada de Linus Torvalds. VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones. Windows y MS-DOS son marcas registradas de Microsoft Corporation. Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios. La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor. La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor. LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY. Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en http://kb.acronis.com/content/7696 Tecnologías patentadas de Acronis Las tecnologías utilizadas en este producto están avaladas por las siguientes patentes: Patente de EE. UU. N.º 7,047,380; Patente de EE. UU. N.º 7,246,211; Patente de EE. UU. N.º 7,318,135; Patente de EE. UU. N.º 7,366,859; Patente de EE. UU. N.º 7,636,824; Patente de EE. UU. N.º 7,831,789; Patente de EE. UU. N.º 7,886,120; Patente de EE. UU. N.º 7,934,064; Patente de EE. UU. N.º 7,949,635; Patente de EE. UU. N.º 7,979,690; Patente de EE. UU. N.º 8,069,320; Patente de EE. UU. N.º 8,073,815; Patente de EE. UU. N.º 8,074,035. 2 Copyright © Acronis International GmbH, 2002-2012 Contenido 1 Introducción de Acronis Backup & Recovery 11.5..................................................................... 7 1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5?.............................................7 1.2 Componentes de Acronis Backup & Recovery 11.5...................................................................7 1.2.1 1.2.2 1.2.3 2 1.3 Acerca de la versión de prueba del producto ............................................................................ 9 1.4 Sistemas de archivos compatibles ............................................................................................. 9 1.5 Soporte técnico ........................................................................................................................10 Cómo empezar ...................................................................................................................... 11 2.1 Uso de la consola de gestión ...................................................................................................12 2.1.1 2.1.2 2.1.3 3 3.1 Propietarios .............................................................................................................................20 3.2 Credenciales utilizadas en planes y tareas de copias de seguridad ........................................20 3.3 Privilegios de usuario en un equipo administrado ..................................................................22 3.4 Copias de seguridad completas, incrementales y diferenciales ..............................................22 3.5 ¿Qué almacena una copia de seguridad de un disco o volumen?...........................................24 3.6 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux).............25 Realización de copias de seguridad de volúmenes lógicos .......................................................................25 Realización de copias de seguridad de dispositivos MD ...........................................................................26 Copia de seguridad de conjuntos de RAID de hardware (Linux) ..............................................................27 Montaje de dispositivos MD para recuperación (Linux) ...........................................................................27 Recuperación de los dispositivos MD y los volúmenes lógicos.................................................................27 3.7 Compatibilidad con equipos basados en UEFI .........................................................................31 3.8 Compatibilidad con SNMP .......................................................................................................31 Crear copia de seguridad ....................................................................................................... 33 4.1 Crear copia de seguridad ahora ...............................................................................................33 4.2 Crear un plan de copias de seguridad. ....................................................................................33 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.2.8 4.2.9 4.2.10 4.3 Selección de los datos para incluir en la copia de seguridad ....................................................................36 Credenciales de acceso para el origen.......................................................................................................37 Exclusión de archivos de origen .................................................................................................................37 Selección de la ubicación de la copia de seguridad...................................................................................39 Credenciales de acceso para la ubicación del archivo comprimido .........................................................41 Esquemas de copia de seguridad...............................................................................................................42 Validación de archivos comprimidos .........................................................................................................52 Credenciales del plan de copias de seguridad ...........................................................................................53 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................53 ¿Por qué este programa me pide la contraseña? .....................................................................................55 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................55 4.3.1 4.3.2 3 Panel de "Navegación" ...............................................................................................................................13 Área principal, vistas y páginas de acción..................................................................................................14 Opciones de Consola ..................................................................................................................................17 Comprensión de Acronis Backup & Recovery 11.5.................................................................. 20 3.6.1 3.6.2 3.6.3 3.6.4 3.6.5 4 Agente para Linux.........................................................................................................................................8 Consola de gestión .......................................................................................................................................8 Generador de dispositivos de inicio.............................................................................................................9 La variable [FECHA].....................................................................................................................................56 Simplificación de nombre de archivos y división de copias de seguridad ................................................57 Copyright © Acronis International GmbH, 2002-2012 4.3.3 4.4 4.4.1 4.4.2 4.4.3 4.4.4 4.5 Configuraciones Adicionales ......................................................................................................................79 Protección del archivo comprimido...........................................................................................................80 Catalogación de copias de seguridad.........................................................................................................81 Rendimiento de la copia de seguridad. .....................................................................................................82 División de copias de seguridad .................................................................................................................83 Nivel de compresión...................................................................................................................................84 Plan de recuperación ante desastres (DRP) ..............................................................................................85 Manejo de errores ......................................................................................................................................86 Seguimiento de eventos.............................................................................................................................86 Copias de seguridad incrementales/diferenciales rápidas .......................................................................87 Instantánea de la copia de seguridad a nivel de archivo ..........................................................................88 Toma de instantáneas de LVM ..................................................................................................................88 Componentes de medios ...........................................................................................................................90 Notificaciones .............................................................................................................................................90 Comandos pre/post....................................................................................................................................92 Comandos previos o posteriores a la captura de datos ............................................................................94 Tiempo de inactividad de replicación/limpieza.........................................................................................96 Copia de seguridad sector por sector ........................................................................................................97 Manejo de fallos de la tarea.......................................................................................................................97 Condiciones de inicio de la tarea ...............................................................................................................97 Recuperación ......................................................................................................................... 99 5.1 Creación de una tarea de recuperación ..................................................................................99 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.2 5.3 Obtención de Universal Restore ............................................................................................................. 113 Uso de Universal Restore ........................................................................................................................ 113 Solución de problemas de capacidad de inicio ..................................................................... 115 5.3.1 5.4 Qué recuperar ......................................................................................................................................... 100 Credenciales de acceso a la ubicación .................................................................................................... 104 Credenciales de acceso para el destino .................................................................................................. 105 Dónde recuperar: .................................................................................................................................... 105 Cuándo recuperar.................................................................................................................................... 112 Credenciales de la tarea .......................................................................................................................... 112 Acronis Universal Restore ..................................................................................................... 113 5.2.1 5.2.2 Cómo reactivar GRUB y cambiar su configuración................................................................................. 116 Opciones predeterminadas de recuperación ....................................................................... 117 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 4 Ubicaciones compatibles ...........................................................................................................................72 Configuración de la replicación de las copias de seguridad ......................................................................72 Configuración de la retención de las copias de seguridad ........................................................................73 Normas de retención para el esquema personalizado .............................................................................74 Tiempo de inactividad de replicación/limpieza.........................................................................................76 Ejemplos de uso..........................................................................................................................................76 Opciones de copia de seguridad predeterminadas .................................................................77 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.6.6 4.6.7 4.6.8 4.6.9 4.6.10 4.6.11 4.6.12 4.6.13 4.6.14 4.6.15 4.6.16 4.6.17 4.6.18 4.6.19 4.6.20 5 Programación diaria ...................................................................................................................................61 Planificación semanal .................................................................................................................................63 Planificación mensual .................................................................................................................................66 Condiciones ................................................................................................................................................68 Replicación y retención de copias de seguridad ......................................................................71 4.5.1 4.5.2 4.5.3 4.5.4 4.5.5 4.5.6 4.6 Ejemplos de uso..........................................................................................................................................57 Programación...........................................................................................................................60 Configuraciones Adicionales ................................................................................................................... 119 Manejo de errores................................................................................................................................... 120 Seguimiento de eventos.......................................................................................................................... 120 Seguridad de nivel de archivo ................................................................................................................. 121 Notificaciones .......................................................................................................................................... 121 Copyright © Acronis International GmbH, 2002-2012 5.4.6 5.4.7 6 Conversión a equipo virtual ................................................................................................. 126 6.1 Métodos de conversión ........................................................................................................ 126 6.2 Conversión a un equipo virtual creado automáticamente ................................................... 127 6.2.1 6.2.2 6.2.3 6.3 Bóvedas................................................................................................................................. 137 7.1.1 7.1.2 7.2 7.3 Creación de Acronis Secure Zone ........................................................................................................... 142 Gestión de Acronis Secure Zone ............................................................................................................. 144 Dispositivos extraíbles .......................................................................................................... 145 Operaciones con los archivos comprimidos y las copias de seguridad .................................. 147 8.1 Validación de archivos comprimidos y copias de seguridad ................................................ 147 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.1.6 8.2 8.3 Selección de archivos comprimidos........................................................................................................ 154 Selección de la copia de seguridad ......................................................................................................... 154 Credenciales de acceso para el origen.................................................................................................... 154 Selección del destino ............................................................................................................................... 155 Credenciales de acceso para el destino .................................................................................................. 156 Montaje de una imagen........................................................................................................ 157 8.3.1 8.3.2 8.3.3 8.3.4 8.3.5 8.4 Selección de archivos comprimidos........................................................................................................ 148 Selección de la copia de seguridad ......................................................................................................... 149 Selección de la bóveda ............................................................................................................................ 149 Credenciales de acceso para el origen.................................................................................................... 149 Cuándo validar ......................................................................................................................................... 150 Credenciales de la tarea .......................................................................................................................... 150 Exportación de archivos comprimidos y copias de seguridad .............................................. 151 8.2.1 8.2.2 8.2.3 8.2.4 8.2.5 Selección de archivos comprimidos........................................................................................................ 158 Selección de la copia de seguridad ......................................................................................................... 158 Credenciales de acceso ........................................................................................................................... 158 Selección de volúmenes .......................................................................................................................... 159 Gestión de imágenes montadas ............................................................................................................. 159 Operaciones disponibles en las bóvedas .............................................................................. 160 8.4.1 8.4.2 8.4.3 8.4.4 Operaciones con archivos comprimidos ................................................................................................ 160 Operaciones con copias de seguridad .................................................................................................... 161 Conversión de una copia de seguridad a completa ............................................................................... 162 Eliminación de archivos comprimidos y copias de seguridad................................................................ 163 Dispositivo de arranque ....................................................................................................... 164 9.1 Dispositivos de inicio basados en Linux ................................................................................ 164 9.1.1 9.1.2 9.1.3 5 Trabajo con bóvedas ............................................................................................................................... 138 Bóvedas personales................................................................................................................................. 139 Acronis Secure Zone ............................................................................................................. 141 7.2.1 7.2.2 9 Consideraciones para tener en cuenta antes de la conversión ............................................................. 135 Pasos por seguir....................................................................................................................................... 135 Almacenamiento de los datos incluidos en la copia de seguridad ......................................... 137 7.1 8 Consideraciones para tener en cuenta antes de la conversión ............................................................. 127 Configuración de una conversión normal a una equipo virtual............................................................. 128 Recuperación en el destino "Equipo virtual nuevo" .............................................................................. 131 Recuperación en un equipo virtual creado manualmente ................................................... 135 6.3.1 6.3.2 7 Comandos pre/post................................................................................................................................. 123 Prioridad de recuperación....................................................................................................................... 125 Parámetros de kernel .............................................................................................................................. 165 Configuraciones de red ........................................................................................................................... 167 Puerto de red ........................................................................................................................................... 168 Copyright © Acronis International GmbH, 2002-2012 9.2 Conexión a un equipo que se inició desde un medio ........................................................... 168 9.3 Trabajo desde dispositivo de arranque ................................................................................ 168 9.3.1 9.3.2 Configuración del modo de visualización ............................................................................................... 169 Configuración de los dispositivos iSCSI y NDAS ...................................................................................... 169 9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux 170 9.5 Acronis Startup Recovery Manager ...................................................................................... 171 10 Administrar un equipo gestionado ....................................................................................... 173 10.1 Planes y tareas de la copia de seguridad .............................................................................. 173 10.1.1 10.1.2 10.1.3 10.1.4 10.1.5 10.1.6 Acciones en los planes y tareas de copia de seguridad.......................................................................... 173 Estados y estatus de los planes y tareas de copias de seguridad .......................................................... 175 Exportación e importación de planes de copias de seguridad .............................................................. 178 Implementación de planes de copias de seguridad como archivos ...................................................... 181 Detalles del plan de copias de seguridad................................................................................................ 183 Detalles de la tarea/actividad ................................................................................................................. 184 10.2 Registro ................................................................................................................................. 184 10.2.1 10.2.2 Acciones en las entradas del registro ..................................................................................................... 185 Detalles de la entrada del registro .......................................................................................................... 186 10.3 Alertas ................................................................................................................................... 186 10.4 Cambio de licencia ................................................................................................................ 187 10.5 Recolección de información del sistema .............................................................................. 188 10.6 Ajustes de las opciones del equipo ....................................................................................... 188 10.6.1 10.6.2 10.6.3 10.6.4 11 6 Alertas ...................................................................................................................................................... 188 Configuración de correo electrónico ...................................................................................................... 189 Seguimiento de eventos.......................................................................................................................... 190 Reglas de limpieza de los registros ......................................................................................................... 192 Glosario ............................................................................................................................... 193 Copyright © Acronis International GmbH, 2002-2012 1 Introducción de Acronis Backup & Recovery 11.5 1.1 ¿Cuáles son las novedades en Acronis Backup & Recovery 11.5? A continuación encontrará un resumen de las nuevas funciones y mejoras del producto. Sistemas operativos y plataformas  Compatibilidad con Linux kernel 3.x  Compatibilidad con las siguientes distribuciones Linux:  Ubuntu 11.04, 11.10, 12.04  Fedora 15, 16, 17  Debian 6  CentOS 6  Compatibilidad con Unified Extensible Firmware Interface (UEFI) (pág. 31) Realice una copia de seguridad de un equipo basado en UEFI y recupérelo en el mismo equipo basado en UEFI o en uno diferente. Dispositivo de arranque  Nuevo Linux con versión de kernel (3.4.5) en medios de arranque basados en Linux. El nuevo kernel permite una mejor compatibilidad con el hardware. Facilidad de uso  Compatibilidad con la resolución de pantalla de 800 x 600. 1.2 Componentes de Acronis Backup & Recovery 11.5 Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 11.5 con una descripción breve de su funcionalidad. Componentes para un equipo gestionado (agentes) Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 11.5. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales. Consola La consola proporciona la interfaz gráfica de usuario con los agentes. El uso de la consola no requiere licencia. En las ediciones autónomas de Acronis Backup & Recovery 11.5, la consola se instala junto con el agente y no puede desconectarse del mismo. 7 Copyright © Acronis International GmbH, 2002-2012 Generador de dispositivos de inicio Con Bootable Media Builder, puede crear dispositivos de arranque para utilizar los agentes y otras utilidades de rescate en un entorno de rescate. En las ediciones autónomas de Acronis Backup & Recovery 11.5, Bootable Media Builder se instala junto con el agente. Todos los complementos del agente, si se instalan, estarán disponibles en un entorno de rescate. 1.2.1 Agente para Linux Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux. Copia de seguridad del disco La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales. Copia de seguridad del archivo La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar. Conversión a equipo virtual Agent para Linux realiza la conversión al recuperar la copia de seguridad de un disco en un equipo virtual nuevo de uno de los siguientes tipos: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) o Red Hat Kernel-based Virtual Machine (KVM). Los archivos del equipo configurado por completo y funcional se colocarán en el directorio que seleccione. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos. Universal Restore El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta funcionalidad. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips. 1.2.2 Consola de gestión Acronis Backup & Recovery 11.5 Management Console es una herramienta administrativa para el acceso local a Acronis Backup & Recovery 11.5 Agent. La conexión remota al agente no es posible 8 Copyright © Acronis International GmbH, 2002-2012 1.2.3 Generador de dispositivos de inicio Acronis Bootable Media Builder es una herramienta dedicada para la creación de dispositivos de arranque (pág. 199). El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el kernel de Linux. El complemento Universal Restore (pág. 8) le permite crear dispositivos de arranque con la funcionalidad de restauración en hardware diferente. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips. 1.3 Acerca de la versión de prueba del producto Antes de comprar una licencia de Acronis Backup & Recovery 11.5 quizás desee probar el software. La clave de prueba necesaria en la instalación se puede obtener en el sitio web de Acronis. Limitaciones de la versión de prueba La versión de prueba de Acronis Backup & Recovery 11.5 posee la siguiente limitación:  La función Universal Restore está deshabilitada. Limitaciones Adicionales para dispositivos de inicio:  La funcionalidad de gestión del disco no está disponible. Puede intentar la interfaz de usuario, pero no hay opción de guardar los cambios.  La funcionalidad de recuperación está disponible, pero la funcionalidad de copia de seguridad no. Para intentar la funcionalidad de copia de seguridad, instale el software en el sistema operativo. Actualización desde una versión de prueba a una completa del producto Para actualizar la versión de prueba al producto estándar no necesita volver a descargar el software. Cuando el periodo de prueba finaliza, la interfaz gráfica de usuario del producto muestra una notificación que solicita que se especifique una clave de licencia estándar. Para especificar la clave de licencia estándar, utilice la ventana Cambiar licencia (pág. 187) en la consola de gestión. No es posible especificar la clave estándar al ejecutar el programa de instalación. 1.4 Sistemas de archivos compatibles Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:     FAT16/32 NTFS Ext2/Ext3/Ext4 ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 11.5 Storage Node  ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 11.5 Storage Node 9 Copyright © Acronis International GmbH, 2002-2012  XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 11.5 Storage Node  JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en el nodo de almacenamiento Acronis Backup & Recovery 11.5  Linux SWAP Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector. 1.5 Soporte técnico Programa de asistencia y mantenimiento Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/ Actualizaciones de productos Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta (https://www.acronis.es/my/) y registrar el producto. Consulte Registro de productos de Acronis en el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis (http://kb.acronis.com/content/8128). 10 Copyright © Acronis International GmbH, 2002-2012 2 Cómo empezar Paso 1. Instalación Estas breves instrucciones de instalación le permiten comenzar a utilizar el producto rápidamente. Para obtener la descripción completa de los métodos y procedimientos de instalación, consulte la Documentación de instalación. Antes de realizar la instalación, asegúrese de que:     Su hardware cumple con los requisitos del sistema. Posee las claves de licencia de la edición que ha escogido. Posee el programa de instalación. Puede descargarlo del sitio web de Acronis. Asegúrese de que el RPM Package Manager (RPM) y los siguientes paquetes de Linux estén instalados: gcc, make y kernel-devel. Los nombres de estos paquetes pueden variar según la distribución de Linux. Para instalar Acronis Backup & Recovery 11.5 Ejecute el archivo de instalación AcronisBackupRecoveryServerLinux.i686 AcronisBackupRecoveryServerLinux.x86_64 y siga las instrucciones en pantalla. o Paso 2. Ejecución Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea necesario. Inicie la consola con el comando /usr/sbin/acronis_console Para comprender los elementos de la interfaz gráfica de usuario consulte "Uso de la consola de gestión (pág. 12)". Paso 3. Dispositivo de arranque Para poder recuperar un sistema operativo que no inicia o implementarlo desde cero, cree un dispositivo de arranque. 1. Seleccione Herramientas > Crear dispositivo de arranque en el menú. 2. Haga clic en Siguiente en la pantalla de bienvenida. Siga haciendo clic en Siguiente hasta que aparezca la lista de componentes. 3. Proceda como se describe en "Dispositivos de arranque basados en Linux" (pág. 164). Paso 4. Copia de seguridad Crear copia de seguridad ahora (pág. 33) Haga clic en Crear copia de seguridad ahora para realizar una copia de seguridad de una vez en unos pocos pasos simples. El proceso de la copia de seguridad comenzará inmediatamente después de realizar los pasos necesarios. Para guardar su equipo en un archivo: 11 Copyright © Acronis International GmbH, 2002-2012 En Dónde realizar copias de seguridad, haga clic en Ubicación y seleccione la ubicación en donde se guardará la copia de seguridad. Haga clic en Aceptar para confirmar su selección. Haga clic en Aceptar en la parte inferior de la ventana para iniciar la copia de seguridad. Consejo. Con el dispositivo de arranque, puede realizar copias de seguridad sin conexión ("frías") de la misma forma que en el sistema operativo. Crear plan de copia de seguridad (pág. 33) Cree un plan de copias de seguridad si necesita una estrategia de copias de seguridad a largo plazo que incluya esquemas de copias de seguridad, programaciones y condiciones, eliminación oportuna de copias de seguridad o moverlas a ubicaciones diferentes. Paso 5. Recuperación Recuperar (pág. 99) Para recuperar los datos, debe seleccionar los datos incluidos en la copia de seguridad y el destino en donde se recuperarán los datos. Como resultado, se creará una tarea de recuperación. La recuperación de un disco o volumen en un volumen bloqueado por el sistema operativo necesita un reinicio. Después de completar la recuperación, el sistema operativo recuperado se conecta en línea automáticamente. Si falla el inicio del equipo o si necesita recuperar un sistema desde cero, inicie el equipo que tiene los dispositivos de arranque y configure la operación de recuperación del mismo modo como tarea de recuperación. Paso 6. Gestión El panel de Navegación (en la parte izquierda de la consola) le permite navegar por las vistas del producto que se utilizan para distintos fines de administración.  Utilice la vista Planes y tareas de la copia de seguridad para gestionar los planes y tareas de la copia de seguridad: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y progreso.    Utilice la vista Use la vista Alertas para identificar y resolver rápidamente los problemas. Registro para buscar en el registro de las operaciones. La bóveda (pág. 194) es el lugar donde se guardn los archivos de copia de seguridad. Navegue Bóvedas (pág. 137) para ver la información sobre sus bóvedas. Navegue aún hasta la vista más hasta la bóveda específica para ver las copias de seguridad y su contenido. También puede seleccionar los datos para recuperar y realizar operaciones manuales con las copias de seguridad (montaje, validación, eliminación). 2.1 Uso de la consola de gestión Ni bien comienza la consola, los elementos respectivos aparecen en todo el espacio de trabajo de la consola (en el menú, en el área principal de la pantalla de Bienvenida o en el panel de Navegación) y le permiten realizar operaciones específicas del equipo. 12 Copyright © Acronis International GmbH, 2002-2012 Acronis Backup & Recovery 11.5 Management Console: Pantalla de inicio de sesión Elementos clave del espacio de trabajo de la consola Nombre Descripción Panel de Navegación Contiene el árbol Navegación. Le permite navegar hasta las diferentes vistas. Para obtener más información, consulte Panel de navegación (pág. 13). Área principal Aquí puede configurar y monitorear las operaciones de copia de seguridad, recuperación y demás operaciones. El área principal muestra las vistas y las páginas de acción (pág. 14) según los elementos que se seleccionen en el menú o en el árbol de Navegación. Barra de menú 2.1.1 Aparece en la parte superior de la ventana del producto. Le permite realizar la mayoría de las operaciones disponibles en Acronis Backup & Recovery 11.5. Los elementos del menú cambian dinámicamente según el elemento seleccionado en el árbol de Navegación y en el área principal. Panel de "Navegación" El panel de navegación incluye el árbol Navegación. Árbol de navegación El árbol de Navegación le permite navegar por las vistas de los programas. Puede escoger entre las vistas Lista completa o Lista corta. La Lista corta contiene las vistas usadas más frecuentemente de la Lista completa. La Lista corta muestra  [Nombre del equipo]. Esta es la raíz del árbol, también llamada pantalla de Bienvenida. Muestra el nombre del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo gestionado.  13 Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes y tareas, y ver su progreso. Copyright © Acronis International GmbH, 2002-2012  Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar bóvedas, explorar el contenido de la copia de seguridad, realizar operaciones en archivos comprimidos y copias de seguridad, etc.  Alertas. Utilice esta vista para examinar los mensajes de advertencia para el equipo gestionado. La Lista completa además muestra  Gestión del disco. Utilice esta vista para llevar a cabo operaciones sobre las unidades de disco duro del equipo.  Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a cabo por el programa en el equipo gestionado.  Imágenes montadas. Este nodo se muestra si al menos un volumen está montado. Utilice esta vista para gestionar las imágenes montadas. Operaciones con los paneles Cómo expandir/minimizar paneles De manera predeterminada, el panel Navegación aparece expandido. Es posible que tenga que minimizar el panel para liberar un poco de espacio de trabajo adicional. Para hacerlo, haga clic en la flecha tipo ( ). El panel se minimizará y la flecha tipo cambiará su dirección ( ). Haga clic en la flecha tipo nuevamente para expandir el panel. Cómo cambiar los bordes de los paneles 1. Posicione el ratón sobre el borde del panel. 2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde. 2.1.2 Área principal, vistas y páginas de acción El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y gestionan los planes de copias de seguridad, las tareas de recuperación y se realizan otras operaciones. El área principal se muestra diferentes vistas y las páginas de acción según los elementos que seleccione en el menú o en el árbol de Navegación. Vistas Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 13). 14 Copyright © Acronis International GmbH, 2002-2012 Vista "Registro" La manera más común de trabajar con las vistas En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el panel Información.  Utilice las capacidades de filtrado y clasificación (pág. 15) para buscar el elemento en cuestión dentro de la tabla.   En la tabla, seleccione el elemento deseado.  Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la misma acción en diferentes elementos seleccionados: En el panel información (minimizado de manera predeterminada), vea los detalles del elemento. Para expandir el panel, haga clic en la marca de flecha ( ).    Al hacer clic en los botones de la barra de tareas. Al seleccionar los elementos en el menú Acciones. Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú contextual. Organización, filtrado y configuración de los elementos de la tabla La siguiente es una guía para ordenar, filtrar y configurar los elementos de la tabla en cualquier vista. Para Realice lo siguiente Ordenar elementos Haga clic en el encabezado de la columna para ordenar los elementos en orden por cualquier columna ascendente. Haga clic una vez más para ordenar los elementos en orden descendente. Filtrar los elementos por el valor predefinido de la columna 15 En un campo debajo del encabezado de la columna correspondiente, seleccione el valor apropiado de la lista desplegable. Copyright © Acronis International GmbH, 2002-2012 Filtrar los elementos por el valor ingresado En un campo debajo del encabezado de la columna correspondiente, escriba un valor. Filtrar los elementos por un parámetro predefinido Según la vista, puede filtrar los elementos de la tabla por algunos parámetros definidos. Para esto, haga clic en los correspondientes botones o enlaces en la parte superior de la tabla. Como resultado, verá la lista de valores que coinciden completa o parcialmente con el valor ingresado. Por ejemplo:  En la vista Registro, puede filtrar las entradas de eventos al hacer clic en los botones asociados con el resultado: Completado, Completado con advertencias y No completado.  La vista Registro posee la hora de inicio de la actividad como el parámetro predeterminado y tres ajustes predefinidos para las actividades de filtrado para este parámetro (Todos las disponibles, De los últimos 3 meses o Del período personalizado) se colocan en la parte superior de la vista Registro. Mostrar u ocultar columnas de la tabla De manera predeterminada, cualquier tabla posee un número fijo de columnas que se muestran y otras están ocultas. Si fuera necesario, puede ocultar las columnas visibles y mostrar las ocultas. Mostrar u ocultar columnas 1. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. 2. Haga clic sobre los elementos que quiera mostrar/ocultar. Páginas de acción Una página de acción aparece en el área principal al hacer clic en cualquier elemento de acción en el menú Acciones. Contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea o un plan de copias de seguridad. Página de acción: crear plan de copias de seguridad 16 Copyright © Acronis International GmbH, 2002-2012 Uso de controles y especificación de configuraciones Utilice los controles activos para especificar la configuración y los parámetros de un plan de copias de seguridad o la tarea de recuperación. De manera predeterminada, los campos como credenciales, opciones, comentarios y algunos otros están ocultos. La mayoría de las configuraciones se configuran haciendo clic en los enlaces Mostrar… correspondientes. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página. Página de acción: controles Acronis Backup & Recovery 11.5 recuerda los cambios que se hacen en las páginas de acción. Por ejemplo, si comienza por crear un plan de copias de seguridad, y luego por cualquier motivo cambia a otra vista sin llegar a crear el plan, puede hacer clic en el botón de navegación Atrás en el menú. O, si ha adelantado varios pasos, haga clic en la flecha Abajo y seleccione la página donde comenzó a crear el plan desde la lista. Así podrá realizar los pasos restantes y proceder a la creación del plan de copias de seguridad. Botones de navegación 2.1.3 Opciones de Consola Las opciones de consola definen la manera en la que se representa la información en la Interfaz gráfica de usuario de Acronis Backup & Recovery 11.5. Para acceder a las opciones de la consola, seleccione Opciones > Consola desde el menú superior. Opciones de visualización de alertas La opción especifica qué alertas mostrar y cuáles ocultar en la vista Alertas. El valor predeterminado: Todos las alertas. Para mostrar (ocultar) alertas, seleccione (desmarque) las casillas de verificación al lado de sus respectivos tipos de alertas. Caché de las credenciales La opción especifica si almacenar las credenciales ingresadas al utilizar la consola de gestión. 17 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado: Habilitado. Si la opción está habilitada, las credenciales para las distintas ubicaciones que introduzca durante una sesión de la consola se guardan para utilizarse en sesiones posteriores. En Windows, las credenciales se almacenan en el Administrador de credenciales de Windows. En Linux, las credenciales se almacenan en un archivo cifrado especial. Si la opción está deshabilitada, las credenciales solo se almacenan hasta que la consola se cierre. Para borrar el caché de credenciales de la cuenta de usuario actual, haga clic en el botón Borrar caché de credenciales. Fuentes La opción define las fuentes que se usarán en la interfaz gráfica de usuario de Acronis Backup & Recovery 11.5. Las configuraciones de menú Fuentes afectan a los menús desplegables y contextuales. La configuración de Fuente de la aplicación afecta a los otros elementos de la interfaz gráfica de usuario. El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la interfaz de la aplicación. Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón Examinar de la derecha. Mensajes emergentes Cuadro de diálogo "Actividades que necesitan interacción" Esta opción define si se debe mostrar la ventana emergente cuando hay una o más actividades que necesitan de la interacción del usuario. Esta ventana le permite especificar su decisión, como confirmar el reinicio o volver a intentarlo después de liberar espacio de disco, en todas las actividades en el mismo lugar. Hasta que al menos una actividad necesite de interacción, puede abrir esta ventana en cualquier momento desde la pantalla de bienvenida del equipo gestionado. Como alternativa, puede revisar los estados de ejecución de tareas en la vista Tareas y planes de copias de seguridad y especificar su decisión sobre cada tarea en el panel de información. El valor predeterminado: Habilitado. Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo "Actividades que necesitan interacción". Cuadro de diálogo "Confirmación de comentarios" Esta opción define si se ha de mostrar una ventana emergente con la información sobre el sistema al producirse un error. Puede enviar esta información al servicio de asistencia técnica de Acronis. El valor predeterminado es: Habilitado. Para realizar una selección, seleccione o desmarque la casilla de verificación en el cuadro de diálogo "Confirmación de comentarios". Notificar si el dispositivo de arranque no se crea Esta opción define si se ha de mostrar una ventana emergente al ejecutarse la consola de gestión en un equipo sin que se haya creado un dispositivo de arranque en ese equipo. 18 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado es: Habilitado. Para realizar una selección, marque o desmarque la casilla de verificación Notificar si el dispositivo de arranque no se crea. Notificarme cuando la consola de gestión esté conectada a un componente de una versión diferente Esta opción define si se ha de mostrar una ventana emergente cuando una consola se conecta a un agente y sus versiones son diferentes. El valor predeterminado es: Habilitado. Para realizar una selección, marque o desmarque la casilla de verificación Notificarme cuando la consola de gestión esté conectada a un componente de una versión diferente. Solicitar la descripción al expulsar una cinta Esta opción define si se ha de mostrar un comando para que describa una cinta cuando la expulsa de un dispositivo de cintas utilizando Acronis Backup & Recovery 11.5. Por ejemplo, puede describir la ubicación física en donde la cinta se mantendrá (recomendado). Si una cinta se expulsa automáticamente según la opción Expulsar cintas después de copias de seguridadexitosas, dicho comando no se visualiza. El valor predeterminado es: Habilitado. Para realizar una selección, seleccione o desmarque la casilla de verificación "Solicitar la descripción al expulsar una cinta". Sobre los resultados de la ejecución de tareas La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista Planes y tareas de la copia de seguridad. El valor predeterminado es: Habilitado para todos los resultados. Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o éxito con advertencias) seleccione o anule su selección en la casilla de verificación respectiva. 19 Copyright © Acronis International GmbH, 2002-2012 3 Comprensión de Acronis Backup & Recovery 11.5 Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso". 3.1 Propietarios Esta sección explica el concepto del propietario de un plan de copias de seguridad (tarea) y del propietario de un archivo comprimido. Propietario del plan (tarea) El propietario del plan local de copias de seguridad es el último usuario que modificó o creó el plan. Las tareas que pertenecen a un plan de copias de seguridad son del propietario del plan de copias de seguridad. Las tareas no pertenecen al plan de copias de seguridad, como sucede con las tareas de recuperación, sino que son propiedad del último usuario que modificó o creó la tarea. Administración de un plan (tarea) que es propiedad de otro usuario Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes de copia de seguridad locales que cualquier usuario registró en el sistema operativo. Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña". El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada por otro usuario. Al ver la advertencia, tiene dos opciones:   Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta. Continuar con la edición. Deberá ingresar todos las credenciales requeridas para la ejecución del plan o tarea. Propietario del archivo El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el usuario cuya cuenta se especificó cuando se creó el plan de copias de seguridad en el paso Dónde realizar copias de seguridad. Por defecto, se usan las credenciales del plan. 3.2 Credenciales utilizadas en planes y tareas de copias de seguridad En esta sección, se explica el concepto de credenciales de acceso, credenciales del plan de copias de seguridad y credenciales de tareas. Credenciales de acceso Cuando explora las ubicaciones de copias de seguridad, configura las copias de seguridad o crea tareas de recuperación, posiblemente deba proporcionar credenciales para acceder a varios 20 Copyright © Acronis International GmbH, 2002-2012 recursos, como los datos que incluirá en copias de seguridad o la ubicación en las que se almacenan (o almacenarán) las copias de seguridad. Si la opción Caché de credenciales (pág. 17) está habilitada (está habilitada de forma predeterminada), las credenciales que usted proporciona durante una sesión de consola se guardan para su uso durante las sesiones posteriores. De esta manera, no es necesario ingresar las credenciales la próxima vez. Las credenciales están en caché de forma independiente para cada uno de los usuarios que utilizan la consola en el equipo. Credenciales del plan de copias de seguridad Cualquier plan de copias de seguridad que se ejecute en un equipo lo hará en nombre de un usuario. En Windows: De forma predeterminada, el plan se ejecuta en la cuenta del servicio de agente si lo crea un usuario que tiene privilegios administrativos en el equipo. Si lo crea un usuario regular, como un miembro del grupo Usuarios, el plan se ejecuta en la cuenta de este usuario. Al crear un plan de copias de seguridad, solo se le pedirán las credenciales en casos específicos. Por ejemplo:  Está planificando copias de seguridad como un usuario regular y no introdujo las credenciales cuando conectó la consola al equipo. Esto puede suceder cuando utilice la edición de un producto autónomo o conectado a la consola al hacer clic en Gestionar este equipo.  Esta creando una copia de seguridad de un clúster de Microsoft Exchange en un nodo de almacenamiento. Especificación explícita de las credenciales Tiene la opción de especificar explícitamente una cuenta de usuario en la que se ejecutará el plan de copias de seguridad. Para hacerlo, en la página de creación de plan de copias de seguridad: 1. En la sección Planificar parámetros, haga clic en Mostrar credenciales del plan, comentarios, etiqueta. 2. Haga clic en Credenciales del plan. 3. Ingrese las credenciales con las que se ejecutará el plan. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio). En Linux: No es necesario que especifique las credenciales del plan de copias de seguridad. En Linux, los planes de copias de seguridad siempre se ejecutan en el usuario raíz. Credenciales de la tarea Como un plan de copias de seguridad, un usuario es quien ejecuta todas las tareas. En Windows: Cuando crea una tarea, tiene la opción de especificar explícitamente una cuenta en la que se ejecutará la tarea. Su elección depende de si la tarea se utiliza para un inicio manual o para la ejecución planificada.  21 Inicio manual Copyright © Acronis International GmbH, 2002-2012 Cada vez que comienza la tarea manualmente, esta se ejecutará con las credenciales con las que haya iniciado sesión. Cualquier persona que tenga privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas. La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició la tarea, si especifica las credenciales de las tareas explícitamente.  Inicio programado o postergado. Las credenciales de las tareas son obligatorias. No puede llevar a cabo la creación de la tarea hasta que especifique las credenciales de la tarea. Las credenciales de la tarea están especificadas en la página de creación de tarea de manera similar en que se especifican las credenciales del plan. En Linux: No es necesario que especifique las credenciales de la tarea. En Linux, las tareas siempre se ejecutan en el usuario raíz. 3.3 Privilegios de usuario en un equipo administrado Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de raíz y entonces puede:  Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el control del agente de Acronis Backup & Recovery 11.5 y las operaciones y archivos de registro en el equipo.  Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier usuario registrado en el sistema operativo. Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las credenciales de usuario normales y entonces cambiar de usuario como lo necesite. 3.4 Copias de seguridad completas, incrementales y diferenciales Acronis Backup & Recovery 11.5 proporciona la capacidad para usar los esquemas de la copia de seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo. Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende. La realización de la copia de seguridad con los métodos de respaldo completo, incremental o diferencial genera una copia de seguridad (pág. 197) del tipo correspondiente. 22 Copyright © Acronis International GmbH, 2002-2012 Copia de seguridad completa Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de seguridad completa. Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no puede ser más lenta que la recuperación desde una copia completa. Una copia de seguridad completa es muy útil cuando:   se debe restaurar el sistema a su estado inicial, este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad regular. Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad. Copia de seguridad incremental Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos con una copia de seguridad incremental. Una copia de seguridad incremental es muy útil cuando:   tiene la necesidad de volver a uno de los múltiples estados guardados, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los datos. Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso. Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos. Copia de seguridad diferencial Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil cuando:   23 usted está interesado en guardar sólo el estado de datos más reciente, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los datos. Copyright © Acronis International GmbH, 2002-2012 La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental. Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco. La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad, velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad. Parámetro Copia de seguridad completa Copia de seguridad diferencial Copia de seguridad incremental Espacio de almacenamiento Máximo Mediano Mínimo Hora de creación Máximo Mediano Mínimo Tiempo de recuperación Mínimo Mediano Máximo 3.5 ¿Qué almacena una copia de seguridad de un disco o volumen? Una copia de seguridad de disco o volumen almacena un sistema de archivos de discos o volúmenes de forma completa e incluye toda la información necesaria para que el sistema operativo se inicie. Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales. Windows Una copia de seguridad de volumen almacena todos los archivos y las carpetas del volumen seleccionado, independientemente de sus atributos (incluidos los archivos ocultos y del sistema), el registro de inicio, la tabla de asignación de archivos (FAT) si existe, la raíz y la pista cero del disco duro con el registro de arranque maestro (MBR). Un copia de seguridad del disco almacena todos los volúmenes del disco seleccionado (incluidos volúmenes ocultos como las particiones de mantenimiento del proveedor) y la ísta cero con el registro de inicio maestro. Los siguientes elementos no se incluyen en una copia de seguridad de disco o volumen (así como en una copia de seguridad a nivel de archivo): 24  El archivo de intercambio (pagefile.sys) ni el archivo que mantiene el contenido de la memoria RAM cuando el equipo ingresa al estado de hibernación (hiberfil.sys). Después de la recuperación, los archivos se pueden volver a crear en el lugar apropiado con el tamaño cero.  Almacenamiento de instantáneas de Windows. La ruta se determina en el valor de registro Proveedor predeterminado de VSS que puede encontrarse en la clave de registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa Copyright © Acronis International GmbH, 2002-2012 ckup. Esto significa que no se les realizan copias de seguridad en los sistemas operativos a partir de Windows Vista, Windows Restore Points. Linux Una copia de seguridad de volumen almacena todos los archivos y directorios del volumen seleccionado, independientemente de sus atributos, un registro de inicio y el superbloque del sistema de archivos. Una copia de seguridad del disco almacena todos los volúmenes del disco y también el registro cero junto con el registro de inicio maestro. Con la opción sector por sector (modo sin procesar) habilitada, una copia de seguridad del disco almacena todos los sectores del disco La copia de seguridad sector por sector se puede utilizar para realizar copias de seguridad de discos con sistemas de archivos no reconocidos o incompatibles, o formatos de datos de terceros. 3.6 Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux) Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples discos (MD), conocido como Software RAID deLinux . Para obtener más información sobre LVM, visite http://tldp.org/HOWTO/LVM-HOWTO/ o http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html. 3.6.1 Realización de copias de seguridad de volúmenes lógicos Acronis Backup & Recovery 11.5 Agent for Linux puede tener acceso, realizar las copias de seguridad y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de arranque basado en Linux. Crear copia de seguridad En la Acronis Backup & Recovery 11.5 interfaz gráfica de usuario, los volúmenes lógicos aparecen bajo volúmenes dinámicos al final de la lista de los volúmenes disponibles para la copia de seguridad. Si selecciona volúmenes lógicos para incluir en la copia de seguridad, la estructura del volumen lógico se guardará en la volúmenes lógicos junto con el contenido del volumen. Esta estructura puede recrearse automáticamente cuando recupera estos volúmenes en un dispositivo de arranque basado en Linux. Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección predeterminada cuando abre la página Creación de plan de copias de seguridad. Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de seguridad sector por sector. Por lo general, esto no es necesario. Restaurar Al recuperar volúmenes lógicos tiene dos opciones:  25 Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades del volumen de destino. Copyright © Acronis International GmbH, 2002-2012 Esta opción está disponible tanto en el sistema operativo como en dispositivo de arranque. Esta opción es muy útil en los casos siguientes:  Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco duro.  Cuando se recupera volumen lógico sobre un disco básico o volumen. En este caso puede cambiar el tamaño del volumen resultante. Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco básico, no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y reactive su cargador de arranque (pág. 116).  Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el caso al crear la estructura de volúmenes lógicos de forma manual (pág. 28)utilizando la utilidad lvm. Un sistema de Linux solo puede iniciarse desde un volumen básico. Al recuperar la partición de arranque (/boot), asegúrese de que el volumen de destino sea básico y que se ubique en el primer disco. Puede recuperar otros volúmenes, incluso la partición raíz (/), en los volúmenes lógicos.  Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos. Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de volumen. La estructura de los volúmenes lógicos puede crearse de forma automática en el momento de la recuperación (pág. 28). Esta opción sólo está disponible cuando se trabaja desde dispositivo de arranque. Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. 27). 3.6.2 Realización de copias de seguridad de dispositivos MD Los dispositivos MD, conocidos como Linux Software RAID, combinan varios volúmenes MD y crean dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes. Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles para la copia de seguridad. Si selecciona los dispositivos MD para la copia de seguridad, la estructura de los dispositivos MD se incluirá en la copia de seguridad junto con su contenido. La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un dispositivo MD está montado, de la misma forma que no será posible recuperarlos. Al recuperar dispositivos MD en un dispositivo de arranque, la estructura de los dispositivos MD se recreará automáticamente. Para obtener información detallada acerca de la recuperación de dispositivos MD cuando se trabaja desde dispositivo de arranque, vaya a Recuperación de dispositivos MD y volúmenes lógicos (pág. 27). Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux, vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 27). 26 Copyright © Acronis International GmbH, 2002-2012 3.6.3 Copia de seguridad de conjuntos de RAID de hardware (Linux) Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de hardware de la misma manera que los disco duros comunes. Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos. 3.6.4 Montaje de dispositivos MD para recuperación (Linux) En Linux, cuando se realiza la recuperación desde una copia de seguridad de disco a un dispositivo MD existente (también llamado Linux Software RAID), asegúrese de que este dispositivo esté montado al momento de la recuperación. Si el dispositivo no está montado, móntelo utilizando la utilidad mdadm. He aquí dos ejemplos: Ejemplo 1. El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1 y /dev/sdc1: mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1 Ejemplo 2. El siguiente comando monta el dispositivo /dev/md0 combinado de los discos /dev/sdb y /dev/sdc: mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc Si la recuperación requiere reiniciar el equipo (normalmente, cuando los volúmenes a recuperar incluyen la partición de inicio) siga las siguientes directrices:  Si todas las partes del dispositivo MD son volúmenes (un caso típico como en el primer ejemplo), asegúrese que el tipo de cada volumen (llamado tipo de partición o ID del sistema) sea Linux raid automontaje; el código hexadecimal de este tipo de partición es 0xFD. Esto garantizará que el dispositivo se montará de modo automático luego de reiniciar el equipo. Para ver o cambiar el tipo de partición, utilice una utilidad de particionamiento de disco como fdisk.  En caso contrario (como en el segundo ejemplo) realice la recuperación desde un dispositivo de arranque. No necesitará reiniciar en ese caso. . En dispositivos de inicio, puede que necesite crear el dispositivo MD de forma manual o automática, como se describe en Recuperación de dispositivos MD y volúmenes lógicos (pág. 27). 3.6.5 Recuperación de los dispositivos MD y los volúmenes lógicos La recuperación de los dispositivos MD o los volúmenes creados por Logical Volume Manager (volúmenes lógicos) asume que la correspondiente estructura del volumen se recreará. En un dispositivo de arranque basado en Linux, puede crear la estructura del volumen automáticamente (pág. 28) al recuperar los volúmenes desde:   27 Una copia de seguridad creada por Acronis Backup & Recovery 11 u 11.5. Una copia de seguridad creada por Acronis Backup & Recovery 10, siempre que la información de la estructura del volumen se haya guardado en la copia de seguridad. (Se guarda de manera predeterminada.) Copyright © Acronis International GmbH, 2002-2012 En otros casos, antes de iniciar la recuperación, debe crear la estructura del volumen manualmente (pág. 28) al utilizar las utilidades mdadm y lvm. Creación de la estructura del volumen automáticamente Utilice el siguiente procedimiento para crear la estructura de volumen en un dispositivo de arranque basado en Linux. Nota: si está recuperando los volúmenes desde una copia de seguridad creada con Acronis Backup & Recovery 10, este procedimiento funciona solo si la información de la estructura del volumen se guardó en la copia de seguridad. (Se guarda de manera predeterminada.) Cuidado: como resultado del siguiente procedimiento, la estructura actual del volumen en el equipo se cambiará por una almacenada en el archivo comprimido. Esto destruirá los datos que se encuentran almacenados actualmente en alguno o todos los discos duros del equipo. Si ha cambiado la configuración del disco. Un dispositivo MD o volumen lógico reside en uno o más discos, cada uno con un tamaño propio. Si entre la realización de la copia de seguridad y la recuperación cambió cualquiera de estos discos (o si está recuperando los volúmenes en equipos diferentes), asegúrese de que la configuración del disco nuevo incluye por lo menos una cantidad de discos de tamaños iguales a los de los originales. Para crear automáticamente la estructura del volumen 1. Inicie el equipo desde una dispositivo de arranque basado en Linux. 2. Haga clic en Acronis Bootable Agent. Luego, haga clic en Ejecutar la consola de administración. 3. En la consola de administración, haga clic en Recuperar. Bajo los contenidos del archivo comprimido, Acronis Backup & Recovery 11.5 mostrará un mensaje indicando que ha detectado información sobre la estructura del volumen. 4. Haga clic en Detalles en el área en la que se encuentra ese mensaje. 5. Revise la estructura del volumen y luego haga clic en Aplicar RAID/LVM para crearla. Creación de la estructura del volumen manualmente A continuación se brinda un procedimiento general para la recuperación de dispositivos MD y volúmenes lógicos utilizando los dispositivos de arranque basados en Linux y un ejemplo de dicha recuperación. Puede utilizar un procedimiento parecido en Linux. Para crear manualmente la estructura del volumen 1. Inicie el equipo desde una dispositivo de arranque basado en Linux. 2. Haga clic en Acronis Backup & Recovery 11.5. Luego, haga clic en Ejecutar la consola de administración. 3. En la barra de herramientas, haga clic en Acciones y luego haga clic en Ejecutar shell. O bien, puede pulsar CTRL+ALT+F2. 4. De ser necesario, examine la estructura de volúmenes almacenados en el archivo comprimido, mediante la utilidad acrocmd . Además, puede usar esta utilidad para montar uno o más de estos volúmenes como si fueran volúmenes comunes (consulte "Montaje de volúmenes de copia de seguridad" que se desarrolla a continuación dentro de este tema). 5. Cree la estructura del volumen de acuerdo con el archivo comprimido, mediante la utilidad mdadm (para los dispositivos MD), la utilidad lvm (para volúmenes lógicos) o ambas. Nota: las utilidades de Gestión de volúmenes lógico como pvcreate y vgcreate, que suelen estar disponibles en Linux, no están incluidas en el entorno de los dispositivos de arranque, por lo que necesita 28 Copyright © Acronis International GmbH, 2002-2012 usar la utilidad lvm con un comando correspondiente: Por ejemplo: lvm pvcreate, lvm vgcreate, y lvm lvcreate. 6. Si montó previamente la copia de seguridad con la utilidad acrocmd, use esta utilidad de nuevo para desmontar la copia de seguridad (consulte "Montaje de volúmenes de copias de seguridad", más adelante). 7. Vuelva a la consola de gestión al pulsar ALT+F1. (No reinicie el equipo en este momento. De otro modo, tendrá que crear la estructura del volumen de nuevo). 8. Haga clic en Recuperar, luego especifique la ruta al archivo comprimido y otros parámetros necesarios, y luego haga clic en Aceptar. Nota: este procedimiento no funciona cuando se conecta remotamente a Acronis Backup & Recovery 11.5 Bootable Agent porque el shell del comando no está disponible en este caso. Ejemplo Suponga que se realiza previamente una copia de seguridad a nivel del disco de un equipo con la siguiente configuración de discos:  El equipo tiene dos discos duros SCSI: uno de 1 gigabyte y otro de 2 gigabytes, montados en /dev/sda, /dev/sdb, /dev/sdc, y /dev/sdd, respectivamente.  El primer y el segundo par de discos duros están configurados como dos dispositivos MD, ambos en la configuración RAID-1, y están montados en /dev/md0 y /dev/md1, respectivamente.  Un volumen lógico está basado /dev/my_volgroup/my_logvol. en dos dispositivos MD y está montado en La siguiente imagen ilustra esta configuración. Haga lo siguiente para recuperar datos del archivo comprimido. Paso 1: Creación de la estructura del volumen 1. Inicie el equipo desde una dispositivo de arranque basado en Linux. 2. En la consola de administración, presione CTRL+ALT+F2. 3. Ejecute los siguientes comandos para crear los dispositivos MD: mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab] mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd] 4. Ejecute los siguientes comandos para crear el volumen lógico del grupo: 29 Copyright © Acronis International GmbH, 2002-2012 Cuidado: El comando pvcreate destruye todos los datos en los dispositivos /dev/md0 y /dev/md1. lvm pvcreate /dev/md0 /dev/md1 lvm vgcreate my_volgroup /dev/md0 /dev/md1 lvm vgdisplay La salida del comando lvm vgdisplay contendrá líneas similares a: --- Volume group --VG Name my_volgroup ... VG Access read/write VG Status resizable ... VG Size 1.99 GB ... VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu 5. Ejecute el siguiente comando para crear el volumen lógico, en el parámetro-L, y especifique el tamaño dado por VG Size: lvm lvcreate -L1.99G --name my_logvol my_volgroup 6. Active el volumen del grupo al ejecutar el siguiente comando: lvm vgchange -a y my_volgroup 7. Pulse ALT+F1 para volver a la consola de gestión. Paso 2: Comienzo de la recuperación 1. En la consola de administración, haga clic en Recuperar. 2. En Archivo comprimido, haga clic en Cambio y luego especifique el nombre del archivo comprimido. 3. En Copia de Seguridad, haga clic en Cambio y luego selecciones la copia de seguridad de la que quiere recuperar datos. 4. En los tipos de datos, seleccione Volúmenes. 5. En Elementos a recuperar, seleccione la casilla de verificación que se encuentra junto a my_volgroup-my_logvol. 6. En Dónde recuperar, haga clic en Cambio y luego seleccione el volumen lógico que creó en el Paso 1. Haga clic en los botones para expandir la lista de discos. 7. Haga clic en Aceptar para comenzar la recuperación. Para obtener una lista completa de comandos y utilidades que puede usar en el entorno de los dispositivos de arranque, consulte Lista de comandos y utilidades disponibles en dispositivos de arranque basados en Linux (pág. 170). Para obtener una descripción detallada de las utilidades acrocmd, consulte la referencia de línea de comandos de Acronis Backup & Recovery 11.5. Montaje de los volúmenes de copia de seguridad Se recomienda a montar un volumen almacenado en una copia de seguridad del disco, por ejemplo, para ver algunos archivos antes de comenzar la recuperación. Para montar un volumen de copia de seguridad 1. Use la lista de comandos acrocmd list content para enumerar los discos y volúmenes que están almacenados en la copia de seguridad. Por ejemplo, el siguiente comando enumera el contenido de la último copia de seguridad del archivo comprimido linux_equipo: acrocmd list content arc=linux_machine 30 --loc=\\server\backups --credentials=user,MyPassWd -- Copyright © Acronis International GmbH, 2002-2012 La salida contendrá líneas similares a las siguientes: type: disk Num ----------Dyn1 Dyn2 Disk 1 1-1 1-2 1-3 Disk 2 2-1 2-2 Disk 3 Disk 4 4-1 4-2 Partition -------------------my_volgroup-my_lo... md0 sda sda1 sda2 sda3 sdb sdb1 sdb2 sdc sdd sdd1 sdd2 Flags ---------- Act,Pri Pri Pri Pri Pri Pri Pri Size ---------- Type ------------- 4 GB 2.007 16 GB 203.9 11.72 1.004 8 GB 2.007 2.007 1 GB 8 GB 2.007 2.007 Ext 3 Ext 2 DT_FIXED Ext 2 Reiser Linux swap DT_FIXED Ext 2 None DT_FIXED DT_FIXED Ext 2 None GB MB GB GB GB GB GB GB GUID ------ 2. Use el comandoacrocmd mount y especifique el nombre del volumen en el parámetro -volume. Por ejemplo: acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt -volume=DYN1 Este comando monta el volumen lógico DYN1 en el punto de montaje /mnt. Para montar un volumen de copia de seguridad  Use el comando acrocmd umount y especifique el punto de montaje del volumen como parámetro. Por ejemplo: acrocmd umount --mount_point=/mnt 3.7 Compatibilidad con equipos basados en UEFI Acronis Backup & Recovery 11.5 puede realizar copias de seguridad y recuperar equipos que utilicen Unified Extensible Firmware Interface (UEFI) de la misma manera que lo hace con los equipos que usan BIOS para iniciarse. Esto aplica para los equipos físicos y virtuales, sin importar si a los equipos virtuales se les realizan copias de seguridad a nivel del hipervisor o desde dentro de un sistema operativo huésped. Limitaciones  Aparte de los cargadores de arranque GRUB, solo es compatible la versión 1. No se puede iniciar después de la recuperación un sistema que utiliza GRUB 2 o un cargador de arranque personalizado. Solo se puede recuperar un sistema que utiliza GRUB 2 en el mismo equipo con la misma distribución de partición.   Acronis Startup Recovery Manager (ASRM) (pág. 193) no está disponible en equipos con UEFI. No se puede transferir un equipo que se ejecuta en Linux entre UEFI y BIOS. 3.8 Compatibilidad con SNMP Objetos SNMP Acronis Backup & Recovery 11.5 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP: 31 Copyright © Acronis International GmbH, 2002-2012  Tipo de evento Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0 Sintaxis: OctetString El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía únicamente en el mensaje de prueba.  Descripción del texto del evento Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0 Sintaxis: OctetString El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje publicados por Acronis Backup & Recovery 11.5 en su registro). Ejemplo de valores varbind: 1.3.6.1.4.1.24769.100.200.1.0:Information 1.3.6.1.4.1.24769.100.200.2.0:I0064000B Operaciones compatibles Acronis Backup & Recovery 11.5 es compatible únicamente con operaciones TRAP. no es posible gestionar Acronis Backup & Recovery 11.5 usando solicitudes GET- y SET. Esto significa que necesita utilizar un receptor SNMP Trap para recibir mensajes TRAP. Acerca de la base de información de gestión (MIB) El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup & Recovery 11.5. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en Windows y /usr/lib/Acronis/BackupAndRecovery en Linux. Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad. Acerca del mensaje de prueba Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus configuraciones son correctas. Los parámetros del mensaje de prueba son como se describe a continuación:  Tipo de evento OID: 1.3.6.1.4.1.24769.100.200.1.0 Valor: "Desconocido"  Descripción del texto del evento OID: 1.3.6.1.4.1.24769.100.200.2.0 Valor: "?00000000" 32 Copyright © Acronis International GmbH, 2002-2012 4 Crear copia de seguridad 4.1 Crear copia de seguridad ahora Utilice la función Crear copia de seguridad ahora para configurar y ejecutar una copia de seguridad de una vez en pocos pasos simples. El proceso de la copia de seguridad comenzará inmediatamente después de realizara los pasos necesarios y hacer clic en Aceptar. Para una estrategia de copias de seguridad que demora mucho tiempo, que incluye programaciones y condiciones, eliminación de copias de seguridad oportunas y movimiento de las mismas a otras ubicaciones, considere crear un plan de copias de seguridad. La configuración de una copia de seguridad intermedia es similar a la Creación del plan de copia de seguridad (pág. 33), excepto por lo siguiente:  No existen opciones para programar las copias de seguridad y configurar las normas de retención.  Se utiliza la Asignación simplificada de nombre a los archivos de copia de seguridad (pág. 55) si el destino de la copia de seguridad lo admite. De lo contrario, se utiliza la asignación de nombre de la copia de seguridad estándar. Las siguientes ubicaciones no admite la asignación simplificada de nombre a los archivos: cinta y Acronis Secure Zone. Debido a la la asignación simplificada de nombres de archivos, una unidad RDX o una unidad de memoria flash USB solo se puede utilizar en el modo dispositivo extraíble (pág. 145).  La conversión de una copia de seguridad de nivel de discos a un equipo virtual no está disponible como parte de la operación de copia de seguridad. Más tarde puede convertir la copia de seguridad resultante. 4.2 Crear un plan de copias de seguridad. Antes de crear su primer plan de copias de seguridad (pág. 204), familiarícese con los conceptos básicos utilizados en Acronis Backup & Recovery 11.5. Para crear un plan de copias de seguridad, siga los siguientes pasos. Qué incluir en la copia de seguridad Elementos de los cuales realizará la copia de seguridad (pág. 36) Seleccione el tipo de datos para incluir en la copia de seguridad y especifique los elementos de datos. El tipo de datos depende de los agentes instalados en el equipo. Credenciales de acceso, exclusiones Para acceder a esta configuración, haga clic en Mostrar las credenciales de acceso, exclusiones. Credenciales de acceso (pág. 37) Proporcione las credenciales para los datos de origen si las cuentas del plan no tienen permisos de acceso a los datos. Exclusiones (pág. 37) [Opcional] Configure exclusiones para tipos de archivo específicos para los cuales no desea realizar copias de seguridad. 33 Copyright © Acronis International GmbH, 2002-2012 Dónde realizar copias de seguridad Ubicación (pág. 39) Especifique la ruta a la ubicación en la que los archivos comprimidos de la copia de seguridad se almacenarán, así como el nombre del archivo comprimido. El nombre del archivo comprimido tiene que ser único en esa ubicación. De lo contrario, las copias de seguridad del plan de copias de seguridad recién creado se reemplazarán con el archivo comprimido existente que pertenece a otro plan de copias de seguridad. El nombre de archivo comprimido predeterminado es Archivo(N), donde N es el número de secuencia del archivo comprimido en la ubicación que se ha seleccionado. Seleccione el modo del dispositivo extraíble que se utilizará en (pág. 145) Si la ubicación especificada es una unidad RDX o una unidad de memoria flash USB, seleccione el modo del dispositivo: Dispositivo extraíble o Unidad fija. Asignación del nombre del archivo de copia de seguridad, credenciales de acceso, comentarios del archivo comprimido Para acceder a esta configuración, haga clic en Mostrar asignación del nombre del archivo de copia de seguridad, credenciales de acceso, comentarios del archivo comprimido. Asignación del nombre del archivo (pág. 55) [Opcional] Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido, como en Acronis True Image Echo, en vez de utilizar nombres generados automáticamente si desea utilizar la asignación simplificada de nombres de las copias de seguridad del archivo comprimido. No disponible al crear la copia de seguridad en una bóveda gestionada, cinta Acronis Secure Zone o Acronis Online Backup Storage. Cuando se realiza una copia de seguridad a una unidad RDX o una unidad de memoria flash USB, el esquema de asignación de nombres de archivos está determinada por el modo del dispositivo extraíble (pág. 145). Credenciales de acceso (pág. 41) [Opcional] Proporcione las credenciales para la ubicación si la cuenta del plan no tiene permisos de acceso a la ubicación. Comentarios del archivo comprimido [Opcional] Introduzca los comentarios en el archivo comprimido. ¿Cómo crear copias de seguridad? Esquema de copias de seguridad (pág. 42) Especifique cuándo y con qué frecuencia realizar copias de seguridad de sus datos, establezca durante cuánto tiempo mantener los archivos comprimidos de la copia de seguridad en la ubicación seleccionada y configure una programación para el procedimiento de limpieza del archivo comprimido (Consulte "Configuración de replicación y retención" a continuación). Configuración de replicación y retención (pág. 71) No está disponible para los dispositivos extraíbles o cuando se elige la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 55) Define si copiar (replicar) las copias de seguridad a otra ubicación y si moverlas o eliminarlas según las normas de retención. La configuración disponible depende del esquema de copias de seguridad. 2.ª ubicación, validación Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a equipo virtual. 34 Copyright © Acronis International GmbH, 2002-2012 2ª ubicación [Opcional] Para configurar la replicación de las copias de seguridad, seleccione la casilla de verificación Replicar la copia de seguridad recién creada en otra ubicación. Para obtener más información sobre la replicación de la copia de seguridad, consulte Configuración de la replicación de las copias de seguridad (pág. 72). Cuándo validar (pág. 52) [Opcional] Según el esquema de copias de seguridad seleccionado, defina cuándo y cada cuánto tiempo realizará la validación y si se desea validar todo el archivo comprimido o la último copia de seguridad del archivo. Parámetros del plan Nombre del plan [Opcional] Introduzca un solo nombre para el plan de copias de seguridad. Un nombre lógico le permitirá identificar este plan de entre otros. Opciones de copia de seguridad [Opcional] Configure los parámetros de la operación de copia de seguridad, como los parámetros de los comandos antes/después de la copia de seguridad, ancho de banda de la red máximo permitido para el flujo de la copia de seguridad o el nivel de compresión de los archivos comprimidos en la copia de seguridad. Si no se selecciona nada en esta sección, se utilizarán los valores predeterminados (pág. 77). Después de cambiar algunos de estos valores predeterminados, aparece una nueva línea que muestra el nuevo valor establecido. El estado de la configuración cambia de Predeterminado a Restablecer a valores predeterminados. Si se vuelven a modificar, la línea mostrará otra vez el cambio a no ser de que el nuevo valor sea un valor predeterminado. Cuando se configura el valor predeterminado, la línea desaparece. Por lo tanto, en esta sección siempre ve solo la configuración que es diferente de los valores predeterminados. Para restablecer todos los ajustes a los valores predeterminados, haga clic en Restablecer a los valores predeterminados. Credenciales del plan, etiqueta Para acceder a esta configuración, haga clic en Mostrar credenciales del plan, comentarios, etiqueta. Credenciales del plan [Opcional] Especifique las credenciales con las que se ejecutará el plan. Comentarios [Opcional] Escriba una descripción del plan de copias de seguridad. Etiqueta (pág. 53) [Opcional] Marque una etiqueta de texto para el equipo al que va a realizar la copia de seguridad. La etiqueta puede usarse para identificar el equipo en diversos escenarios. Tras realizar todos los pasos necesarios, haga clic en Aceptar para crear el plan de copias de seguridad. Después, es posible que se le pida introducir una contraseña (pág. 55). El plan que ha creado podrá examinarse y gestionarse en la vista Planes y tareas de la copia de seguridad (pág. 173). 35 Copyright © Acronis International GmbH, 2002-2012 4.2.1 Selección de los datos para incluir en la copia de seguridad Para seleccionar los datos para incluir en la copia de seguridad 1. En la sección Datos para incluir en la copia de seguridad, seleccione el tipo de datos que desea incluir en la copia de seguridad. La lista de tipos de datos disponible depende de los agentes que se están ejecutando en el equipo y de los tipos de licencias: Discos/volúmenes Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup & Recovery 11.5 Agent for Linux está instalado. Seleccione esta opción para realizar la copia de seguridad de equipos físicos completos o sus discos o volúmenes. Para poder realizar la copia de seguridad de estos datos, deben tener privilegios de administrador o de operador de copias de seguridad. Una copia de seguridad a nivel del disco le permite recuperar el sistema completo en caso de que suceda un fallo en el hardware o daño grave de los datos. Además puede recuperar individualmente archivos y carpetas. El procedimiento de copia de seguridad es mucho más rápido que la copia de archivos y puede acelerar considerablemente el proceso de copia de seguridad al realizar la copia de seguridad de grandes volúmenes de datos. Carpetas/archivos Disponible si Acronis Backup & Recovery 11.5 Agent for Windows o Acronis Backup & Recovery 11.5 Agent for Linux está instalado. Seleccione esta opción para realizar la copia de seguridad de archivos y carpetas específicas. Una copia de seguridad a nivel de archivos no es suficiente para recuperar el sistema operativo. Escoja una copia de seguridad de archivos si planea mantener a salvo solo ciertos datos (el proyecto actual, por ejemplo). Esto reducirá el tamaño del archivo comprimido, ahorrando así espacio de almacenamiento. Para recuperar su sistema operativo junto con todos las configuraciones y aplicaciones, deben realizar una copia de seguridad del disco. 2. En el árbol situado bajo la sección Datos para incluir en la copia de seguridad, seleccione los elementos para incluir en la copia de seguridad al marcar las casillas de verificación al lado de los elementos. Seleccionar una casilla de verificación para un equipo significa realizar la copia de seguridad de todos los discos de ese equipo. Para seleccionar discos o volúmenes individuales, amplíe el elemento del equipo y seleccione las casillas de verificación al lado de los discos o volúmenes. Notas para discos/volúmenes  Si su sistema operativo y su cargador residen en diferentes volúmenes, deben incluir siempre ambas particiones en la imagen. Los volúmenes deben recuperarse juntos, de otro modo existe el riesgo de que no inicie el sistema operativo.  Nota para los usuarios de Linux: Los volúmenes lógicos y los dispositivos MD se muestran debajo de Volúmenes dinámicos. Para obtener más información sobre la creación de la copia de seguridad de dichos volúmenes y dispositivos, consulte Copia de seguridad y recuperación de volúmenes lógicos y dispositivos MD (Linux)" (pág. 25).  Nota para los usuarios de Linux: Le recomendamos que desmonte los volúmenes que no contengan sistemas de archivos no diarios, como el sistema de archivos ext2, antes de realizar una copia de seguridad de los mismos. De lo contrario, estos volúmenes pueden contener archivos dañados tras la recuperación. Es posible que la recuperación de estos volúmenes falle. 3. Después de seleccionar las configuraciones de la copia de seguridad, haga clic en Aceptar. 36 Copyright © Acronis International GmbH, 2002-2012 4.2.2 Credenciales de acceso para el origen Especifique las credenciales necesarias para acceder a los datos de los cuales realizará la copia de seguridad. Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Usar las credenciales del plan El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan de copias de seguridad especificado en la sección Parámetros generales.  Utilice las siguientes credenciales. El programa accederá a los datos de origen mediante las credenciales que especifique. Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a los datos. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).   Contraseña. La contraseña de la cuenta. Confirme la contraseña. Vuelva a introducir la contraseña. 2. Haga clic en Aceptar. 4.2.3 Exclusión de archivos de origen Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción es eficaz solo para copias de seguridad a nivel de disco de sistemas de archivos NTFS y FAT. Esta opción es eficaz para copias de seguridad a nivel de archivos de todos los sistemas de archivos compatibles. La opción define qué archivos y carpetas omitir durante el proceso de copia de seguridad y que, por lo tanto, quedan excluidos de la lista de datos que se incluirán en la copia de seguridad. Nota: Exclusiones que anulan la selección de los elementos de datos a los que se va a realizar copias de seguridad. Por ejemplo, si selecciona realizar copias de seguridad del archivo MyFile.tmp y excluir todos los archivos .tmp, no se podrán realizar copias de seguridad del archivo MyFile.tmp. Para especificar qué archivos y carpetas excluir, configure cualquiera de los siguientes parámetros. Excluir todos los archivos y carpetas ocultos Seleccione esta casilla de verificación para omitir los archivos y carpetas que tengan el atributo Oculto (para los sistemas de archivos compatibles con Windows) o que empiecen con un punto (.) (para los sistemas de archivos en Linux como Ext2 y Ext3). Si una carpeta está oculta, se excluirán todos sus contenidos (incluso los archivos que no se encuentran ocultos). Excluir todos los archivos y carpetas del sistema Esta opción está vigente solo para sistemas de archivos compatibles con Windows. Seleccione esta casilla de verificación para omitir archivos y carpetas con el atributo Sistema. Si una carpeta tiene el 37 Copyright © Acronis International GmbH, 2002-2012 atributo Sistema, se excluirán todos sus contenidos (incluso los archivos que no tengan el atributo Sistema). Consejo: Puede ver los atributos del archivo o carpeta en las propiedades del archivo/carpeta o al utilizar el comando atrib. Para obtener más información, consulte el Centro de Soporte Técnico y Ayuda de Windows. Excluir los archivos que coincidan con los siguientes criterios Seleccione esta casilla de verificación para omitir los archivos y carpetas que coincidan con cualquiera de estos criterios. Utilice los botones Añadir, Editar, Eliminar y Eliminar todo para crear la lista de criterios. Los criterios no distinguen mayúsculas de minúsculas en Windows ni en Linux. Por ejemplo, si selecciona excluir todos los archivos .tmp y la carpeta C:\Temp, también serán excluidos todos los archivos .Tmp, todos los archivos .TMP y la carpeta C:\TEMP. Criterios: ruta completa Especifique la ruta completa hasta el archivo o carpeta, empezando por la letra de unidad de disco (cuando se realicen copias de seguridad en Windows) o del directorio raíz (cuando se realicen copias de seguridad en Linux). Tanto en Windows como en Linux, puede utilizar la barra diagonal en la ruta del archivo o carpeta (como en C:/Temp y C:/Temp/File.tmp). En Windows, también puede utilizar la barra invertida tradicional (como en C:\Temp y C:\Temp\File.tmp). En un medio de arranque de tipo Windows, un volumen podría tener una letra de unidad de disco diferente que en Windows. Para obtener más información, consulte "Trabajar con medios de arranque" (pág. 168). Criterios: nombre Especifique el nombre del archivo o carpeta, como Document.txt. Se excluirán todos los archivos y carpetas con ese nombre. Caracteres comodín Puede utilizar uno o más caracteres comodín * y ? en un criterio. Estos caracteres se pueden utilizar dentro de la ruta completa y en el nombre del archivo o carpeta. El asterisco (*) sustituye a cero o más caracteres en el nombre del archivo. Por ejemplo, el criterio .Doc*.txt incluye archivos como Doc.txt y Document.txt. El signo de pregunta (?) sustituye exactamente un carácter en el nombre del archivo. Por ejemplo, el criterio Doc?.txt incluye archivos como Doc1.txt y Docs.txt, pero no los archivos Doc.txt ni Doc11.txt. Ejemplos de exclusión Criterio Ejemplo Descripción Windows y Linux Por nombre 38 F.log Excluye todos los archivos denominados "F.log" F Excluye todos las carpetas denominadas "F" Copyright © Acronis International GmbH, 2002-2012 Por máscara (*) *.log Excluye todos los archivos con la extensión .log F* Excluye todos los archivos y carpetas cuyos nombres comiencen con "F" (como carpetas F, F1 y archivos F.log, F1.log) Por máscara (?) F???.log Excluye todos los archivos .log cuyos nombres contengan cuatro símbolos y comiencen con "F" Windows Por ruta de archivo C:\Finance\F.log Excluye el archivo denominado "F.log" ubicado en la carpeta C:\Finance Por ruta de carpeta C:\Finance\F o C:\Finance\F\ Excluye la carpeta C:\Finance\F (asegúrese de especificar la ruta completa, comenzando por la letra de unidad de disco) Linux Por ruta de archivo /home/user/Finance/F.log Excluye el archivo denominado "F.log", ubicado en la carpeta (directorio) /home/user/Finance Por ruta de carpeta /home/user/Finance o /home/user/Finance/ 4.2.4 Excluye la carpeta (directorio) /home/user/Finance Selección de la ubicación de la copia de seguridad Especifique en dónde se almacenará el archivo comprimido. 1. Seleccionar el destino En el campo Ruta, introduzca la ruta completa al destino o seleccione el destino deseado en el árbol de ubicaciones descrito en "Selección de los destinos de la copia de seguridad" (pág. 40). 2. Uso de la tabla de archivos comprimidos Para asistirle en la elección del destino correcto, la tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las ubicaciones que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 3. Nombrar un archivo comprimido nuevo Una vez que seleccione el destino del archivo comprimido, el programa genera un nombre para el nuevo archivo comprimido y lo muestra en el campo Nombre. El nombre generalmente se parece a ArchivoComprimido(N), en donde N es un número de secuencia. El nombre generado es único dentro de la ubicación seleccionada. Si está satisfecho con el nombre generado automáticamente, haga clic en Aceptar. De lo contrario, introduzca un nombre único. Realizar una copia de seguridad en un archivo comprimido existente Puede configurar el plan de copias de seguridad para realizar una copia de seguridad a un archivo comprimido existente. Para hacerlo, seleccione el archivo comprimido en la tabla de archivos comprimidos o escriba el nombre del archivo comprimido en el campo Nombre. Si el archivo comprimido está protegido con una contraseña, el programa le pedirá que la introduzca en una ventana emergente. 39 Copyright © Acronis International GmbH, 2002-2012 Al seleccionar un archivo comprimido existente, se está entrometiendo en el área de otro plan de copias de seguridad que utiliza el archivo comprimido. Esto no es un problema si el otro plan se interrumpe. Sin embargo, generalmente debe seguir la regla: "un plan de copias de seguridad - un archivo comprimido". Lo contrario no provocará que el programa deje de funcionar pero no es práctico ni eficiente, a excepción de algunos casos específicos. Por qué dos o más planes no deberían realizar copias de seguridad del mismo archivo comprimido 1. Realizar copias de seguridad de orígenes diferentes en el mismo archivo comprimido dificulta la utilización del archivo comprimido desde el punto de vista de la funcionalidad. Cuando se trata de recuperación, cada segundo es valioso, pero puede perderse en el contenido del archivo comprimido. Los planes de copias de seguridad que funcionan con el mismo archivo comprimido deberían realizar copias de seguridad de los mismos elementos de datos (por ejemplo, ambos planes realizan una copia de seguridad del volumen C). 2. Aplicar múltiples reglas de retención a un archivo comprimido hace que el contenido del mismo sea impredecible en cierta medida. Como cada una de las reglas se aplicarán al archivo comprimido completo, las copias de seguridad correspondientes a un plan de copias de seguridad se pueden borrar con facilidad junto con las copias de seguridad correspondientes al otro. Particularmente, no debe esperar el comportamiento clásico de los esquemas de copia de seguridad GFS y Torres de Hanói. Por lo general, cada plan de copias de seguridad complejo debe realizar la copia de seguridad de su propio archivo comprimido. Selección de los destinos de la copia de seguridad Acronis Backup & Recovery 11.5 le permite realizar la copia de seguridad de los datos en varios almacenamientos físicos. Destino Personal Para realizar la copia de seguridad a una bóveda personal, expanda el grupo Bóveda y haga clic en la bóveda. Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que puedan iniciar sesión en el sistema. Equipo Equipo local Carpetas locales BD Detalles Para realizar la copia de seguridad en una carpeta local del equipo, despliegue el grupo <Nombre del equipo> y seleccione la carpeta necesaria. CD, DVD, Para realizar la copia de seguridad de datos en medios ópticos como CD, DVD o discos Blu-ray (BD), amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria. RDX, USB Para realizar la copia de seguridad de datos en una unidad RDX o unidad de memoria flash USB, amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria. Para obtener información acerca del uso de estas unidades, consulte la sección "Dispositivos extraíbles" (pág. 145). Para realizar copias de seguridad de datos en un dispositivo de cintas conectado a nivel local, Dispositivo de amplíe el grupo <Nombre del equipo> y haga clic en el dispositivo correspondiente. cintas Los dispositivos de cintas están disponibles solo si ha actualizado desde Acronis Backup & Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la sección "Dispositivos de cintas" en la Ayuda del producto. 40 Copyright © Acronis International GmbH, 2002-2012 Destino Detalles Carpetas de red Para realizar copias de seguridad de datos en una carpeta de red, amplíe el grupo Carpetas de red, seleccione el equipo en red correspondiente, y a continuación haga clic en la carpeta compartida. Si la red compartida requiere credenciales de acceso, el programa se las solicitará. Nota: Para especificar una red compartida Common Internet File System (CIFS), montada en un punto de montaje como /mnt/share, seleccione este punto de montaje de la misma red compartida. FTP, SFTP Para realizar una copia de seguridad de un FTP o SFTP, escriba el nombre del servidor o la dirección en el campo Ruta de la siguiente manera: ftp://ftp_server:port _number o sftp://sftp_server:port number Para establecer una conexión a un FTP en modo activo, utilice la siguiente notación: aftp://ftp_server:port _number Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga clic en la carpeta correspondiente del servidor. Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso. Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales. Nota: De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Unidades NFS 4.2.5 Para realizar la copia de seguridad de redes compartidas NFS, expanda el grupo Unidades NFS y haga clic en la carpeta. Credenciales de acceso para la ubicación del archivo comprimido Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo de copia de seguridad. El usuario cuyo nombre se especifique se considerará el propietario del archivo comprimido. Para especificar las credenciales 1. Seleccione una de las siguientes opciones: 41  Usar las credenciales del plan El programa accederá a los datos de origen mediante las credenciales de la cuenta del plan de copias de seguridad especificado en la sección Parámetros generales.  Utilice las siguientes credenciales. El programa accederá a los datos de origen mediante las credenciales que especifique. Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a la ubicación. Es posible que tenga que proporcionar credenciales especiales para una red compartida o una bóveda del nodo de almacenamiento. Especifique: Copyright © Acronis International GmbH, 2002-2012  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).   Contraseña. La contraseña de la cuenta. Confirme la contraseña. Vuelva a introducir la contraseña. 2. Haga clic en Aceptar. Advertencia: De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 4.2.6 Esquemas de copia de seguridad Elija uno de los esquemas de copia de seguridad disponibles:  Simple: para programar cuándo y con qué frecuencia realizar copias de seguridad de los datos y especificar reglas de retención.  Abuelo-Padre-Hijo: para utilizar el esquema de copias de seguridad Abuelo-Padre-Hijo. Este esquema solo permite realizar copias de seguridad de los datos una vez al día. Puede configurar los días de la semana en los que se llevará a cabo la copia de seguridad y seleccionar de entre esos días, la fecha para la copia de seguridad semanal o mensual. Después, debe ajustar los periodos de retención para las copias de seguridad diarias (llamadas "hijos"), semanales (llamadas "padres") y mensuales (llamadas "abuelos"). Las copias de seguridad caducadas se borrarán automáticamente.  Torre de Hanói: para utilizar el esquema de copias de seguridad de torres de Hanói. Este esquema le permite programar cuándo y con qué frecuencia realizar la copia de seguridad (sesiones) y seleccionar la cantidad de niveles de copia de seguridad (hasta 16). Es posible realizar más de una copia de seguridad de los datos al día. Al configurar la programación de copias de seguridad y seleccionar los niveles de las copias de seguridad, se obtiene automáticamente el periodo de recuperación, es decir, el número garantizado de sesiones a las que se puede volver en cualquier momento. El mecanismo de limpieza automático mantiene el periodo de recuperación necesario, borrando las copias de seguridad caducadas y conservando las copias de seguridad más recientes de cada nivel.  Personalizada: para crear una copia de seguridad personalizada, en la que se puede configurar libremente la estrategia que mejor convenga a las necesidades de su empresa: especificar diferentes programaciones para diferentes tipos de copias de seguridad, añadir condiciones y especificar las reglas de retención.  Inicio manual: para crear una tarea de copia de seguridad para un inicio manual O programar que la tarea se ejecute más tarde una vez. Esquema simple Con el esquema simple de copias de seguridad, simplemente debe programar cuándo y con qué frecuencia realizar copias de seguridad de los datos. Los otros pasos son opcionales. Para configurar el esquema simple de copia de seguridad, especifique los ajustes apropiados de la siguiente manera. Programar 42 Copyright © Acronis International GmbH, 2002-2012 Configure cuándo y con qué frecuencia realizar copias de seguridad de los datos. Para obtener más información sobre cómo configurar el calendario, consulte la sección Programación (pág. 60). Normas de retención Especifique cuánto tiempo almacenar las copias de seguridad en la ubicación y si después moverlas o eliminarlas. Las normas de retención se aplican después de crear una copia de seguridad. De manera predeterminada, se establece Mantener las copias de seguridad indefinidamente, lo que significa que las copias de seguridad no se eliminarán automáticamente. Para obtener más información sobre las reglas de retención, consulte Configuración de la retención de las copias de seguridad (pág. 73). Tipo de copia de seguridad Para acceder a esta configuración, haga clic en Mostrar 2.ª ubicación, validación, convertir a equipo virtual. Seleccione el tipo de copia de seguridad.  Completa: se selecciona de manera predeterminada para todas las ubicaciones de la copia de seguridad.  Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias de seguridad serán incrementales. Nota: Cuando el tipo de copia de seguridad Incremental se selecciona junto con las reglas de retención, el archivo comprimido se limpiará con la consolidación (pág. 197), que es una operación que consume bastante tiempo y recursos. Esquema Abuelo-padre-hijo De un vistazo  Copias de seguridad diarias ("hijo"), semanales ("padre") y mensuales ("abuelo")  Día personalizado para las copias de seguridad semanales y mensuales  Periodos de retención personalizados para las copias de seguridad de cada tipo Descripción Supongamos que queremos configurar un plan de copias de seguridad que produzca una serie de copias de seguridad regulares diarias (D), semanales (S) y mensuales (M). Este es el modo más normal para hacerlo: la siguiente tabla muestra un ejemplo de un periodo de dos meses para dicho plan. Lu Ma Mi Ju Vi Sa Do 1 Ene—7 Ene D D D D S - - 8 Ene—14 Ene D D D D S - - 15 Ene—21 Ene D D D D S - - 22 Ene—28 Ene D D D D M - - 29 Ene—4 Feb D D D D S - - 5 Feb—11 Feb D D D D S - - 12 Feb—18 Feb D D D D S - - 19 Feb—25 Feb D D D D M - - D D D D S - 26 Feb—4 Mar 43 - Copyright © Acronis International GmbH, 2002-2012 Las copias de seguridad diarias se ejecutan todos los días laborables excepto los viernes, que se reservan para las copias de seguridad semanales y mensuales. Las copias de seguridad mensuales se llevan a cabo el cuarto viernes de cada mes y las semanales, los demás viernes del mes. Parámetros Puede configurar los parámetros siguientes de un esquema Abuelo-Padre-Hijo (GFS). Comenzar la copia de seguridad Especifica cuándo se inicia una copia de seguridad. El valor predeterminado a las son las 12:00 pm. Realizar copias de seguridad el Especifica los días en los que se lleva a cabo la copia de seguridad. El valor predeterminado es el viernes. Semanalmente/mensualmente Especifica cuál de los días elegidos en el campo Realizar copias de seguridad el desea reservar para las copias de seguridad semanales y mensuales. El cuarto día especificado del mes se llevará a cabo una copia de seguridad mensual. El valor predeterminado es el viernes. Mantener las copias de seguridad Especifica durante cuánto tiempo desea que se almacenen las copias de seguridad en el archivo comprimido. Se puede configurar en horas, días, semanas, meses o años. Para copias de seguridad mensuales, puede seleccionar también Mantener indefinidamente si desea que se almacenen para siempre. Los valores predeterminados para cada tipo de copia de seguridad son los siguientes. Diariamente: 5 días (mínimo recomendado) Semanalmente: 7 semanas Mensualmente: indefinidamente El periodo de retención para las copias de seguridad semanales debe ser mayor que el establecido para las diarias. Del mismo modo, el periodo de retención para las copias de seguridad mensuales debe ser mayor que el de las copias semanales. Le recomendamos configurar un periodo de retención de al menos una semana para las copias de seguridad diarias. Tipo de copia de seguridad Especifica los tipos de copias de seguridad diarias, semanales y mensuales.  Siempre completa: todas las copias de seguridad diarias, semanales y mensuales siempre serán completas. Esta es la selección predeterminada para los casos en los que se selecciona una unidad de cintas como la ubicación de la copia de seguridad.  Completa/diferencial/incremental: las copias de seguridad diarias son incrementales, las copias de seguridad semanales son diferenciales y las copias de seguridad mensuales son completas. La primera copia de seguridad siempre es completa. No obstante, no es una copia de seguridad mensual. Se mantendrá como una copia de seguridad diaria o semanal, según el día de la semana en que se cree. Una copia de seguridad no se elimina hasta que todas las copias de seguridad que dependen directamente de ella se puedan eliminar. Por esta razón, es posible que observe que una copia de seguridad, marcada con el icono , permanece unos días después de su fecha de caducidad prevista. 44 Copyright © Acronis International GmbH, 2002-2012 Ejemplos Cada día de la semana pasada, cada semana del mes pasado Permítanos sugerir un esquema de copia de seguridad GFS que podría serle útil.     Realizar copias de seguridad cada día, fines de semana incluidos Tener la posibilidad de recuperar los archivos de cualquier fecha dentro de los últimos siete días Tener acceso a las copias de seguridad semanales del mes anterior. Mantener copias de seguridad mensuales indefinidamente. Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.     Comienzo de la copia de seguridad a las: 11:00 pm Copia de seguridad en: Todos los días Semanalmente/mensualmente: Sábados (por ejemplo) Mantener copias de seguridad:    Diariamente: 1 semana Semanalmente: 1 mes Mensualmente: indefinidamente Por lo tanto, se creará un archivo comprimido de copias de seguridad diarias, semanales y mensuales. Las copias de seguridad diarias estarán disponibles durante siete días a partir de la fecha de creación. Por ejemplo, una copia de seguridad diaria con fecha de domingo, 1 de enero, permanecerá disponible hasta el próximo domingo, 8 de enero; la primera copia de seguridad semanal, con fecha de sábado, 7 de enero, se almacenará en el sistema hasta el 7 de febrero. Las copias de seguridad mensuales no se eliminarán nunca. Almacenamiento limitado Si no desea fijar una gran cantidad de espacio para almacenar un archivo comprimido muy grande, debería configurar un esquema GFS para limitar la vida media de sus copias de seguridad, a la vez que garantiza que su información pueda recuperarse en caso de una pérdida de datos accidental. Suponga que necesita:   Realizar copias de seguridad al final de cada día laborable   Tener acceso a una copia de seguridad semanal durante 10 días después de su creación. Tener la posibilidad de recuperar un archivo modificado o eliminado de manera accidental si se ha detectado relativamente pronto Conservar copias de seguridad mensuales durante 6 meses. Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.     Comienzo de la copia de seguridad a las: 6:00 pm Copia de seguridad en: Días hábiles Semanalmente/mensualmente: Viernes Mantener copias de seguridad:    Diariamente: 1 semana Semanalmente: 10 días Mensualmente: 6 meses Con este esquema, dispondrá de una semana para recuperar una versión anterior de un archivo dañado a partir de una copia de seguridad diaria, así como de 10 días de acceso a las copias de 45 Copyright © Acronis International GmbH, 2002-2012 seguridad semanales. Las copias de seguridad completas mensuales estarán disponibles durante 6 meses a partir de la fecha de creación. Programación laboral Supongamos que es consultor financiero y trabaja media jornada en una empresa los martes y jueves. Durante estos días, por lo general, realiza cambios en documentos financieros y declaraciones, y actualiza hojas de cálculo, etc. en su portátil. Para realizar copias de seguridad de estos datos, es conveniente que:  Rastree los cambios en las declaraciones financieras, hojas de cálculo, etc. realizados los martes y jueves (copia de seguridad incremental diaria).  Tenga un resumen semanal de los cambios en los archivos desde el mes pasado (copia de seguridad diferencial semanal).  Tenga una copia de seguridad completa mensual de todos los archivos. Además, supongamos que desea mantener el acceso a todas las copias de seguridad, incluidas las diarias, durante al menos seis meses. El siguiente esquema GFS cumple estos fines:     Comienzo de la copia de seguridad a las: 11:30 pm Copia de seguridad en: Martes, Jueves, Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:    Diariamente: 6 meses Semanalmente: 6 meses Mensualmente: 5 años Aquí, las copias de seguridad incrementales diarias se crearán los martes y jueves, con copias de seguridad semanales y mensuales que se realizarán los viernes. Tenga en cuenta que, para elegir Viernes en el campo Semanalmente/mensualmente, deberá seleccionarlo primero en el campo Realizar copias de seguridad el. Ese archivo comprimido le permitirá comparar los documentos financieros a partir del primer y último día hábil, y tener un historial de cinco años de todos los documentos, etc. Sin copias de seguridad diarias Considere un esquema GFS diferente:     Comienzo de la copia de seguridad a las: 12:00 pm Copia de seguridad en: Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:    Diariamente: 1 semana Semanalmente: 1 mes Mensualmente: indefinidamente La copia de seguridad, por lo tanto, se realiza solo los viernes. Esto hace que el viernes sea la única opción para realizar copias de seguridad semanales y mensuales, sin que haya otra fecha para las copias de seguridad diarias. El archivo comprimido “Abuelo-padre” resultante, por lo tanto, consistirá solo de copias de seguridad diferenciales semanales y completas mensuales. 46 Copyright © Acronis International GmbH, 2002-2012 Si bien se puede utilizar el esquema GFS para crear dicho archivo comprimido, el esquema personalizado es más flexible para esta situación. Esquema personalizado de copias de seguridad De un vistazo  Programación personalizada y condiciones de copia de seguridad de cada tipo  Programación personalizada y reglas de retención Parámetros Parámetro Significado Programación de copia de seguridad completa Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad completa. Programación de copia de seguridad incremental Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad incremental. Programación de copia de seguridad diferencial Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad diferencial. Limpie el archivo comprimido Por ejemplo, la copia de seguridad completa puede configurarse para que se ejecute cada domingo a la 01:00 am, tan pronto como todos los usuarios hayan cerrado sus sesiones. Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea, se llevará a cabo una copia de seguridad completa en lugar de una incremental. Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea, se llevará a cabo una copia de seguridad completa en lugar de una diferencial. Especifica cómo eliminar copias de seguridad antiguas: ya sea aplicando reglas de retención (pág. 74) regularmente o limpiando el archivo durante la realización de una copia de seguridad cuando la ubicación de destino se queda sin espacio. De manera predeterminada, las reglas de retención no se especifican, lo cual significa que las copias de seguridad más antiguas no se eliminarán de forma automática. Utilización de reglas de retención Especifique las reglas de retención y cuándo aplicarlas. Se recomienda esta configuración para destinos de copias de seguridad tales como carpetas compartidas. Cuando no hay espacio suficiente mientras se realiza la copia de seguridad El archivo comprimido se limpiará únicamente durante la realización de la copia de seguridad y solo si no hay espacio suficiente para crear una copia de seguridad nueva. En este caso, el software actuará de la siguiente manera:  Eliminará la copia de seguridad más antigua y todos las copias de seguridad incrementales/diferenciales dependientes.  Si queda solo una copia de seguridad completa y otra está en progreso, eliminará la último copia de seguridad completa y todos las copias de seguridad incrementales/diferenciales dependientes  Si queda solo una copia de seguridad completa y hay una copia de seguridad incremental o diferencial en progreso, se producirá un error que le indicará que no hay espacio disponible Se recomienda esta configuración para realizar copias de seguridad en una unidad USB o Acronis Secure Zone. Esta configuración no se aplica a servidores FTP y SFTP. 47 Copyright © Acronis International GmbH, 2002-2012 Esta configuración permite la eliminación de la última copia de seguridad en el archivo comprimido, en caso de que su dispositivo de almacenamiento no pueda incluir más de una copia de seguridad. Sin embargo, si por alguna razón el programa no puede crear la copia de seguridad nueva, podría quedarse sin copias de seguridad. Aplicar normas de retención (solo si las reglas de retención están configuradas) Programación de limpieza (solo si la opción Según programación está seleccionada) 2.ª ubicación, 3.ª ubicación, y así sucesivamente Especifica cuándo aplicar las reglas de retención (pág. 74). Por ejemplo, el procedimiento de limpieza puede configurarse para que se ejecute después de cada copia de seguridad y según la programación. Esta opción estará disponible únicamente si ha configurado al menos una regla de retención en Reglas de retención. Especifica una programación para la limpieza del archivo comprimido. Por ejemplo, la limpieza puede programarse para que comience el último día de cada mes. Esta opción estará disponible únicamente si ha seleccionado Según programación en Aplicar normas de retención. Especifica en dónde copiar o mover (pág. 71) las copias de seguridad desde la ubicación actual. Esta opción está disponible solo si selecciona la casilla de verificación Replicar la copia de seguridad recién creada en otra ubicación en ¿Cómo crear copias de seguridad? o Mover las copias de seguridad más antiguas a otra ubicación en la ventana Normas de retención. Ejemplos Copia de seguridad completa semanal El siguiente esquema genera una copia de seguridad completa que se realiza todos los viernes por la noche. Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm Aquí, todos los parámetros de Copia de seguridad completa quedan vacíos, excepto Programar. Todas las copias de seguridad se conservan indefinidamente en el archivo comprimido (no se realizan limpiezas del archivo). Copia de seguridad incremental y completa más limpieza Con el siguiente esquema, el archivo comprimido constará de copias de seguridad completas semanales e incrementales diarias. Más allá de eso, necesitamos que una copia de seguridad completa tenga lugar únicamente una vez que todos los usuarios hayan cerrado sesión. Copia de seguridad completa: Programación: Semanalmente, todos los viernes, a las 10:00 pm Copia de seguridad completa: Condiciones: El usuario cerró la sesión Incremental: Programación: Semanal, cada día hábil a las 9:00 pm Permita también que todas las copias de seguridad que tengan más de un año se eliminen del archivo comprimido, así como la realización de una limpieza que finalice con la creación de una nueva copia de seguridad. 48 Copyright © Acronis International GmbH, 2002-2012 Reglas de retención: Eliminar las copias de seguridad que tengas más de 12 meses Aplicar las reglas: Después de realizar la copia de seguridad De manera predeterminada, no se eliminará una copia de seguridad completa a menos que se eliminen todas las copias de seguridad incrementales que dependen de ella. Para obtener más información, consulte Reglas de retención (pág. 74). Copias de seguridad mensuales completas, semanales diferenciales y diarias incrementales más limpieza Este ejemplo demuestra el uso de todas las opciones disponibles en el esquema personalizado. Supongamos que necesitamos un esquema para generar copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias. La programación de copia de seguridad podría ser la siguiente: Copia de seguridad completa: Programación: Mensualmente, todos los últimos domingos del mes, a las 9:00 pm Incremental: Programación: Diariamente, todos los días hábiles, a las 7:00 pm Diferencial: Programación: Semanalmente, todos los sábados, a las 8:00 pm Además, queremos añadir condiciones que deben cumplirse para que se inicie una tarea de copia de seguridad. Estas opciones se establecen en los campos Condiciones de cada tipo de copia de seguridad. Copia de seguridad completa: Condiciones: Ubicación disponible Incremental: Condiciones: El usuario cerró la sesión Diferencial: Condiciones: El usuario está inactivo Por ese motivo, una copia de seguridad completa, originalmente planificada para las 9:00 pm, podría comenzar más tarde: en cuanto la ubicación de la copia de seguridad esté disponible. Del mismo modo, las tareas de copia de seguridad para copias incrementales y diferenciales no se iniciarán hasta que todos los usuarios hayan cerrado sesión y estén inactivos, respectivamente. Por último, creamos reglas de retención para el archivo comprimido: que se conserven solo las copias de seguridad que tengan menos de seis meses y que se realice una limpieza después de cada tarea de copia de seguridad y también el último día de cada mes. Reglas de retención: Eliminar las copias de seguridad con más de 6 meses Aplicar las reglas: Después de realizar la copia de seguridad, Según la planificación Planificación de limpieza: Mensualmente, el Último día de Todos los meses, a las 10:00 pm De manera predeterminada, una copia de seguridad no se eliminará siempre que tenga otras copias dependientes que deban conservarse. Por ejemplo: si una copia de seguridad completa puede eliminarse, pero hay otras copias incrementales o diferenciales que dependen de ella, la eliminación se pospone hasta que también se puedan eliminar todas las copias de seguridad dependientes. Para obtener más información, consulte Reglas de retención (pág. 74). 49 Copyright © Acronis International GmbH, 2002-2012 Esquema Torre de Hanói De un vistazo  Hasta 16 niveles de copias de seguridad completas, diferenciales e incrementales.  La frecuencia de las copias de seguridad del nivel siguiente es exactamente la mitad de la de las copias de seguridad de los niveles anteriores.   Solo se almacena una copia de seguridad de cada nivel al mismo tiempo. La cantidad de copias de seguridad recientes es mayor que la de las antiguas. Parámetros Puede configurar los parámetros siguientes de un esquema Torre de Hanói. Programar Configurar una programación diaria (pág. 61), semanal (pág. 63) o mensual (pág. 66). Se pueden crear programaciones simples al configurar los parámetros de la programación (ejemplo de una programación simple diaria: se realizará una tarea de copia de seguridad cada día 1 a las 10:00), así como programaciones más complejas (ejemplo de una programación compleja diaria: se realizará una tarea cada 3 días, comenzando a partir del 15 de enero. En los días especificados, la tarea se repetirá cada 2 horas desde las 10 hasta las 22 horas). De este modo, las programaciones complejas especifican las sesiones en las que el esquema debería ejecutarse. En los comentarios siguientes, se puede reemplazar por "sesiones programadas". Número de niveles Seleccione los niveles de copia de seguridad entre 2 a 16. Para obtener más información, consulte el siguiente ejemplo. Periodo de recuperación El número garantizado de sesiones a las que se puede volver en el archivo comprimido en cualquier momento. Se calcula automáticamente, dependiendo de los parámetros de programación y de los niveles que seleccione. Para obtener más información, consulte el siguiente ejemplo. Tipo de copia de seguridad Especifica qué tipos de copias de seguridad tendrán los niveles de copia de seguridad  Siempre completa: todos los niveles de las copias de seguridad serán completas. Esta es la selección predeterminada para los casos en los que se selecciona una unidad de cintas como la ubicación de la copia de seguridad.  Completa/diferencial/incremental: las copias de seguridad de diferentes niveles tendrán tipos diferentes: - Las copias de seguridad del último nivel son completas - Las copias de seguridad de niveles intermedios son diferenciales - Las copias de seguridad de primer nivel son incrementales Ejemplo Los parámetros de Programación se configuran de la siguiente manera   Repetir: Cada día Frecuencia: Por primero vez a las 18:00 Número de niveles: 4 Tipo de copia de seguridad: Completa/diferencial/incremental Para los 14 días siguientes (o 14 sesiones), este esquema de programación se verá de la siguiente manera: Los números sombreados indican los niveles de copia de seguridad. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 50 Copyright © Acronis International GmbH, 2002-2012 4 1 2 1 3 1 2 1 4 1 2 1 3 1 Las copias de seguridad de niveles diferentes son de diferentes tipos:    Las copias de seguridad de último nivel (en este caso, nivel 4) son completas; Las copias de seguridad de niveles intermedios (2, 3) son diferenciales; Las copias de seguridad de primer nivel (1) son incrementales. Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes de cada nivel. Este es el aspecto del archivo comprimido en el día 8, un día antes de crear una nueva copia de seguridad completa. 1 2 3 4 5 6 7 8 4 1 2 1 3 1 2 1 El esquema permite un almacenamiento eficiente de los datos: Se acumulan más copias de seguridad cuanto más cerca nos encontramos de la fecha actual. Con 4 copias de seguridad, se pueden recuperar datos de hoy, de ayer, de media semana o de una semana atrás. Periodo de recuperación El número de días a los que se puede volver en el archivo comprimido es diferente en función del día. El número mínimo de días garantizados se llama periodo de recuperación. La siguiente tabla muestra los periodos de copia de seguridad completos y los periodos de recuperación para esquemas de diferentes niveles. Número de niveles Copia de seguridad completa cada En días diferentes, puede volver atrás Periodo de recuperación 2 2 días De 1 a 2 días 1 día 3 4 días De 2 a 5 días 2 días 4 8 días De 4 a 11 días 4 días 5 16 días De 8 a 23 días 8 días 6 32 días De 16 a 47 días 16 días Al aumentar un nivel, la duración de los periodos de copia de seguridad completa y de recuperación se multiplican por dos. Para ver por qué varía el número de los días de recuperación, consulte el ejemplo siguiente. A continuación se encuentran las copias de seguridad que tenemos en el día 12 (los números en gris indican las copias de seguridad eliminadas). 1 2 3 4 5 6 7 8 9 10 11 12 4 1 2 1 3 1 2 1 4 1 2 1 Todavía no se ha creado una copia de seguridad diferencial de nivel 3, por lo que la copia de seguridad del día 5 aún se encuentra almacenada. Esta copia de seguridad sigue estando disponible ya que depende de la copia de seguridad completa del día 1. Esto nos permite retroceder hasta 11 días, lo cual constituye el mejor de los casos posibles. El día siguiente, sin embargo, se crea una nueva copia de seguridad diferencial de nivel 3 y se elimina la copia de seguridad completa antigua. 1 2 3 4 5 6 7 8 9 10 11 12 13 51 Copyright © Acronis International GmbH, 2002-2012 4 1 2 1 3 1 2 1 4 1 2 1 3 Esto nos proporciona solo un intervalo de recuperación de 4 días, lo que representa la peor situación posible. En el día 14, el intervalo es de 5 días. En los días siguientes, este intervalo va aumentando hasta volver a reducirse, sucesivamente. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 4 1 2 1 3 1 2 1 4 1 2 1 3 1 El periodo de recuperación muestra el número de días que están garantizados incluso en el peor de los casos. Para un esquema de cuatro niveles, es de 4 días. Inicio manual Con el esquema de Inicio manual, no tiene que especificar una programación de copia de seguridad. Puede ejecutar el plan de copias de seguridad desde la vista Planes y tareas en cualquier momento en adelante. Especifique los ajustes adecuados de la siguiente manera. Tipo de copia de seguridad Seleccione el tipo de copia de seguridad  Completa: se selecciona de manera predeterminada para todas las ubicaciones de la copia de seguridad.  Incremental. La primera vez se creará una copia de seguridad completa. Las siguientes copias de seguridad serán incrementales.  Diferencial. La primera vez se creará una copia de seguridad completa. Las siguientes copias de seguridad serán diferenciales. 4.2.7 Validación de archivos comprimidos Configure la validación de la tarea para comprobar si los datos de la copia de seguridad pueden recuperarse. Si la copia de seguridad no finaliza la validación correctamente, la tarea de validación falla y el plan de copias de seguridad establecerá su estado en Error. Para configurar la validación, especifique los siguientes parámetros 1. Cuándo validar: seleccione cuándo realizar la validación. Ya que la validación es una operación que utiliza muchos recursos, puede ser conveniente programar la validación en el periodo de menor actividad del equipo gestionado. Por otro lado, si la validación es uno de los elementos clave de su estrategia de protección de datos y prefiere que se le notifique inmediatamente en el caso de que los datos de la copia de seguridad no estén dañado y puedan recuperarse correctamente, considere la posibilidad de comenzar la validación inmediatamente después de la creación de la copia de seguridad. 2. Qué validar: seleccione validar el archivo comprimido al completo o su última copia de seguridad en el archivo comprimido. La validación de la copia de seguridad de un archivo simula la recuperación de todos los archivos de la copia de seguridad a un destino ficticio La validación de la copia de seguridad del volumen calcula la suma de comprobación para cada bloque de datos guardados en la copia de seguridad. La validación del archivo comprimido validará todas las copias de seguridad de los archivos comprimidos y podría llevar un tiempo considerable y agotar muchos recursos. 52 Copyright © Acronis International GmbH, 2002-2012 3. Programación de la validación (aparece únicamente si ha seleccionado según programación en el paso 1): configure la programación de la validación. Para obtener más información, consulte la sección Programación (pág. 60). 4.2.8 Credenciales del plan de copias de seguridad Proporcione las credenciales para la cuenta con la que se ejecutará el plan. Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Usar credenciales de servicio de Acronis o Ejecutar con el usuario actual El plan se ejecutará en una de las siguientes cuentas de usuario:    La cuenta de servicio de agente si tiene privilegios de administrador en el equipo. Su cuenta, si inicia sesión como un usuario regular, por ejemplo, como miembro del grupo Usuarios. Utilice las siguientes credenciales. Las tareas se ejecutarán siempre con las credenciales que especifique, ya sea que se inicie manualmente o según la planificación. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).   Contraseña. La contraseña de la cuenta. Confirme la contraseña. Vuelva a introducir la contraseña. 2. Haga clic en Aceptar. Para obtener más información sobre las operaciones disponibles según los privilegios del usuario, consulte la sección Privilegios de usuario en un equipo gestionado (pág. 22). 4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) Siempre que se hace una copia de seguridad de datos de un equipo, la información acerca del nombre del equipo, el sistema operativo, el Windows service pack y el identificador de seguridad (SID) son añadidos a la copia de seguridad, al igual que la etiqueta de texto de usuario definido. La etiqueta incluirá el departamento, el nombre del propietario del equipo o información similar que pueda ser utilizada como etiqueta o clave. Tanto si recupera (pág. 99) el equipo a VMware ESX(i) utilizando Agente para ESX(i), como si convierte (pág. 128) la copia de seguridad de un equipo virtual ESX(i); ambas propiedades se transferirán a la configuración del equipo virtual. Puede verlas en las configuraciones de la equipo virtual: Edición de configuraciones > Opciones > Avanzadas > General > Parámetros de configuración. Puede seleccionar, clasificar y agrupar las equipos virtuales con la ayuda de éstos parámetros personalizados. Esto puede ser muy útil en diversos escenarios. Ejemplo: Supongamos que usted migra su oficina o centro de datos a un entorno virtual. Utilizando software de terceros puede acceder a los parámetros de configuración a través de VMware API, puede aplicar directivas de seguridad de forma automática para cada equipo antes incluso de encenderlos. 53 Copyright © Acronis International GmbH, 2002-2012 Para agregar una etiqueta de texto a una copia de seguridad: 1. En la página Crear plan de copias de seguridad (pág. 33), haga clic en Mostrar credenciales del plan, comentarios, etiqueta. 2. En la Etiqueta escriba la etiqueta del texto o selecciónela del menú desplegable. Especificación de parámetros Parámetro Valor Descripción acronisTag.label <string> Una etiqueta de usuario definida. La etiqueta puede ser configurada por un usuario al crear un plan de copias de seguridad. acronisTag.hostname <string> Nombre del servidor (FQDN) acronisTag.os.type <string> Sistema operativo acronisTag.os.servicepack 0, 1, 2... La versión del Service Pack instalado en el sistema. Únicamente para sistemas operativos de Windows. acronisTag.os.sid <string> El SID del equipo. Por ejemplo: S-1-5-21-874133492-782267321-3928949834. Únicamente para sistemas operativos de Windows. Valores del parámetro "acronisTag.os.type" Windows NT 4 winNTGuest Windows 2000 Profesional win2000ProGuest Windows 2000 Server win2000ServGuest MS Windows 2000 Advanced Server win2000ServGuest Windows Vista XP (todos las ediciones) winXPProGuest Windows XP (64 bit), (todos las ediciones) winXPPro64Guest Windows 2003 (todos las ediciones) winNetStandardGuest Windows 2003 (64 bit) (todos las ediciones) winNetStandard64Guest Windows 2008 winLonghornGuest Windows 2008 (64 bit) winLonghorn64Guest Windows Vista winVistaGuest Windows Vista (64 bit) winVista64Guest Windows 7 windows7Guest Windows 7 (64 bit) windows7_64Guest Windows Server 2008 R2 (64 bit) windows7Server64Guest Linux otro LinuxGuest Linux (64 bit) otroanfitriónLinux64 Otros sistemas operativos otroanfitrión Otro sistema operativo (64 bit) otroanfitrión64 Ejemplo acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON” 54 Copyright © Acronis International GmbH, 2002-2012 acronisTag.hostname = “superserver.corp.local” acronisTag.os.type = “windows7Server64Guest” acronisTag.os.servicepack = “1” acronisTag.os.type = “windowsS-1-5-21-874133492-782267321-3928949834” 4.2.10 ¿Por qué este programa me pide la contraseña? Una tarea programada o pospuesta debe ejecutarse sin importar si los usuarios están conectados al sistema. En caso de que no haya especificado explícitamente las credenciales bajo las cuales se ejecutarán las tareas, el programa propone utilizar su cuenta. Introduzca su contraseña, especifique otra cuenta o cambie el inicio programado a manual. 4.3 Asignación simplificada de nombre a los archivos de copia de seguridad Para usar la asignación simplificada de nombre a los archivos de copia de seguridad, realice una de las siguientes acciones:  En la pantalla de inicio de sesión, haga clic en Crear plan de copias de seguridad (pág. 33), despliegue Mostrar la asignación de nombre a los archivos de copia de seguridad, comentarios del archivo, y a continuación seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido…. Cuando se realiza la copia de seguridad en una unidad RDX o en una unidad de memoria flash USB conectada localmente, no aparece la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido.... Por el contrario, el modo del dispositivo extraíble (pág. 145) determina si se utilizará el esquema de asignación de nombres simplificada o estándar. En Linux, la casilla de verificación aparece después de que se haya montado el dispositivo manualmente.  En la pantalla de inicio de sesión, haga clic en Realizar copia de seguridad ahora (pág. 33). La asignación simplificada de nombre se usará siempre que sea compatible con el destino de la copia de seguridad (consulte “Restricciones” a continuación). Cuando utiliza la asignación simplificada de nombre a los archivos  El nombre de archivo de la primera copia de seguridad (completa) consistirá en el nombre del archivo comprimido; por ejemplo: MisDatos.tib. Los nombres de los archivos de las copias de seguridad (incrementales o diferenciales) subsiguientes tendrán un índice. Por ejemplo: MisDatos2.tib, MisDatos3.tib y así sucesivamente. Este sencillo esquema de asignación de nombres le permite crear una imagen portátil de un equipo en un dispositivo extraíble o mover las copias de seguridad a una ubicación diferente utilizando un comando.  55 Antes de crear una nueva copia de seguridad completa, el software eliminará el archivo comprimido entero e iniciará uno nuevo. Este comportamiento es muy útil cuando rote discos duros USB y cuando quiere que cada disco mantenga una sola copia de seguridad completa (pág. 58) o todas las copias de seguridad creadas a lo largo de una semana (pág. 59). Pero puede acabar sin ninguna copia de seguridad en el caso de que falle una copia de seguridad completa de una sola unidad. Este comportamiento puede eliminarse al añadir la variable [Fecha] (pág. 56) al nombre del archivo comprimido. Copyright © Acronis International GmbH, 2002-2012 Cuando utiliza la asignación estándar de nombre a los archivos  Cada copia de seguridad tendrá un único nombre de archivo con la marca de hora exacta y el tipo de copia de seguridad. Por ejemplo: Misdatos_2010_03_26_17_01_38_960D.tib. Esta forma estándar de asignar nombres a los archivos permite una gama más amplia de destinos de copias de seguridad y de esquemas de copias de seguridad. Restricciones Al utilizar la asignación de nombre de archivos simplificada, la siguiente funcionalidad deja de estar disponible:  Configuración de copias de seguridad completas, incrementales y diferenciales dentro de un único plan de copias de seguridad. Necesita crear planes de copias de seguridad separados para cada tipo de copia de seguridad.      Copia de seguridad en una cinta o Acronis Secure Zone. Configuración de la replicación de las copias de seguridad Configuración de reglas de retención Configuración de una conversión regular de copias de seguridad a un equipo virtual Conversión de una copia de seguridad incremental o diferencial a una completa. Restricciones en los nombres de los archivos comprimidos   El nombre del archivo comprimido no puede finalizar con un número. Los sistemas de archivos FAT16, FAT32 y NTFS no permiten los siguientes caracteres en el nombre de archivo: barra invertida (\), barra (/), dos puntos (:), asterisco (*), signo de interrogación (?), comillas ("), signo menos que (<), signo más que (>) y barra vertical (|). 4.3.1 La variable [FECHA] Si especifica la variable [FECHA] en el nombre del archivo comprimido, el nombre del archivo de cada copia de seguridad incluirá la fecha de creación de esa copia de seguridad. Al utilizar esta variable, la primera copia de seguridad de cada día será una copia de seguridad completa. Antes de crear la siguiente copia de seguridad completa, el software elimina todas las copias de seguridad realizadas más temprano ese día. Se mantienen las copias de seguridad realizadas antes de ese día. Esto significa que puede almacenar múltiples copias de seguridad completas con o sin las incrementales, pero no más de una copia de seguridad completa por día. Puede filtrar las copias de seguridad por fecha. También puede utilizar un script para copiar, mover o eliminar las copias de seguridad más antiguas. El valor de esta variable es la fecha actual entre corchetes ([]). El formato de la fecha depende de las opciones regionales en el equipo. Por ejemplo: si el formato de la fecha es año-mes-día, el valor para el 31 de enero de 2012 es [2012-01-31]. Los caracteres que no son compatibles en el nombre del archivo, como las barras (/), son reemplazados por guión bajo (_). Puede colocar esta variable en cualquier lugar del nombre del archivo comprimido. Puede usar letras tanto minúsculas como mayúsculas en esta variable. Ejemplos Ejemplo 1. Suponga que realiza copias de seguridad incrementales dos veces al día (a medianoche y al mediodía) durante dos días empezando el 31 de enero de 2012. Si el nombre del archivo comprimido es MiArchivoComprimido-[FECHA], el formato de la fecha es año-mes-día. Aquí encontrará una lista de los archivos de las copias de seguridad después del día dos: 56 Copyright © Acronis International GmbH, 2002-2012 MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero a medianoche) MiArchivoComprimido-[2012-01-31]2.tib (incremental, creado el 31 de enero al mediodía) MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero a medianoche) MiArchivoComprimido-[2012-02-01]2.tib (incremental, creado el 1 de febrero al mediodía) Ejemplo 2. Suponga que realiza copias de seguridad completas, con la misma planificación, nombre de archivo comprimido y formato de la fecha, siguiendo el ejemplo anterior. Así, la lista de archivos de copias de seguridad después del día dos es la que viene a continuación: MiArchivoComprimido-[2012-01-31].tib (completo, creado el 31 de enero al mediodía) MiArchivoComprimido-[2012-02-01].tib (completo, creado el 1 de febrero al mediodía) Esto es porque las copias de seguridad completas creadas a medianoche fueron reemplazadas por copias de seguridad completas del mismo día. 4.3.2 Simplificación de nombre de archivos y división de copias de seguridad Cuando se divide una copia de seguridad de acuerdo con las configuraciones de División de copias de seguridad, se utiliza la misma indexación para nombrar también las partes de la copia de seguridad. El nombre de archivo de la siguiente copia de seguridad tendrá el siguiente índice disponible. Por ejemplo, suponga que la primera copia de seguridad del archivo comprimido MyData ha sido dividido en dos partes. Entonces los nombres de los archivos para esta copia de seguridad serán MyData1.tib y MyData2.tib. El nombre de la segunda copia de seguridad, suponiendo que no está dividida, será MyData3.tib. 4.3.3 Ejemplos de uso Esta sección proporciona ejemplos de cómo puede usar la simplificación de nombres de archivos. Ejemplo 1. Copia de seguridad diaria que reemplaza a la antigua Considere el siguiente escenario:   Desea realizar una copia de seguridad diaria completa de su equipo.  Desea que cada copia de seguridad nueva reemplace a la antigua. Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo MiEquipo.tib. En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique el disco duro USB como la ubicación del archivo comprimido, especifique MiEquipo como el nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... y seleccione Completa como el tipo de copia de seguridad. Resultado. El archivo comprimido consiste en un único archivo: MiEquipo.tib. Este archivo se eliminará antes de crear una nueva copia de seguridad. Si elige realizar copias de seguridad en una unidad RDX o en una unidad de memoria flash USB conectada localmente, no verá la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... En cambio, asegúrese de que modo del dispositivo extraíble (pág. 145) se configure en Dispositivo extraíble. 57 Copyright © Acronis International GmbH, 2002-2012 Ejemplo 2. Copias de seguridad completas diarias con sello de fecha Considere el siguiente escenario:   Desea realizar una copia de seguridad diaria completa de su equipo. Desea mover las copias de seguridad más antiguas a una ubicación remota utilizando un comando. En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique MiEquipo-[FECHA] como el nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... y seleccione Completa como el tipo de copia de seguridad. Resultado:  Las copias de seguridad del 1 de enero de 2012, del 2 de enero de 2012 y así sucesivamente son almacenadas respectivamente en MiEquipo-[2012-01-01].tib, MiEquipo-[2012-01-02].tib y así sucesivamente.  Su script puede mover las copias de seguridad más antiguas basadas en el sello de la fecha. Consulte también “The [Date] variable” (pág. 56). Ejemplo 3. Copias de seguridad cada hora del día Considere el siguiente escenario:   Desea realizar copias de seguridad cada hora de sus archivos críticos todos los días.  Desea mantener las copias de seguridad más antiguas en el archivo comprimido. Desea que la primera copia de seguridad de cada día sea completa y se ejecute a medianoche; y que las posteriores copias de seguridad del día sean diferenciales y se ejecuten a la 01.00, a las 02.00 y así sucesivamente. En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad, especifique ServerFiles[Fecha] como el nombre del archivo, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido, especifique Diferencial como el tipo de copia de seguridad y planifique las copias de seguridad para que se ejecuten cada hora a partir de la medianoche. Resultado:  Las 24 copias de seguridad del 1 de enero de 2012 se almacenarán como ServerFiles[2012-0101].tib, ServerFiles[2012-01-01]2.tib y así sucesivamente hasta ServerFiles[2012-01-01]24.tib.  Al día siguiente, las copias de seguridad comenzarán con la copia de seguridad completa de ServerFiles[2012-01-02].tib. Consulte también “The [Date] variable” (pág. 56). Ejemplo 4. Copias de seguridad completas diarias con intercambios de unidad Considere el siguiente escenario:   Desea realizar una copia de seguridad diaria completa de su equipo.  Tiene las dos unidades. Desea intercambiarlas antes de cada copia de seguridad, de forma que una unidad contenga la copia de seguridad de hoy y la otra unidad la copia de seguridad de ayer. 58 Desea almacenar la copia de seguridad en un disco duro USB conectado localmente en el archivo MiEquipo.tib. Copyright © Acronis International GmbH, 2002-2012  Desea que cada nueva copia de seguridad reemplace a la copia de seguridad de la unidad conectada actualmente. En este escenario, cree un plan de copias de seguridad con una programación diaria. Al crear el plan de copias de seguridad:   Especifique MiEquipo como el nombre del archivo.  Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo...  Seleccione Completa como el tipo de copia de seguridad. Cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup. Resultado. Cada unidad de disco duro contendrá una copia de seguridad completa. Mientras una de las unidades está conectada al equipo, puede mantener la otra unidad de forma externa para obtener una mayor protección de los datos. Ejemplo 5. Copias de seguridad diarias con intercambios de unidad semanales Considere el siguiente escenario:  Desea realizar copias de seguridad diarias de su equipo: una copia de seguridad completa cada lunes y copias de seguridad incrementales del martes al domingo.  Desea almacenar las copias de seguridad en un disco duro USB conectado localmente en el archivo comprimido MiEquipo.tib.  Tiene las dos unidades. Desea intercambiarlas cada lunes, de forma que una unidad contenga las copias de seguridad de la semana actual (de lunes a domingo) y que la otra unidad contenga las de la semana anterior. En este escenario, necesita crear dos planes de copia de seguridad de la siguiente manera: a) Al crear el primer plan de copias de seguridad:   Especifique MiEquipo como el nombre del archivo. Cree un directorio como /mnt/backup y especifíquelo como la ubicación del archivo comprimido. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup.  Seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo...   Seleccione Completa como el tipo de copia de seguridad. Programe las copias de seguridad para que se ejecuten el lunes de todas las semanas. b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en el primer plan de copias de seguridad, pero seleccione Incremental como el tipo de copia de seguridad y programe las copias de seguridad para que se ejecuten cada semana de martes a domingo. Cada vez que conecte una unidad, asegúrese de montarla en el punto de montaje /mnt/backup. Resultado:  59 Antes de crear una copia de seguridad de lunes, con el primer plan de copias de seguridad, todas las copias de seguridad quedarán eliminadas de la unidad conectada actualmente. Copyright © Acronis International GmbH, 2002-2012  Mientras una de las unidades está conectada al equipo, puede mantener la otra unidad de forma externa para obtener una mayor protección de los datos. Ejemplo 6. Copias de seguridad en horas de trabajo Considere el siguiente escenario:    Desea realizar copias de seguridad de los archivos críticos de su servidor todos los días.  Desea incluir una fecha de creación en el nombre de cada archivo de copia de seguridad. Desea que la primera copia de seguridad de cada día sea completa y se ejecute a la 01.00 a. m. Desea que las copias de seguridad durante las horas de trabajo sean diferenciales y se ejecuten cada hora desde las 8:00 a. m. hasta las 5:00 p. m. En este escenario, necesita crear dos planes de copias de seguridad de la siguiente manera: a) Cuando cree el primer plan de copias de seguridad, especifique ServerFiles[FECHA] como el nombre del archivo comprimido, seleccione la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido, seleccione Completa como el tipo de copia de seguridad y planifique las copias de seguridad para que se ejecuten cada día a la 01:00:00 a. m. b) Al crear el segundo plan de copias de seguridad, especifique las mismas configuraciones que en el primer plan de copias de seguridad, pero seleccione Diferencial como el tipo de copia de seguridad y planifique las copias de seguridad como se explica a continuación:     Ejecute la tarea: Diariamente Cada: 1 Hora(s) Desde las: 08:00:00 a. m. Hasta las: 05:01:00 p. m. Resultado:  La copia de seguridad completa del 31 de enero de 2012 se almacenará como ServerFiles[201201-31].tib.  Las 10 copias de seguridad diferenciales del 31 enero de 2012 se almacenarán como ServerFiles[2012-01-31] 2.tib, ServerFiles[2012-01-31]3.tib y así sucesivamente hasta ServerFiles[2012-01-31]11.tib.  Al día siguiente, el 1 de febrero, las copias de seguridad comenzarán con la copia de seguridad completa de ServerFiles[2012-02-01].tib. Las copias de seguridad diferenciales comenzarán con ServerFiles[2012-02-01]2.tib. Consulte también “The [Date] variable” (pág. 56). 4.4 Programación El programador de Acronis ayuda a que el administrador adapte los planes de copia de seguridad a la rutina diaria de la empresa y al estilo de trabajo de cada empleado. Las tareas de los planes se iniciarán de forma sistemática y los datos importantes estarán protegidos. La programación está disponible cuando crea un plan de copias de seguridad (pág. 33) con cualquiera de los siguiente esquemas: Simple, personalizado o torres de Hanói. La programación también puede configurarse para las tareas de validación (pág. 147). 60 Copyright © Acronis International GmbH, 2002-2012 El programador usa la hora local del equipo donde se encuentra el plan de copia de seguridad. Antes de crear una programación, asegúrese de que la configuración de fecha y hora del equipo sea correcta. Programar Para definir cuándo se debe ejecutar una tarea, tendrá que especificar uno o varios sucesos. La tarea se iniciará ni bien ocurran los sucesos. En la siguiente tabla se enumeran los sucesos disponibles para el sistema operativo Linux. Sucesos Período: diariamente, semanalmente, mensualmente Tiempo transcurrido desde que se completó correctamente la última copia de seguridad (especifique la duración) Inicio del sistema Condición Para operaciones de copia de seguridad únicamente, puede especificar una o varias condiciones además de los sucesos. Cuando ocurre alguno de los sucesos, el programador verifica la condición y ejecuta la tarea si la condición se cumple. En el caso de varias condiciones, deben cumplirse todas simultáneamente para que se ejecute la tarea. En la siguiente tabla se enumeran las condiciones disponibles para el sistema operativo Linux. Condición: ejecute la tarea solo si El servidor de ubicación no está disponible. El horario de ejecución de la tarea se encuentra dentro del intervalo especificado. Transcurrió el período especificado desde que la última copia de seguridad se completó correctamente. En caso de que el suceso ocurra, pero la condición (o alguna de ellas) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 97). Posibles situaciones  ¿Qué sucede si ocurre un suceso (y se cumple una condición, si la hubiera) mientras la ejecución de la tarea anterior no se completó? Se omitirá el suceso.  ¿Qué sucede si ocurre un suceso mientras el programador está esperando que se cumpla la condición necesaria para el suceso anterior? Se omitirá el suceso.  ¿Qué sucede si la condición no se cumple durante un tiempo prolongado? Si retrasar la copia de seguridad resulta arriesgado, puede forzar la condición (pedir a los usuarios que cierren la sesión) o ejecutar la tarea manualmente. Para solucionar la situación de forma automática, puede establecer el intervalo después del cual la tarea se ejecutará, independientemente de la condición. 4.4.1 Programación diaria La programación diaria es eficaz tanto para los sistemas operativos Windows como Linux. 61 Copyright © Acronis International GmbH, 2002-2012 Para especificar una programación diaria: En el área Programar, seleccione el parámetro apropiado de la siguiente manera: Cada: <...> día(s) Establezca la cantidad de días que desea que transcurra entre la ejecución de las tareas. Por ejemplo, si establece Cada 2 día(s), la tarea se iniciará día de por medio. En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones: Una vez a las: <...> Establezca la hora en la cual se ejecutará la tarea una vez. Cada: <...> Establezca la cantidad de veces que se reiniciará la tarea durante el intervalo especificado. Por ejemplo, si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se ejecutará 12 veces: desde las 10 am hasta las 10 pm durante un día. Desde: <...> Hasta las: <...> En el área Vigente..., establezca las siguientes opciones: Desde: <...> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente. Hasta: <...> Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de días. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. Ejemplos Programación diaria "Simple" Se ejecuta la tarea todos los días a las 6 pm Los parámetros de programación se establecen de la siguiente manera: 1. Cada: 1 día(s). 2. Una vez a las: 06:00:00 pm 3. Vigente: Desde las: no establecido. La tarea se iniciará en el día actual, si se creó antes de las 6 pm. Si creó la tarea después de las 6 pm, se iniciará por primera vez al día siguiente a las 6 pm. Hasta: no establecido. La tarea se llevará a cabo durante una cantidad indefinida de días. Programación "Intervalo de tres horas durante tres meses" Ejecutar la tarea cada tres horas. La tarea se inicia en una fecha determinada (digamos, 15 de septiembre de 2009) y termina al cabo de tres meses. Los parámetros de programación se establecen de la siguiente manera: 1. Cada: 1 día(s). 2. Cada: 3 horas Desde las: 12:00:00 am (medianoche) Hasta: 09:00:00 pm: en este caso, la tarea se realizará 8 veces por día con un intervalo de 3 horas. Después de la última repetición diaria a las 9 pm, llega el día siguiente y la tarea vuelve a comenzar desde la medianoche. 3. Vigente: 62 Copyright © Acronis International GmbH, 2002-2012 Desde las: 15/09/09. Si 15 de septiembre de 2009 es la fecha actual de creación de la tarea y, digamos, 1:15 pm. es la hora de creación, la tarea se iniciará cuando llegue el intervalo más próximo: a las 03:00 pm en nuestro ejemplo. Hasta: 15/12/09. En esta fecha la tarea se llevará acabo por última vez, pero continuará disponible en la vista Tareas. Varias programaciones diarias para una tarea En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incluso varias veces por día con intervalos distintos. En esas ocasiones, sería conveniente añadir varias programaciones para una única tarea. Por ejemplo, supongamos que la tarea debe ejecutarse cada 3 días, desde el 20/09/09, cinco veces por día:      por primera vez a las 8 am por segunda vez a las 12 pm (mediodía) por tercera vez a las 3 pm. por cuarta vez a las 5 pm. por quinta vez a las 7 pm. Lo más obvio es añadir cinco programaciones simples. Si lo analiza un minuto, seguro se le ocurrirá una manera más conveniente. Como puede ver, el intervalo entre la primera y la segunda repetición de la tarea es de 4 horas y entre la tercera, la cuarta y la quinta es de 2 horas. En este caso, la manera más conveniente es añadir dos programaciones a la tarea. Primera programación diaria 1. Cada: 3 día(s). 2. Cada: 4 horas. Desde las: 08:00:00 am Hasta: 12:00:00 pm 3. Vigente: Desde las: 09/20/2009. Hasta: no establecido. Segunda programación diaria 1. Cada: 3 día(s). 2. Cada: 2 hora(s). Desde las: 03:00:00 pm Hasta: 07:00:00 pm 3. Vigente: Desde las: 09/20/2009. Hasta: no establecido. 4.4.2 Planificación semanal La planificación semanal es eficaz tanto para los sistemas operativos Windows como de Linux. Para especificar una planificación semanal: En el área Programar, seleccione el parámetro apropiado de la siguiente manera: 63 Copyright © Acronis International GmbH, 2002-2012 Cada: <...> Especifique una cantidad de semanas y los días en los que desea que se ejecute la tarea. semana(s) el: <...> Por ejemplo: con la configuración Cada 2 semana(s) el Lun la tarea se realizará lunes de por medio. En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones: Una vez a las: <...> Establezca la hora en la cual se ejecutará la tarea una vez. Cada: <...> Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un día. Desde: <...> Hasta las: <...> En el área Vigente..., establezca las siguientes opciones: Desde: <...> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente. Hasta: <...> Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se llevará a cabo durante una cantidad indefinida de semanas. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. Ejemplos Planificación "Un día de la semana" La tarea se ejecuta todos los viernes a las 10 p. m., se inicia un día en particular (digamos, 14/05/09) y finaliza al cabo de seis meses. Los parámetros de programación se establecen de la siguiente manera: 1. Cada: 1 semana(s) los: Vier. 2. Una vez a las: 10:00:00 p. m. 3. Vigente: Desde las: 13/05/09. La tarea se iniciará el viernes siguiente a las 10 p. m. Hasta: 13/11/09. La tarea se realizará por última vez en esta fecha, pero continuará disponible en la vista Tareas pasada esta fecha. (Si la fecha no cayera un viernes, la tarea se realizaría por última vez el viernes anterior a esa fecha). Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La programación similar a "Un día de la semana" se añade a las copias de seguridad completas. Planificación "Días hábiles" Ejecute la tarea todas las semanas los días hábiles: de lunes a viernes. Durante un día hábil, la tarea se inicia sólo una vez a las 9 pm. Los parámetros de programación se establecen de la siguiente manera: 1. Cada: 1 semana(s) los: <Días hábiles>: al seleccionar la casilla de verificación <Días hábiles> se marcarán automáticamente las casillas de verificación correspondientes (Lun, Mar, Miér, Jue y Vier) y las demás quedarán como están. 2. Una vez a las: 09:00:00 pm. 3. Vigente: 64 Copyright © Acronis International GmbH, 2002-2012 Desde las: vacío. Si creó la tarea, digamos, el lunes a las 11:30 am, se iniciará por primera vez el mismo día a las 9 pm. Si creó la tarea, digamos, el viernes después de las 9 pm, esta se iniciará por primera vez el siguiente día hábil (en nuestro ejemplo, el lunes) a las 9 pm Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semanas. Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La planificación "Días hábiles" se añade a las copias de seguridad incrementales, mientras que las copias de seguridad completas se planifican para realizarse un día de la semana. Para obtener más información, consulte el ejemplo de copias de seguridad completas e incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 47). Varias planificaciones semanales para una tarea En los casos en los que la tarea deba llevarse a cabo en diferentes días de las semanas con intervalos distintos, sería conveniente añadir una planificación dedicada para cada día de la semana deseado, o para varios días. Por ejemplo, si necesita que la tarea se ejecute con la siguiente planificación:        Lunes: dos veces, a las 12 pm (mediodía) y a las 9 pm Martes: cada 3 horas, de 9 am a 9 pm Miércoles: cada 3 horas, de 9 am a 9 pm Jueves: cada 3 horas, de 9 am a 9 pm Viernes: dos veces, a las 12 pm y a las 9 pm (es decir, igual que los lunes) Sábado: una vez a las 9 pm Domingo: una vez a las 9 pm Al combinar los horarios iguales, se pueden añadir las tres planificaciones siguientes a la tarea: Primera planificación 1. Cada: 1 semana(s) los: Lun, Vier. 2. Cada: 9 horas Desde las: 12:00:00 pm Hasta: 09:00:00 pm. 3. Vigente: Desde las: no establecido. Hasta: no establecido. Segunda planificación 1. Cada 1 semana(s) los: Mar, Miér, Jue. 2. Cada 3 horas Desde 09:00:00 am hasta 09:00:00 pm. 3. Vigente: Desde las: no establecido. Hasta: no establecido. Tercera planificación 1. Cada: 1 semana(s) los: Sáb, Dom. 2. Una vez a las: 09:00:00 pm. 3. Vigente: Desde las: no establecido. 65 Copyright © Acronis International GmbH, 2002-2012 Hasta: no establecido. 4.4.3 Planificación mensual La planificación mensual es eficaz tanto para los sistemas operativos Windows como Linux. Para especificar una planificación mensual: En el área Programar, seleccione el parámetro apropiado de la siguiente manera: Meses: <...> Seleccione los meses en los que desea ejecutar la tarea. Días: <...> Seleccione los días específicos en el mes para llevar a cabo la tarea. También puede seleccionar el último día del mes, independientemente de cuál sea la fecha. Los: <...> <...> Seleccione los días específicos de las semanas para ejecutar la tarea. En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones: Una vez a las: <...> Establezca la hora en la cual se ejecutará la tarea una vez. Cada: <...> Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 am hasta 10:00:00 pm, la tarea se llevará a cabo 12 veces desde las 10 am hasta las 10 p m durante un día. Desde: <...> Hasta las: <...> En el área Vigente..., establezca las siguientes opciones: Desde: <...> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente. Hasta: <...> Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de meses. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. Ejemplos Planificación "Último día de cada mes" Ejecute la tarea una vez a las 10 pm durante el último día de cada mes. Los parámetros de programación se establecen de la siguiente manera: 1. Meses: <Todos los meses>. 2. Días: Último. La tarea se ejecutará el último día de cada mes, independientemente de cuál sea la fecha. 3. Una vez a las: 10:00:00 pm. 4. Vigente: Desde las: vacío. Hasta: vacío. Esta planificación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La planificación "Último día de cada mes" se añade a las copias de seguridad completas, mientras que las copias de seguridad diferenciales se planifican para realizarse una vez por semana y las incrementales, los días hábiles. Para obtener más información, consulte el ejemplo 66 Copyright © Acronis International GmbH, 2002-2012 de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 47). Planificación "Estación" La tarea se ejecuta todos los días hábiles durante las estaciones de otoño de 2009 y 2010 (para el hemisferio norte). Durante un día hábil, la tarea se realiza cada 6 horas desde las 12 am (medianoche) hasta las 6 pm Los parámetros de programación se establecen de la siguiente manera: 1. Meses: septiembre, octubre, noviembre. 2. Los: <todos> <días hábiles>. 3. Cada: 6 horas. Desde las: 12:00:00 am Hasta: 06:00:00 pm 4. Vigente: Desde las: 30/08/09. En realidad, la tarea se iniciará el primer día hábil de septiembre. Al establecer esta fecha, lo único que definimos es que la tarea debe iniciarse en 2009. Hasta: 1/12/10. En realidad, la tarea finalizará el último día hábil de noviembre. Al establecer esta fecha, lo único que definimos es que la tarea debe finalizar en 2010, cuando termina el otoño en el hemisferio norte. Varias planificaciones mensuales para una tarea En los casos en los que la tarea deba ejecutarse en diferentes días de las semanas con intervalos distintos según el mes, sería conveniente añadir una planificación dedicada para cada mes deseado, o para varios meses. Supongamos que la tarea entra en vigencia el 1/11/09.  Durante el invierno en el hemisferio norte, la tarea se ejecuta una vez a las 10 pm todos los días hábiles.  Durante la primavera y el otoño (también del norte), la tarea se ejecuta cada 12 horas todos los días hábiles.  Durante el verano (también del norte), la tarea se ejecuta todos los días primero y quince de cada mes a las 10 pm. Por lo tanto, se añaden las tres planificaciones siguientes a la tarea: Primera planificación 1. 2. 3. 4. Meses: diciembre, enero, febrero. Los: <Todos> <Todos los días hábiles> Una vez a las: 10:00:00 pm. Vigente: Desde las: 11/01/2009. Hasta: no establecido. Segunda planificación 1. Meses: marzo, abril, mayo, septiembre, octubre, noviembre. 2. Los: <Todos> <Todos los días hábiles>. 3. Cada: 12 horas Desde las: 12:00:00 am Hasta: 12:00:00 pm 67 Copyright © Acronis International GmbH, 2002-2012 4. Vigente: Desde las: 11/01/2009. Hasta: no establecido. Tercera planificación 1. 2. 3. 4. Meses: junio, julio, agosto. Días: 1, 15. Una vez a las: 10:00:00 pm. Vigente: Desde las: 11/01/2009. Hasta: no establecido. 4.4.4 Condiciones Las condiciones otorgan más flexibilidad al programador y le permiten llevar a cabo tareas de copia de seguridad con respecto a ciertas condiciones. Cuando ocurre un suceso especificado (consulte la sección "Programación (pág. 60)" para ver los sucesos disponibles), el programador verifica la condición especificada y lleva a cabo la tarea si se cumple con dicha condición. En caso de que el suceso ocurra pero la condición (o alguna de ellas si son varias) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 97). Allí, podrá determinar la importancia de las condiciones para la estrategia de copia de seguridad:  condiciones obligatorias: la ejecución de la tarea de copia de seguridad se pone en espera hasta que se cumplan todas las condiciones.  condiciones opcionales, pero la ejecución de la tarea de copia de seguridad tiene mayor prioridad: la ejecución de la tarea de copia de seguridad se pone en espera durante el intervalo especificado. Si el intervalo finaliza y las condiciones no se cumplieron, la tarea se ejecuta de todas maneras. Con esta configuración, el programa controla la situación automáticamente cuando las condiciones no se cumplen durante mucho tiempo y una mayor demora de la copia de seguridad no es conveniente.  la hora de inicio de la tarea de copia de seguridad es importante: la tarea de copia de seguridad se omite si no se cumplieron las condiciones a la hora en que se debería iniciar la tarea. Omitir la tarea es conveniente si necesita realizar copias de seguridad de datos estrictamente a la hora especificada, especialmente si los sucesos ocurren con cierta frecuencia. Las condiciones están disponibles tan solo cuando el esquema personalizado de copia de seguridad (pág. 47) esté siendo utilizado. Puede establecer las condiciones de forma separada para una copia de seguridad completa, incremental y diferencial. Incorporación de varias condiciones Si se añaden varias condiciones, deben cumplirse todas simultáneamente para que se lleve a cabo la tarea. El servidor de ubicación no está disponible Se aplica a: Windows, Linux "El servidor de ubicación está disponible" significa que el equipo que alberga el destino para almacenar los archivos comprimidos en una unidad de red está disponible. 68 Copyright © Acronis International GmbH, 2002-2012 Ejemplo: La creación de copias de seguridad de datos en la ubicación de red se realiza los días hábiles a las 9 pm. Si el servidor de ubicación no estuviera disponible en ese momento (por ejemplo, debido a trabajos de mantenimiento), la creación se omite y se espera al siguiente día hábil para iniciar la tarea. Se supone que directamente no se debería iniciar la tarea de copia de seguridad, en lugar de que ocurra un error.    Suceso: Semanalmente, cada 1 semana en <días hábiles>; una vez a las 09:00:00 pm. Condición: El servidor de ubicación no está disponible Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. Como resultado: (1) Si son las 9 pm y el servidor de la ubicación está disponible, la tarea de copia de seguridad se iniciará a tiempo. (2) Si son las 9 pm pero el servidor no está disponible en ese momento, la tarea de copia de seguridad se iniciará el siguiente día hábil si el servidor de la ubicación está disponible. (3) Si es imposible que el servidor de la ubicación esté disponible en días hábiles a las 9 pm, la tarea nunca se iniciará. Coincidir con intervalo Se aplica a: Windows, Linux Limita la hora de inicio de una tarea de copia de seguridad a un intervalo especificado. Ejemplo Una empresa usa distintas ubicaciones en el mismo dispositivo de almacenamiento conectado a la red para realizar copias de seguridad de servidores y datos de usuarios. El día hábil empieza a las 8 am y termina a las 5 pm Las copias de seguridad de los datos de los usuarios deben realizarse en cuanto ellos cierren la sesión, pero no antes de las 4:30 pm ni después de las 10 pm. Todos los días, se hacen copias de seguridad de los servidores de la empresa a las 11 pm. Por lo tanto, es preferible que las copias de seguridad de los datos de los usuarios se realicen antes de dicho horario, para liberar ancho de banda de la red. Al especificar el límite superior a las 10 pm, se supone que realizar copias de seguridad de los datos de los usuarios no debería llevar más de una hora. Si un usuario todavía no hubiera cerrado sesión después del intervalo especificado, o si cierra la sesión en cualquier otro momento, no se realizan copias de seguridad de los datos de los usuarios, es decir, se omite la ejecución de la tarea.    Suceso: Al cerrar sesión, el siguiente usuario: Cualquier usuario. Condición: Coincidir con intervalo, desde las 04:30:00 pm hasta las 10:00:00 pm. Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. Como resultado: (1) si el usuario cierra la sesión entre las 04:30:00 pm y las 10:00:00 pm, la tarea de copia de seguridad se iniciará inmediatamente después de dicho cierre de sesión. (2) si el usuario cierra la sesión en algún otro horario, la tarea se omitirá. 69 Copyright © Acronis International GmbH, 2002-2012 Posibles situaciones ¿Qué sucede si se planifica una tarea para ejecutarse en un horario en particular que está fuera del intervalo especificado? Por ejemplo:   Suceso: Diariamente, cada 1 día(s); una vez a las 03:00:00 pm. Condición: Coincidir con intervalo, desde las 06:00:00 pm hasta las 11:59:59 pm. En este caso, el hecho de que se inicie la tarea y el horario en que lo hará depende de las condiciones de inicio de la tarea:  Si las condiciones de inicio de la tarea son Omitir la ejecución de tarea, la tarea nunca se ejecutará.  Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la casilla de verificación Ejecutar la tarea de todos modos después de está desmarcada, la tarea (planificada para ejecutarse a las 3:00 pm) se iniciará a las 6:00 pm, la hora en la que se cumple la condición.  Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la casilla de verificación Ejecutar la tarea de todos modos después de está marcada con, digamos, el tiempo de espera de 1 hora, la tarea (planificada para ejecutarse a las 3:00 p. m.) se iniciará a las 4:00 p. m., la hora en la que se cumple la condición. Tiempo transcurrido desde la última copia de seguridad Se aplica a: Windows, Linux Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que transcurra el intervalo especificado desde la última finalización correcta de la copia de seguridad. Ejemplo: Ejecutar la tarea de copia de seguridad al iniciarse el sistema, pero sólo si han transcurrido más de 12 horas desde la última tarea de copia de seguridad con éxito.   Suceso: Al iniciar, Comenzar la tarea al iniciarse el equipo.  Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones. Condición: Tiempo transcurrido desde la última copia de seguridad, Tiempo que transcurrió desde la última copia de seguridad: 12 hora(s). Como resultado: (1) si el equipo se reinicia antes de que transcurran 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, el programador esperará a que transcurran 12 horas y entonces iniciará la tarea. (2) si el equipo se reinicia una vez transcurridas 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, la tarea de copia de seguridad se iniciará inmediatamente. (3) si el equipo no se reinicia nunca, la tarea nunca se iniciará. De ser necesario, puede iniciar la copia de seguridad manualmente desde la vista Planes y tareas de copia de seguridad. 70 Copyright © Acronis International GmbH, 2002-2012 4.5 Replicación y retención de copias de seguridad Al crear un plan de copias de seguridad (pág. 33), especifica la ubicación principal para las copias de seguridad. Además, puede realizar lo siguiente:  Replicar (copiar) cada copia de seguridad a una ubicación secundaria inmediatamente después de la creación.  Retener las copias de seguridad según las directivas de retención que especifique y después moverlas a una segundo ubicación o eliminarlas. De manera similar, puede copiar o mover las copias de seguridad desde una segunda ubicación a una tercera ubicación, y así sucesivamente. Se admiten hasta cinco ubicaciones consecutivas (incluyendo la principal). Nota: la función de replicación reemplaza y mejora la opción de Doble destino que estaba disponible en Acronis Backup & Recovery 10. Ejemplo. Realiza la copia de seguridad de su equipo a una carpeta local. La copia de seguridad se copia inmediatamente a una carpeta de red. En la carpeta local original, la copia de seguridad se almacena solo durante un mes. La siguiente imagen ilustra este ejemplo. Escenarios de usos:  Recuperación ante desastres fiable (pág. 76) Almacene sus copias de seguridad tanto en el lugar (para la recuperación inmediata) como fuera del lugar (para salvaguardar las copias de seguridad de un fallo de almacenamiento o un desastre natural).  Mantenimiento de solo los últimos puntos de recuperación (pág. 77) Elimine las copias de seguridad anteriores para un almacenamiento rápido según las normas de retención para no utilizar demasiado el espacio de almacenamiento caro.  Menores costes de almacenar los datos incluidos en la copia de seguridad Almacene sus copias de seguridad en un almacenamiento rápido mientras sea probable que necesite acceder a las mismas. Después, muévalas a un almacenamiento con coste más bajo para mantenerlas allí más tiempo. Esto le permite cumplir con los requisitos legales de retención de datos. Esquemas de replicación y retención de copias de seguridad La siguiente tabla muestra la disponibilidad de la replicación y las normas de retención en distintos esquemas de copias de seguridad. Esquema de copias de seguridad Inicio manual (pág. 52) 71 Puede copiar las copias de Puede mover las copias de Puede eliminar las copias seguridad seguridad de seguridad Sí No No Copyright © Acronis International GmbH, 2002-2012 Simple (pág. 42) Sí Sí Sí Abuelo-Padre-Hijo (GFS) (pág. 43) Sí No Sí Torre de Hanói (pág. 50) Sí No Sí Personalizado (pág. 47) Sí Sí Sí Notas:  No es posible configurar la copia y el movimiento de las copias de seguridad desde la misma ubicación.  Con la asignación simplificada de nombre a los archivos de copia de seguridad (pág. 55) no están disponibles ni la replicación ni las normas de retención. 4.5.1 Ubicaciones compatibles Puede copiar o mover una copia de seguridad desde cualquiera de estas ubicaciones:     Una carpeta local en una unidad fija Una carpeta de red Un servidor FTP o SFTP Acronis Secure Zone Puede copiar o mover una copia de seguridad a cualquiera de estas ubicaciones:     Una carpeta local en una unidad fija Una carpeta de red Un servidor FTP o SFTP Un dispositivo extraíble (pág. 145) que se utiliza en el modo de Unidad fija. (Usted selecciona el modo de dispositivo extraíble al crear un plan de copias de seguridad). Las copias de seguridad que se copiaron o movieron a la siguiente ubicación no dependen de las copias de seguridad que permanecen en la ubicación original y viceversa. Puede recuperar los datos desde cualquier copia de seguridad sin acceso a otras ubicaciones. Restricciones  Copiar o mover copias de seguridad hacia o desde discos ópticos (CD, DVD, discos Blu-ray) no es compatible.  Copiar o mover copias de seguridad hacia o desde dispositivos extraíbles que se utilizan en el modo de Medios extraíbles no es compatible.  No puede especificar la misma ubicación más de una vez. Por ejemplo, no puede mover una copia de seguridad desde una carpeta a otra y después nuevamente a la carpeta original. 4.5.2 Configuración de la replicación de las copias de seguridad La configuración de la replicación de las copias de seguridad está disponible al crear un plan de copias de seguridad (pág. 33).  72 Para configurar la replicación desde la ubicación principal, seleccione la casilla de verificación Replicar la copia de seguridad recién creada en otra ubicación. Copyright © Acronis International GmbH, 2002-2012  Para configurar la replicación para la segundo o más ubicaciones, seleccione la casilla de verificación Replicar las copias de seguridad en otra ubicación ni bien aparezcan en esta ubicación. A continuación, seleccione la ubicación en donde replicar las copias de seguridad. Una copia de seguridad se replica en la siguiente ubicación ni bien aparece en la ubicación anterior. Si el esquema de copias de seguridad lo permite, puede especificar además cuándo eliminar automáticamente las copias de seguridad de cada una de las ubicaciones. 4.5.3 Configuración de la retención de las copias de seguridad Puede configurar las normas de retención para las copias de seguridad al crear un plan de copias de seguridad (pág. 33). Las normas de retención disponibles dependen del esquema de copias de seguridad escogido. La aplicación de las normas de retención puede estar restringida por la opción de Tiempo de inactividad de replicación/limpieza (pág. 76). Esquema simple Cada copia de seguridad se retiene hasta que su antigüedad excede un límite que especifique. Después, se elimina o se mueve. Para configurar la eliminación de las copias de seguridad:  En Normas de retención, seleccione Eliminar las copias de seguridad anteriores a... y después especifique el período de retención. Para configurar el movimiento de las copias de seguridad:  En Normas de retención, seleccione Mover las copias de seguridad anteriores a... y después especifique el período de retención. En A dónde replicar o mover las copias de seguridad, especifique la ubicación. Las normas de retención se aplican después de crear una copia de seguridad. Para la segundo y siguientes ubicaciones, la creación de una copia de seguridad significa copiar o mover una copia de seguridad allí desde una ubicación anterior. Esquema Abuelo-Padre-Hijo (GFS) Las copias de seguridad de cada tipo (diaria, semanal y mensual) se conservan durante los periodos que especifique en Mantener copias de seguridad y después se eliminan. Las normas de retención se aplican después de crear una copia de seguridad. Se aplican secuencialmente en las primero, segundo y las siguientes ubicaciones. Esquema Torre de Hanói Cada copia de seguridad se conserva según su nivel (pág. 50) y después se elimina. Especifica la cantidad de niveles en Número de niveles. Las normas de retención se aplican después de crear una copia de seguridad. Se aplican secuencialmente en las primero, segundo y las siguientes ubicaciones. 73 Copyright © Acronis International GmbH, 2002-2012 Esquema personalizado Cada copia de seguridad se retiene hasta que las reglas que especifique se cumplen. Después, se elimina o se mueve. Para configurar la eliminación de las copias de seguridad:  En Limpiar archivo comprimido, seleccione Utilizar de normas de retención. En la ventana (pág. 74) Normas de retención, especifique las normas y seleccione Si las condiciones especificadas se cumplen: Eliminar las copias de seguridad más antiguas.  En Aplicar normas de retención, especifique cuándo aplicar las normas. Para configurar el movimiento de las copias de seguridad:  En Limpiar archivo comprimido, seleccione Utilizar de normas de retención. En la ventana (pág. 74) Normas de retención, especifique las normas y seleccione Si las condiciones especificadas se cumplen: Mover las copias de seguridad más antiguas a otra ubicación. Haga clic en Aceptar y después especifique la ubicación debajo de A dónde replicar o mover las copias de seguridad.  En Aplicar normas de retención, especifique cuándo aplicar las normas. Puede escoger aplicar las normas de retención antes de crear una copia de seguridad, después de crear una copia de seguridad o según una programación, o combinar estas opciones. Para la segundo y siguientes ubicaciones, la creación de una copia de seguridad significa copiar o mover una copia de seguridad allí desde una ubicación anterior. 4.5.4 Normas de retención para el esquema personalizado En la ventana Normas de retención, puede seleccionar cuánto tiempo almacenar las copias de seguridad en la ubicación y si moverlas o eliminarlas después. Las normas se aplicarán a todos las copias de seguridad realizadas en el equipo virtual y colocadas en esta ubicación específica por este plan de copias de seguridad específico. En Acronis Backup & Recovery 11.5, dicho conjunto de copias de seguridad se llama un archivo comprimido. Para configurar las normas de retención para las copias de seguridad: 1. Especifique una de las siguientes (las opciones (a) y (b) son mutuamente excluyentes): a. Copias de seguridad anteriores a... o Tamaño del archivo comprimido superior a.... La copia de seguridad se almacenará hasta que la condición especificada (o ambas condiciones) se cumpla. Ejemplo: Copias de seguridad anteriores a 5 días Tamaño del archivo comprimido superior a 100 GB Con estos ajustes, una copia de seguridad se almacenará hasta que tenga más de 5 días y el tamaño del archivo comprimido que la contiene exceda 100 GB. b. Cantidad de copias de seguridad en el archivo comprimido que excedan... Si la cantidad de copias de seguridad excede el valor especificado, una o más de las copias de seguridad más antiguas se moverán o eliminarán. El ajuste mínimo es 1. 2. Seleccione si eliminar las copias de seguridad o moverlas a otra ubicación si se cumplen las condiciones especificadas. Podrá especificar la ubicación a la que mover las copias de seguridad y configurar las normas de retención para esa ubicación después de hacer clic en Aceptar. 74 Copyright © Acronis International GmbH, 2002-2012 Eliminación de la último copia de seguridad en el archivo comprimido Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad. Esto significa que se guardará la último copia de seguridad del archivo comprimido aunque se detecte una violación a una regla de retención. No intente borrar la única copia de seguridad de la que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad. No funcionará. Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente al realizar la copia de seguridad (pág. 47) si acepta el riesgo de perder la último copia de seguridad. Eliminación o movimiento de copias de seguridad con dependencias Para acceder a este ajuste, haga clic en Mostrar ajustes avanzados en la ventana Normas de retención. Las normas de retención presumen la eliminación o el movimiento de algunas copias de seguridad y la retención de otras. ¿Que sucede si un archivo contiene copias de seguridad incrementales y diferenciales que dependen de la otra y de la completa en la que se basan? No se puede eliminar una copia de seguridad completa desactualizada y mantener a sus "secundarias" incrementales. Cuando la eliminación o el movimiento de la copia de seguridad afecta a otras copias de seguridad, se aplica una de las siguientes reglas:  Retener la copia de seguridad hasta que se puedan eliminar todos las copias de seguridad dependientes (movimiento) ) hasta que se Se mantendrá la copia de seguridad desactualizada (marcada con el icono actualicen todas las copias de seguridad dependientes. Entonces, se eliminará toda la cadena durante una limpieza regular. Si escoge mover las copias de seguridad desactualizadas a la siguiente ubicación, la copia de seguridad se copiará sin demora. Solo se pospone su eliminación de la ubicación actual. Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo, pero que necesite espacio adicional para almacenar las copias de seguridad cuya eliminación se postergó. El tamaño del archivo comprimido y su antigüedad o número pueden superar los valores especificados. Este modo no está disponible en Acronis Online Backup Storage cuando copia o mueve las copias de seguridad allí. En el almacenamiento en línea, todas las copias de seguridad son incrementales, excepto la primera de un archivo comprimido que siempre es completa. Esta cadena no se puede eliminar por completo porque siempre se debe conservar la copia de seguridad más reciente.  75 Consolidar estas copias de seguridad El software consolidará la copia de seguridad que está sujeta a eliminación o movimiento en la siguiente copia de seguridad dependiente. Por ejemplo, las normas de retención requieren la eliminación de una copia de seguridad completa, pero retienen la siguiente incremental. Las copias de seguridad se combinarán en una sola copia de seguridad que tendrá la fecha del copia de seguridad incremental. Cuando se elimina una copia de seguridad incremental o diferencial de la mitad de la cadena, el tipo de copia de seguridad resultante será incremental. Este modo garantiza que después de cada limpieza, el tamaño del archivo comprimido y su antigüedad o número estarán dentro de los límites especificados. Sin embargo, la consolidación puede tomar mucho tiempo y muchos recursos del sistema. Aún así necesitará espacio adicional en la bóveda para los archivos temporales creados durante la consolidación. Este modo no está disponible si seleccionó la regla Tamaño de archivo comprimido superior a para cualquier ubicación de archivo comprimido en Acronis Online Backup Storage. Lo que necesita saber sobre consolidación Copyright © Acronis International GmbH, 2002-2012 Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida. 4.5.5 Tiempo de inactividad de replicación/limpieza Esta opción es eficaz solo si configura la replicación o las normas de retención (pág. 71) para las copias de seguridad. Esta opción define el período en el que el inicio de la replicación o aplicación de normas de retención no está permitido. Las operaciones se llevarán a cabo cuando el periodo de inactividad finalice, si el equipo está encendido en ese momento. Las operaciones que hayan comenzado antes de que comenzara el tiempo de inactividad continuarán sin interrupción. El tiempo de inactividad afecta a todos las ubicaciones, incluyendo la primaria. El valor predeterminado: Deshabilitado. Para especificar el tiempo de inactividad, seleccione la casilla de verificación No iniciar la replicación/limpieza dentro del siguiente período y después seleccione los días y la hora durante un día. Ejemplo de uso Desea utilizar esta opción para separar el proceso de copia de seguridad de la replicación o la limpieza. Por ejemplo, supongamos que realiza la copia de seguridad de los equipos localmente durante el día y replica las copias de seguridad a una carpeta en red. Haga que el tiempo de inactividad incluya las horas laborales. La replicación se llevará a cabo después de las horas laborales, cuando la carga de la red sea inferior. 4.5.6 Ejemplos de uso Esta sección proporciona ejemplos sobre cómo puede replicar copias de seguridad y configurar normas de retención para las mismas. Ejemplo 1. Replicación de copias de seguridad a una carpeta de red Considere el siguiente escenario:    Desea realizar una copia de seguridad completa de su equipo manualmente. Desea almacenar las copias de seguridad en Acronis Secure Zone (pág. 141) en el equipo. Desea almacenar una copia de las copias de seguridad en una carpeta de red. En este escenario, cree un plan de copias de seguridad con el esquema Inicio manual. Al crear un plan de copias de seguridad, especifique Acronis Secure Zone en el campo Ruta, seleccione Completa en el campo Tipo de copia de seguridad, seleccione la casilla de verificación Replicar la copia de seguridad recién creada a otra ubicación y después especifique la carpeta de red en el campo 2.ª ubicación. Resultado:  Puede recuperar los volúmenes o los archivos del equipo desde una copia de seguridad disponible localmente, que está almacenada en un área dedicada del disco duro.  Puede recuperar el equipo de la carpeta de red si la unidad de disco duro del equipo falla. 76 Copyright © Acronis International GmbH, 2002-2012 Ejemplo 2. Limitación de la antigüedad y el tamaño total de las copias de seguridad almacenadas Considere el siguiente escenario:    Desea realizar una copia de seguridad semanal completa de su equipo. Desea mantener todos las copias de seguridad que tienen una antigüedad inferior a un mes. Desea mantener incluso copias de seguridad anteriores, mientras que el tamaño total de las copias de seguridad sea inferior a 200 GB. En este escenario, cree un plan de copias de seguridad con un esquema Personalizado. Al crear un plan de copias de seguridad, especifique una programación semanal para la copia de seguridad completa. En Limpiar archivo comprimido, seleccione Utilizar de normas de retención. Haga clic en Normas de retención, seleccione las casillas de verificación Copias de seguridad anteriores a y Tamaño del archivo comprimido superior a, y especifique respectivamente 1 mes y 200 GB. En Si las condiciones especificadas se cumplen, seleccione Eliminar las copias de seguridad más antiguas. Haga clic en Aceptar. En Aplicar normas de retención, seleccione la casilla de verificación Después de la copia de seguridad. Resultado:   Las copias de seguridad que son inferiores a un mes se mantienen, sin importar su tamaño total. Las copias de seguridad que son anteriores a un mes se mantienen solo si el tamaño total de todos las copias de seguridad (anteriores más nuevas) no excede 200 GB. De lo contrario, el software elimina algunas o todos las copias de seguridad anteriores, comenzando por la más antigua. 4.6 Opciones de copia de seguridad predeterminadas Cada agente de Acronis tiene sus propias opciones predeterminadas de copia de seguridad. Una vez instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran preajustes en la documentación. Cuando crea un plan de copias de seguridad, puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para este plan. También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. El nuevo valor se utilizará de manera predeterminada para todos los planes de copias de seguridad que cree en su equipo en adelante. Para ver o cambiar las opciones de copia de seguridad predeterminadas, conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y recuperación > Opciones predeterminadas de copia de seguridad en el menú superior. Disponibilidad de las opciones de copia de seguridad El conjunto de opciones de copia de seguridad disponible depende de:     77 El entorno en el que opera el agente (Linux, dispositivo de arranque) El tipo de datos que se está copiando (disco, archivo) El destino de la copia de seguridad (ubicación en redes o disco local) El esquema de copias de seguridad (inicio manual o con el programador) Copyright © Acronis International GmbH, 2002-2012 La siguiente tabla resume la disponibilidad de las opciones de copia de seguridad. Agente para Linux Dispositivo de arranque (Basado en Linux o basado en PE) Copia de seguridad del disco Copia de seguridad del archivo Copia de seguridad del disco Copia de seguridad del archivo Ajustes Adicionales (pág. 79): Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble. Destino: medio Destino: medio Destino: medio Destino: medio extraíble extraíble extraíble extraíble Restablecer el bit del archivo comprimido - - - + Reiniciar el equipo automáticamente después de que finalice la copia de seguridad - - + + Protección del archivo comprimido (pág. 80) + + + + + + - - + + - - Velocidad de grabación del HDD (pág. 82) Destino: HDD Destino: HDD Destino: HDD Destino: HDD Velocidad de la conexión de red (pág. 83) División de copias de seguridad Destino: red compartida + Destino: red compartida + Destino: red compartida + Destino: red compartida + Nivel de compresión (pág. 84) + + + + Plan de recuperación de catástrofes (pág. 85) + + - - No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) + + + + Reintentar si se produce un error + + + + Ignorar los sectores defectuosos + + + + SNMP (pág. 87) + + - - Copias de seguridad incrementales/diferenciales rápidas (pág. 87) + - + - Instantánea de la copia de seguridad a - + - - (contraseña + cifrado) Catalogación de copias de seguridad (pág. 81) Rendimiento de la copia de seguridad: Prioridad de la copia de seguridad (pág. 82) Manejo de errores (pág. 86): Rastreo de eventos: 78 Copyright © Acronis International GmbH, 2002-2012 Agente para Linux Dispositivo de arranque (Basado en Linux o basado en PE) Copia de seguridad del disco Copia de seguridad del archivo Copia de seguridad del disco Copia de seguridad del archivo + - - - - - nivel de archivo (pág. 88) Toma de instantáneas de LVM (pág. 88) Componentes de medios (pág. 90) Destino: medio Destino: medio extraíble extraíble Notificaciones: Correo electrónico (pág. 90) + + - - Win Pop-up (pág. 91) + + - - Comandos previos o posteriores a la copia de seguridad (pág. 92) + + solo PE solo PE Comandos previos o posteriores a la captura de datos (pág. 94) + + - - Tiempo de inactividad de replicación/limpieza (pág. 76) + + - - Copia de seguridad sector por sector (pág. 97) + - + - Manejo de fallos de la tarea (pág. 97) + + - - Condiciones de inicio de la tarea (pág. 97) + + - - 4.6.1 Configuraciones Adicionales Especifique los ajustes adicionales para la operación de copia de seguridad al seleccionar o desmarcar las siguientes casillas de verificación. Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble. Esta opción es eficaz solo cuando se realiza una copia de seguridad en un medio extraíble. La opción define si se muestra la solicitud de medio Insertar el primer medio cuando se realiza una copia de seguridad en un medio extraíble. El valor predeterminado: Deshabilitado. Cuando la opción está habilitada, quizá no se pueda realizar la copia de seguridad en un medio extraíble si el usuario no se encuentra en el equipo, ya que el programa esperará a que alguien pulse la opción Aceptar en el cuadro de aviso. Por lo tanto, debe deshabilitar el mensaje al programar una copia de seguridad en un medio extraíble. Por lo tanto, si el medio extraíble está disponible (por ejemplo, DVD introducido) la tarea puede ejecutarse sin supervisión. Restablecer el bit del archivo comprimido Esta opción es eficaz solamente para copia de seguridad a nivel de archivo para sistemas operativos Windows y en dispositivo de arranque. 79 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado: Deshabilitado. En sistemas operativos Windows, cada archivo posee el atributo Archivo listo para archivar que está disponible al seleccionar Archivo -> Propiedades -> General -> Avanzado -> Atributos de archivos comprimidos e índices. El sistema operativo configura este atributo, también conocido como bit del archivo comprimido, cada vez que se modifica el archivo y puede restablecerse mediante las aplicaciones de copia de seguridad cada vez que se incluya un archivo en una copia de seguridad. Diversas aplicaciones utilizan el valor del bit del archivo comprimido, como por ejemplo, las bases de datos. Cuando se selecciona la casilla de verificación Restablecer el valor del bit del archivo comprimido, Acronis Backup & Recovery 11.5 restablecerá los bits del archivo comprimido de todos los archivos a los que se les realiza una copia de seguridad. Acronis Backup & Recovery 11.5 no usará el valor del bit de archivo comprimido. Cuando se realizan copias de seguridad incrementales o diferenciales, determina si se modificó el tamaño o la fecha y hora del archivo cuando se guardó por último vez. Reiniciar el equipo automáticamente después de que finalice la copia de seguridad Esta opción solo está disponible cuando se trabaja desde dispositivos de inicio. El valor predeterminado: Deshabilitado. Cuando la opción está habilitada, Acronis Backup & Recovery 11.5 reiniciará el equipo después de completar el proceso de copia de seguridad. Por ejemplo, si el equipo inicia desde una unidad de disco duro predeterminada y puede seleccionar la casilla de verificación, el equipo se reiniciará y el sistema operativo comenzará tan pronto como el agente de inicio termine de crear la copia de seguridad. 4.6.2 Protección del archivo comprimido Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.. Esta opción es eficaz tanto para la copia de seguridad a nivel de disco como a nivel de archivo. Esta opción define si el archivo comprimido se protegerá con una contraseña y si el contenido del archivo comprimido estará cifrado. Esta opción no está disponible cuando el archivo comprimido contiene copias de seguridad. Por ejemplo, es posible que esta opción no esté disponible:  Cuando especifica un archivo comprimido existente como el destino del plan de copias de seguridad.  Cuando edita un plan de copias de seguridad que ya ha generado una copia de seguridad. El valor predeterminado: Deshabilitado. Para proteger el archivo comprimido de accesos no autorizados 1. 2. 3. 4. Seleccione la casilla de verificación Establecer la contraseña para el archivo comprimido. En el campo Introducir contraseña, escriba la contraseña. En el campo Confirmar contraseña, vuelva a escribir la contraseña. Seleccione una de las siguientes opciones:  80 No cifrar: el archivo comprimido estará protegido solo con la contraseña Copyright © Acronis International GmbH, 2002-2012  AES 128: se cifrará el archivo comprimido por medio del algoritmo estándar avanzado de cifrado (AES) con una clave de 128 bits  AES 192: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 192 bits  AES 256: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 256 bits 5. Haga clic en Aceptar. El algoritmo de cifrado AES funciona en el modo Cipher-block chaining (CBC) y utiliza una clave generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Cuanto más grande sea el tamaño de clave, más tiempo se tardará en cifrar el archivo comprimido y más seguros estarán los datos. Luego, la clave de cifrado se cifra con AES-256 usando un hash SHA-256 de la contraseña como clave. La contraseña no se guarda en ninguna parte del disco o del archivo de copia de seguridad; el hash de la contraseña se usa como para verificación. Con esta seguridad con dos niveles, los datos de copia de seguridad están protegidos contra el acceso no autorizado. 4.6.3 Catalogación de copias de seguridad La catalogación de una copia de seguridad añade el contenido de la copia de seguridad al catálogo de datos. Con el catálogo de datos, puede encontrar fácilmente la versión necesaria de los datos y seleccionarla para su recuperación. La opción de la Catalogación de copias de seguridad especifica si se realizará una catalogación rápida o completa en la copia de seguridad tan pronto como se cree. El valor predeterminado: Catalogación completa. Si selecciona Catalogación completa, se catalogará el contenido de la copia de seguridad hasta el nivel más alto posible de detalles. Esto significa que los siguientes datos se mostrarán en el catálogo:    Para una copia de seguridad a nivel de discos: discos, volúmenes, archivos y carpetas.  Para una copia de seguridad a nivel de buzones de correo de Exchange: buzones de correo, carpetas y correos electrónicos. Para una copia de seguridad a nivel de archivos: archivos y carpetas. Para una copia de seguridad a nivel de bases de datos de Exchange: bases de datos o grupos de almacenamiento y buzones de correo (siempre); carpetas y correos electrónicos (dependiendo de la opción de la Colección de metadatos de Microsoft Exchange). Es posible que desee seleccionar Catalogación rápida si la catalogación completa tiende a afectar el rendimiento del equipo gestionado o si su ventana de copia de seguridad es muy corta. Los siguientes datos se mostrarán en el catálogo:    Para una copia de seguridad a nivel de discos: solo discos y volúmenes.  Para una copia de seguridad a nivel de buzones de correo de Exchange: solamente buzones de correo. Para una copia de seguridad a nivel de archivos: nada. Para una copia de seguridad a nivel de bases de datos de Exchange: solamente bases de datos o grupos de almacenamiento y buzones de correo. Para añadir el contenido completo de las copias de seguridad ya existentes al catálogo, puede iniciar la catalogación completa manualmente cuando sea adecuado. 81 Copyright © Acronis International GmbH, 2002-2012 Nota para los usuarios de Virtual Edition: Cuando se realiza una copia de seguridad en una bóveda sin gestionar (excepto para un almacenamiento conectado localmente), Agent for ESX(i) (Virtual Appliance) siempre realiza la catalogación rápida. Puede iniciar la catalogación completa de la bóveda manualmente desde el servidor de gestión. Para obtener más información acerca del uso del catálogo de datos, consulte la sección Catálogo de datos (pág. 103). 4.6.4 Rendimiento de la copia de seguridad. Utilice este grupo de opciones para especificar la cantidad de recursos de la red y del sistema que desea asignar para el proceso de copia de seguridad. Las opciones de rendimiento de la copia de seguridad pueden tener un efecto más o menos perceptible en la velocidad del proceso de copia de seguridad. Esto depende de la configuración general del sistema y las características físicas de los dispositivos desde o hacia los que se realiza la copia de seguridad. Prioridad de la copia de seguridad Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la copia de seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría acelerar el proceso de copia de seguridad al solicitar que el sistema operativo asigne más recursos como CPU a la aplicación de copia de seguridad. Sin embargo, el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red. El valor predeterminado: Bajo. Para especificar la prioridad del proceso de copia de seguridad Seleccione una de las siguientes:  Bajo: para minimizar el uso de recursos por parte del proceso de copia de seguridad lo que dejará más recursos para otros procesos que se ejecuten en el equipo.  Normal: ejecución del proceso de copia de seguridad con la velocidad normal, lo que permite asignar recursos al mismo nivel de otros procesos  Alto: maximizará la velocidad del proceso de copia de seguridad al tomar recursos de otros procesos. Velocidad de escritura del HDD Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción se encuentra disponible cuando se realiza la copia de seguridad de un disco duro interno (fijo) del equipo al que se eligió como destino de la copia de seguridad. La copia de seguridad en un disco duro (por ejemplo en Acronis Secure Zone) puede disminuir el rendimiento del sistema operativo y las aplicaciones por la gran cantidad de datos que se deben escribir en el disco. Puede limitar el uso del disco duro mediante el proceso de copia de seguridad al nivel deseado. El valor predeterminado: Máximo. 82 Copyright © Acronis International GmbH, 2002-2012 Para establecer la velocidad de grabación del disco duro (HDD) para copia de seguridad Realice uno de los siguientes:  Haga Clic en Velocidad de grabación indicada como un porcentaje de la velocidad máxima del disco duro de destino, y luego arrastre el deslizador o seleccione un porcentaje en la caja  Haga Clic en Velocidad de grabación expresada en kilobytes por segundo, y después ingrese la velocidad de grabación del disco en kilobytes por segundo Velocidad de la conexión de red Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de arranque. Esta opción se encuentra disponible cuando se selecciona una ubicación en la red (redes compartidas o un servidor FTP/SFTP) como el destino de la copia de seguridad. Esta opción define el ancho de banda asignado a la conexión de red para la transferencia de los datos de la copia de seguridad. Se establece la velocidad máxima de manera predeterminada, es decir que el software utiliza todo el ancho de banda que puede obtener cuando se transfieran los datos de la copia de seguridad. Utilice esta opción para reservar una parte del ancho de banda de la red para otras actividades de la red. El valor predeterminado: Máximo. Para establecer la velocidad de la conexión de red para la copia de seguridad Realice uno de los siguientes pasos:  Haga clic en Velocidad de transferencia indicada como un porcentaje de la velocidad máxima estimada de la conexión de red, y luego arrastre el control deslizante o escriba un porcentaje en el cuadro.  Haga clic en Velocidad de transferencia expresada en kilobytes por segundo, y después ingrese el límite de ancho de banda para la transferencia de datos de la copia de seguridad en kilobytes por segundo. 4.6.5 División de copias de seguridad Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción no es efectiva cuando el destino de la copia de seguridad es una bóveda gestionada o Acronis Online Backup Storage. Esta opción define cómo se divide la copia de seguridad. El valor predeterminado: Automático Las siguientes configuraciones están disponibles: Automático Con esta configuración, Acronis Backup & Recovery 11.5 actuará de la siguiente manera.  83 Al realizar la copia de seguridad en un disco duro o red compartida: Se creará un solo archivo de copia de seguridad si el sistema de archivos del disco de destino permite el tamaño de archivo estimado. Copyright © Acronis International GmbH, 2002-2012 La copia de seguridad se dividirá automáticamente en varios archivos si el sistema de archivos del disco de destino no permite el tamaño estimado. Éste puede ser el caso cuando la copia de seguridad se ubica en sistemas de archivos FAT16 y FAT32 que tienen un límite de tamaño de archivo de 4 GB. Si el disco de destino se queda sin espacio libre mientras crea la copia de seguridad, la tarea pasa al estado Necesita interacción. Tiene la posibilidad de liberar espacio y reintentar la operación. Si lo hace, la copia de seguridad resultante se dividirá en las partes creadas antes y después del intento.  Cuando la copia de seguridad se realiza en un medio extraíble (CD, DVD, discos Blu-Ray, una unidad de cinta autónoma, una unidad RDX o USB que se usa en el modo del dispositivo extraíble (pág. 145)): La tarea ingresará en el estado Necesita interacción y le pedirá un disco nuevo cuando el anterior esté completo.  Cuando la copia de seguridad se realiza en un servidor FTP: La copia de seguridad se dividirá en archivos que no superarán el tamaño de 2 GB. La división es necesaria para permitir que la recuperación de datos se realice directamente desde el servidor FTP.  Cuando la copia de seguridad se realiza en un servidor SFTP: Se creará un archivo de copia de seguridad individual. Si el almacenamiento de destino se queda sin espacio mientras se crea la copia de seguridad, la tarea fallará. Cuando replica o mueve una copia de seguridad (pág. 71) a otras ubicaciones, estas reglas se aplican a cada ubicación de manera independiente. Ejemplo. Suponga que la ubicación primaria de una copia de seguridad de 3 GB es un disco duro, la segunda ubicación es un servidor FTP y la tercera es una red compartida. En este caso, la copia de seguridad se almacenará en un archivo individual en la ubicación primaria, como dos archivos en la segunda ubicación y como un archivo individual nuevamente en la tercera ubicación. Tamaño fijo Introduzca el tamaño de archivo deseado o selecciónelo de la lista desplegable. La copia de seguridad entonces se dividirá en múltiples archivos del tamaño especificado. Esto resulta conveniente cuando se crea una copia de seguridad que piensa grabar en múltiples CD, DVD o DVD+R/RW más adelante. Es posible que también desee dividir una copia de seguridad en archivos de 2 GB si realiza la copia de seguridad en un disco duro, pero planea copiar manualmente la copia de seguridad en un servidor FTP posteriormente. 4.6.6 Nivel de compresión Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción define el nivel de compresión que se aplicará a los datos que se incluyen en la copia de seguridad. El valor predeterminado: Normal. El nivel de compresión de datos óptimo dependerá del tipo de datos que se incluyen en la copia de seguridad. Por ejemplo, ni siquiera la máxima compresión conseguirá reducir significativamente el 84 Copyright © Acronis International GmbH, 2002-2012 tamaño del archivo comprimido si éste incluye archivos esencialmente comprimidos, como .jpg, .pdf o .mp3. Sin embargo, los formatos como .doc o .xls estarán bien comprimidos. Para especificar el nivel de compresión de los datos. Seleccione una de las siguientes:  Ninguno: los datos se copiarán como se encuentra, sin ningún tipo de compresión. El tamaño de la copia de seguridad resultante será máximo.    Normal: recomendado en la mayoría de los casos. Alto: El tamaño de la copia de seguridad resultante será menor al nivel típico Normal. Máximo: se comprimirá los datos tanto como sea posible. La duración de la copia de seguridad será máxima. Es posible que desee seleccionar compresión Máxima para los medios extraíbles y así reducir la cantidad de discos en blanco que necesite. 4.6.7 Plan de recuperación ante desastres (DRP) Esta opción es eficaz para Windows y Linux, pero no es aplicable al dispositivo de arranque. El plan de recuperación ante desastres (DRP) contiene una lista de los elementos de datos incluidos en la copia de seguridad e instrucciones detalladas que guían a un usuario a través del proceso de recuperación de estos elementos de una copia de seguridad. Si la opción Plan de recuperación ante desastres (DRP) está habilitada, se creará un DRP y se enviará por correo electrónico a la lista especificada de usuarios después de realizar la primera copia de seguridad correcta según el plan de copias de seguridad. El DRP se creará y enviará nuevamente después de la primera copia de seguridad correcta en los siguientes casos:   El plan de copias de seguridad se ha editado, por lo que los parámetros del DRP cambiaron. La copia de seguridad incluye nuevos elementos de datos o no contiene los elementos incluidos anteriormente en la copia de seguridad. (Esto no se aplica a elementos de datos como archivos o carpetas.) Si múltiples equipos están protegidos por un plan de copias de seguridad, entonces se envía un DRP diferente para cada equipo. DRP y comandos después de la copia de seguridad Tenga en cuenta que el DRP no cambiará automáticamente si los comandos después de la copia de seguridad en su plan de copias de seguridad copian o mueven las copias de seguridad de la ubicación original. El DRP apunta solo las ubicaciones especificadas en el plan de copias de seguridad. Añadir información a una plantilla del DRP Puede anexar información a una plantilla del DRP si está familiarizado con XML y HTML. Las rutas predeterminadas a las plantillas del DRP son:  %Archivos de programas%\Acronis\BackupAndRecovery\drp.xsl - en Windows de 32 bits  %Archivos de programa(x86)%\AcronisBackupAndRecovery - en Windows de 64 bits  /usr/lib/AcronisBackupAndRecovery/drp (en Linux) Para configurar el envío de mensajes de los DRP: 1. Seleccione la casilla de verificación Enviar el plan de recuperación ante desastres. 2. Introduzca la dirección de correo electrónico en el campo Dirección de correo electrónico. Puede ingresar varias direcciones de correo electrónico separadas por punto y coma. 85 Copyright © Acronis International GmbH, 2002-2012 3. [Opcional] Si fuera necesario, cambie el valor predeterminado del campo Asunto. 4. Ingrese los parámetros de acceso al servidor SMTP. Para obtener más información detallada, consulte Notificaciones por correo electrónico (pág. 121). 5. [Opcional] Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los ajustes son correctos. 4.6.8 Manejo de errores Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los dispositivo de inicio. Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la copia de seguridad. No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) El valor predeterminado: Deshabilitado. Cuando se habilite el modo silencioso, el programa manejará automáticamente las situaciones que requieran interacción del usuario (a excepción del manejo de sectores defectuosos que se definen con otra opción). Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de la operación. Reintentar si se produce un error. El valor predeterminado: Habilitado. Cantidad de intentos: 30. Intervalo entre intentos: 30 segundos. Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda primero. Por ejemplo, si no se tiene acceso o no está disponible el destino de la copia de seguridad en la red, el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados, lo que suceda primero. Ignorar los sectores defectuosos El valor predeterminado: Deshabilitado. Cuando la opción está deshabilitada, el programa mostrará una ventana emergente cada vez que se encuentre con un sector defectuoso y le solicitará al usuario que decida si desea continuar o detener el procedimiento de copia de seguridad. Para realizar una copia de seguridad de información válida en un disco que se está dañando rápidamente, habilite ignorar sectores defectuosos Se realizará una copia de seguridad del resto de los datos y podrá montar la copia de seguridad del disco resultante y extraer los archivos válidos a otro disco. 4.6.9 Seguimiento de eventos Es posible el envío de los sucesos registrados en las operaciones de copia de seguridad, que funcionan en un equipo gestionado, para los gestores SNMP especificados. 86 Copyright © Acronis International GmbH, 2002-2012 Notificaciones SNMP Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de copia de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar. Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 11.5, vaya a "Asistencia para SNMP (pág. 31)". El valor predeterminado: Use la configuración en las configuración del Equipo. Opción de seleccionar si se envía los sucesos de operaciones de copia de seguridad a los gestores SNMP: Elija una de las siguientes opciones:  Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo.  Envío individual de notificaciones SNMP para sucesos de operación de copia de seguridad:envía los sucesos de las operaciones de copia de seguridad al gestor SNMP especificado.  Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos, errores y advertencias, o sólo errores.  Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la aplicación de gestión de SNMP y a donde se enviarán los mensajes.  Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.  No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de copia de seguridad de los gestores SNMP. 4.6.10 Copias de seguridad incrementales/diferenciales rápidas Esta opción es eficaz tanto para los sistemas operativos Windows y Linux y los medios de inicio. Esta opción es eficaz para las copias de seguridad incrementales y diferenciales a nivel de disco. Esta opción define si se detecta el cambio de archivos por medio del tamaño de archivo y sellos de tiempo o la comparación del contenido de los archivos con aquellos guardados en el archivo comprimido. El valor predeterminado: Habilitado. La copia de seguridad incremental o diferencial sólo captura los cambios en los datos. Para acelerar el proceso de copia de seguridad, el programa determina si un archivo ha cambiado por su tamaño y la fecha/hora en la que se guardó por última vez. Si desactiva esta característica, el programa comparará el contenido completo del archivo con el que esté guardado en el archivo comprimido. 87 Copyright © Acronis International GmbH, 2002-2012 4.6.11 Instantánea de la copia de seguridad a nivel de archivo Esta opción es eficaz sólo para la copia de seguridad a nivel de archivo. En sistemas operativos de Windows y Linux. Esta opción define si se hace una copia de seguridad archivo por archivo o si se toma una instantánea de los datos. Nota: A los archivos que no estén almacenados en redes compartidas se le realizará la copia de seguridad uno a uno. El valor predeterminado: Crear instantáneas si es posible. Seleccione una de las siguientes opciones:  Siempre crear una instantánea La instantánea permite la copia de seguridad de todos los archivos, inclusive los archivos abiertos para accesos exclusivos. Los archivos se incluirán en la copia de seguridad al mismo momento determinado. Seleccione esta configuración sólo si los factores son críticos, es decir: la copia de seguridad sin tomar una instantánea no tiene sentido. Para utilizar una instantánea, el plan de copia de seguridad se debe ejecutar con una cuenta que tenga los privilegios de Administrador o de Copia de seguridad. Si no se puede tomar una instantánea, la copia de seguridad fallará.  Crear instantáneas si es posible. Realizar la copia de seguridad directamente si no es posible tomar una instantánea.  No crear una instantánea Siempre realizar la copia de seguridad directamente. No son necesarios los privilegios de Administrador o de operador de copia de seguridad. El intento de copia de seguridad de archivos que están abiertos para acceso exclusivo generará un error de lectura. Los archivos en la copia de seguridad puede que no sean consistentes en el tiempo. 4.6.12 Toma de instantáneas de LVM Esta opción es eficaz solo en los sistemas operativos de Linux. Esta opción solo es eficaz para la copia de seguridad de nivel del disco y archivos de los volúmenes gestionados por Logical Volume Manager (LVM) de Linux. Dichos volúmenes también se llaman volúmenes lógicos. Esta opción define cómo se toma una instantánea de un volumen lógico. Acronis Backup & Recovery 11.5 puede hacerlo por sí mismo o confiar en Logical Volume Manager (LVM) de Linux. Utilice una instantánea para garantizar una copia de seguridad consistente en el tiempo de un volumen cuyos datos pueden cambiar durante el proceso de copia de seguridad. El valor predeterminado: Acronis Backup & Recovery 11.5 Seleccione una de las siguientes opciones:  Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 tomará la instantánea de manera independiente. Con esta configuración, una copia de seguridad normalmente funciona más rápido y no se necesita espacio no asignado en el grupo de volumen. Por lo tanto, recomendamos cambiar el valor predeterminado solo si experimenta problemas al crear copias de seguridad de volúmenes lógicos.  88 Administrador de volúmenes lógicos Copyright © Acronis International GmbH, 2002-2012 Acronis Backup & Recovery 11.5 utilizará la instantánea tomada por el LVM. Esta instantánea está almacenada en espacio no asignado del grupo de volumen. Si falta espacio no asignado, Acronis Backup & Recovery 11.5 tomará la instantánea de forma independiente. Explicación detallada de la toma de instantáneas del LVM Una vez que se tome la imagen instantánea del volumen y los datos empiecen a cambiar, los datos antiguos deben mantenerse en alguna parte hasta que se guarden en la copia de seguridad.  Acronis conserva los datos antiguos mayormente en la memoria RAM. (Durante la copia de seguridad a nivel de archivos, el software puede crear un archivo temporal en /tmp si aumenta considerablemente el tamaño de los datos antiguos.)  LVM necesita un volumen lógico temporal (un volumen lógico de la instantánea) para conservar los datos antiguos (consulte http://tldp.org/HOWTO/LVM-HOWTO/snapshots_backup.html). La escritura de los datos en el volumen genera una gran cantidad de operaciones de E/S del disco. Esta es la razón por la que la copia de seguridad es generalmente más lenta cuando se toma una instantánea mediante LVM. Si elige usar LVM, Acronis Backup & Recovery 11.5 crea por su cuenta un volumen lógico de la instantánea. El software realiza lo siguiente: 1. Verifica el tamaño del volumen de las copias de seguridad (no el tamaño de los datos, sino el tamaño del volumen). 2. Calcula el 10 % de ese tamaño, por ejemplo, 10 GB. 3. Verifica si hay por lo menos 10 GB de espacio no asignado en el grupo de volúmenes correspondiente. 4. Si lo hay, crea el volumen lógico de la instantánea de 10 GB (con el comando lvcreate -s) y a continuación inicia la creación de la copia de seguridad. De lo contrario, el software realiza la copia de seguridad usando la instantánea de Acronis. 5. Elimina el volumen de la instantánea cuando ya no es necesario. Las copias de seguridad de varios volúmenes lógicos se realizan una a una. Para cada una de ellas, el software crea un volumen de la instantánea independiente del tamaño correspondiente. Sólo se almacena al mismo tiempo un volumen de la instantánea. Si los datos cambian demasiado rápido mientras el software está guardando la instantánea, el volumen lógico de la instantánea se quedará sin espacio y la copia de seguridad fallará. Esta es la razón por la que debe de cambiar el valor predeterminado de 10 por ciento a cualquier valor hasta 100 por ciento (que garantice el éxito) en /etc/Acronis/BackupAndRecovery.config. Para cambiar el tamaño predeterminado del volumen lógico de una instantánea: 1. Decida cuánto espacio no asignado quiere utilizar. Si va a realizar la copia de seguridad de dos o más volúmenes lógicos, base su elección del tamaño en el más grande. Consejo: Para ver la cantidad de espacio no asignado en un volumen del grupo, ejecute el comando vgdisplay y a continuación examine la línea Free PE / Size. Para ver los tamaños de los volúmenes lógicos, ejecute el comando lvdisplay y examine las líneas LV Size. 2. Abra el archivo /etc/Acronis/BackupAndRecovery.config en un editor de texto. 3. Busque la línea <value name="MMSDirPath" type="TString">. 4. Añada el siguiente fragmento directamente antes de esa línea: 89 Copyright © Acronis International GmbH, 2002-2012 <key name="LVMSnapshots"> <value name="MinimalVGFreeRelative" type="TString"> 20 </value> </key> En este ejemplo, el nuevo valor es 20 por ciento. El número debe ser un número entero. 5. Guarde el archivo. La nueva configuración tendrá efecto en la siguiente copia de seguridad. No se necesita reiniciar el servicio. 4.6.13 Componentes de medios Esta opción es eficaz tanto para sistemas operativos de Windows como de Linux, cuando el destino de la copia de seguridad es un CD, DVD o disco Blue-ray (BD). Al realizar la copia de seguridad en estos medios, puede hacer que el medio funcione como cualquier medio de inicio (pág. 199) basado en Linux al escribirle componentes adicionales. Como resultado, no necesitará un disco de rescate por separado. El valor predeterminado: Componentes no de inicio. Escoja uno de los siguientes componentes que desea guardar en el medio de inicio:  Acronis Bootable Agent es una utilidad de rescate de inicio (basado en el kernel de Linux) que incluye la mayoría de las funcionalidades del agente de Acronis Backup & Recovery 11.5. Guarde este componente en el medio si quiere una mayor funcionalidad durante la recuperación. Entonces podrá configurar la operación de recuperación de la misma manera que bajo un medio de inicio; utilice Active Restore o Universal Restore. Si el dispositivo se está creando en Windows, la función de gestión de disco también estará disponible.  Acronis Bootable Agent y One-Click Restore. One-Click Restore es un componente adicional mínimo para su copia de seguridad del disco almacenada en un medio extraíble, lo que permite una recuperación fácil desde la copia de seguridad. Si se inicia un equipo desde un medio y hace clic en Ejecutar Acronis One-click Restore, se recuperará el disco de inmediato a partir de la copia de seguridad en el mismo medio. Cuidado: Debido a que el enfoque de un solo clic no incluye selecciones por parte del usuario, como seleccionar particiones para restaurar, Acronis One-Click Restore siempre recupera el disco entero. Si su disco tiene varios volúmenes y planea usar Acronis One-Click Restore, incluya todos los volúmenes de la copia de seguridad. Cualquier volumen que falte en la copia de seguridad se perderá. 4.6.14 Notificaciones Acronis Backup & Recovery 11.5 proporciona la capacidad de informar a los usuarios sobre la finalización de una copia de seguridad por correo electrónico o el servicio de mensajes. Correo electrónico Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción por todo el registro de la tarea. El valor predeterminado: Deshabilitado. 90 Copyright © Acronis International GmbH, 2002-2012 Configurar notificación por correo electrónico 1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las notificaciones. 2. Debajo de Enviar notificaciones por correo electrónico, seleccione las casillas de verificación adecuadas como se indica a continuación:  Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la copia de seguridad haya finalizado correctamente.  Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad falle.  3. 4. 5. 6. 7. Cuando la interacción del usuario sea necesaria: enviar una notificación durante la operación cuando la interacción del usuario sea necesaria. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la copia de seguridad, active la casilla de verificación Agregar registro completo a la notificación. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP). En el campo Puerto, configure el puerto del servidor de correo saliente. De manera predeterminada, el puerto se establece en 25. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la Contraseña de la cuenta de correo electrónico del remitente. Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros adicionales de correo electrónico como se detalla a continuación: a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la cuenta de correo electrónico del remitente en el campo De. b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de cifrado SSL y TLS se encuentran disponibles para su elección. c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:   Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se establece en 110.  Nombre de usuario y Contraseña del servidor de correo entrante. d. Haga clic en Aceptar. 8. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las notificaciones por correo electrónico funcionan correctamente con la configuración especificada. Servicio de Messenger (WinPopup) Esta opción es eficaz para los sistemas operativos Windows y Linux del equipo emisor y sólo para Windows en el equipo receptor. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción. 91 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado: Deshabilitado. Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes. El servicio Messenger no se activa por defecto en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo. Para configurar las notificaciones de WinPopup: 1. Active la casilla de verificación Enviar notificaciones de WinPopup. 2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las notificaciones. No es posible introducir varios nombres. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como a se indica a continuación:  Cuando se realiza la copia de seguridad correctamente: envía una notificación cuando se completa satisfactoriamente la operación de copia de seguridad.   Cuando la copia de seguridad falla: envía una notificación cuando la copia de seguridad falla. Cuando la interacción del usuario sea necesaria: envía una notificación durante la operación cuando la interacción del usuario sea necesaria. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta. 4.6.15 Comandos pre/post Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE.. Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de copia de seguridad. El siguiente esquema describe cuando se ejecutan los comandos pre/post. Comando de pre-Copia de seguridad Copia de seguridad Comando de post-copia de seguridad Ejemplos de como se pueden usar los comandos pre/post:    eliminación de archivos temporales antes de comenzar la copia de seguridad configuración de un producto antivirus de terceros antes de comenzar la copia de seguridad copia de un archivo comprimido a otra ubicación después de que termine la copia de seguridad. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pause”). Para especificar comandos pre/post 1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:   Ejecutar antes de la copia de seguridad   Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Ejecutar después de la copia de seguridad 2. Realice uno de los siguientes: Seleccione el comando existente o el archivo por lotes de la lista desplegable 3. Haga clic en Aceptar. 92 Copyright © Acronis International GmbH, 2002-2012 Comando de precopia de seguridad Para especificar un comando o archivo por lotes para que se ejecute antes de que comience el proceso de copia de seguridad 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pausa”). 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se describe en la siguiente tabla. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. Casilla de verificación Selección Hacer que la tarea falle si falla la ejecución del comando* Seleccionado Borrado Seleccionado Borrado No realizar la copia de seguridad hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Realizar la copia de N/D seguridad después Realizar la copia de de que se ejecute seguridad solo después el comando a pesar de que se ejecute el del éxito o fallo de comando correctamente. la ejecución Hacer que la tarea falle si falla la ejecución del comando. Realizar la copia de seguridad al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando. * Un comando se considerará fallido si su código de salida no es igual a cero. Comando de Post-copia de seguridad Para especificar un comando o archivo que se ejecute después de completar la copia de seguridad 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 4. Seleccione la casilla de verificación Hacer que la tarea falle si falla la ejecución del comando si la ejecución correcta del comando es fundamental para usted. El comando se considerará fallido si 93 Copyright © Acronis International GmbH, 2002-2012 su código de salida no es igual a cero. Si la ejecución del comando falla, el programa eliminará el archivo TIB y los archivos temporales resultantes, si fuera posible, y el resultado de la ejecución de la tarea se enviará a Error. Cuando no se marca la casilla de verificación, los resultados de la ejecución del comando no afectarán el éxito o fallo cuando se ejecute la tarea. Se puede seguir los resultados de la ejecución de comandos al explorar el registro de errores y advertencias que se muestran en la vista Registro. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. 4.6.16 Comandos previos o posteriores a la captura de datos Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. La opción le permite definir los comandos que se ejecutarán automáticamente antes y después de la captura de datos (es decir, tomar la instantánea de los datos). La captura de datos la realiza Acronis Backup & Recovery 11.5 al comienzo del procedimiento de copia de seguridad. El siguiente esquema describe cuando se ejecutan los comandos pre/post de la captura de datos. <--------------Comando de precopia de seguridad Copia de seguridad Comandos antes de la captura de datos Captura de datos ---------------> Comandos Post de la captura de datos Comando de Postcopia de seguridad Si la opción Servicio de instantáneas de volumen está habilitada, la ejecución de los comandos y las acciones de Microsoft VSS se sucederán tal y como se indica a continuación: Comandos "Antes de la captura de datos” -> Suspensión de VSS -> Captura de datos -> Reanudación de VSS -> Comandos "Después de la captura de datos". El uso de comandos Pre/Post de la captura de datos, puede suspender y reanudar la base de datos o la aplicación que no sea compatible con VSS. A diferencia de los Comandos pre/post (pág. 92), los comandos antes/después de la captura de datos se ejecutarán antes y después del proceso de captura de datos. Esto demora segundos. El proceso completo de copia de seguridad puede demorar más tiempo, según la cantidad de datos que se incluirá en la copia de seguridad. Por lo tanto, el tiempo de inactividad de la base de datos o aplicación será mínimo. Para especificar los comandos Pre/Post de la captura de datos 1. Puede habilitar la ejecución de comandos de captura de datos Pre/Post al marcar las siguientes opciones:   Ejecutar antes de la captura de datos   Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Ejecutar después de la captura de datos 2. Realice uno de los siguientes pasos: Seleccione el comando existente o el archivo por lotes de la lista desplegable. 3. Haga clic en Aceptar. 94 Copyright © Acronis International GmbH, 2002-2012 Comandos antes de la captura de datos Para especificar un comando o archivo por lotes para que se ejecute antes de la captura de datos 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pausa”). 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se describe en la siguiente tabla. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. Casilla de verificación Selección Hacer que la tarea de copia de seguridad falle si falla la ejecución del comando* Seleccionado Borrado Seleccionado Borrado No realizar la captura de datos hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Realizar la captura N/D de datos después Realizar la captura de de que se ejecute datos solo después de el comando a pesar que se ejecute el del éxito o fallo de comando correctamente. la ejecución Hacer que la tarea falle si falla la ejecución del comando. Realizar la captura de datos al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando. * Un comando se considerará fallido si su código de salida no es igual a cero. Comandos Post de la captura de datos Para especificar un comando o archivo por lotes para que se ejecute después de la captura de datos 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pausa”). 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 95 Copyright © Acronis International GmbH, 2002-2012 4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se describe en la siguiente tabla. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. Casilla de verificación Selección Hacer que la tarea falle si falla la ejecución del comando* Seleccionado Borrado Seleccionado Borrado No realizar la copia de seguridad hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Continúe la copia N/D de seguridad Continúe la copia de después de que se seguridad solo después de ejecute el que se ejecute el comando comando a pesar correctamente. Elimina el del éxito o fallo de archivo tib y los archivos su ejecución. temporales y suspende la tarea si falla la ejecución del comando. Continuar la copia de seguridad al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando. * Un comando se considerará fallido si su código de salida no es igual a cero. 4.6.17 Tiempo de inactividad de replicación/limpieza Esta opción es eficaz solo si configura la replicación o las normas de retención (pág. 71) para las copias de seguridad. Esta opción define el período en el que el inicio de la replicación o aplicación de normas de retención no está permitido. Las operaciones se llevarán a cabo cuando el periodo de inactividad finalice, si el equipo está encendido en ese momento. Las operaciones que hayan comenzado antes de que comenzara el tiempo de inactividad continuarán sin interrupción. El tiempo de inactividad afecta a todos las ubicaciones, incluyendo la primaria. El valor predeterminado: Deshabilitado. Para especificar el tiempo de inactividad, seleccione la casilla de verificación No iniciar la replicación/limpieza dentro del siguiente período y después seleccione los días y la hora durante un día. Ejemplo de uso Desea utilizar esta opción para separar el proceso de copia de seguridad de la replicación o la limpieza. Por ejemplo, supongamos que realiza la copia de seguridad de los equipos localmente durante el día y replica las copias de seguridad a una carpeta en red. Haga que el tiempo de 96 Copyright © Acronis International GmbH, 2002-2012 inactividad incluya las horas laborales. La replicación se llevará a cabo después de las horas laborales, cuando la carga de la red sea inferior. 4.6.18 Copia de seguridad sector por sector La opción es eficaz solo para la copia de seguridad a nivel del disco. Para crear una copia exacta de un disco o volumen en un nivel físico, seleccione la casilla de verificación Copia de seguridad sector por sector. La copia de seguridad resultante tendrá el mismo tamaño que el disco objeto de la copia de seguridad (si la opción de Nivel de compresión (pág. 84) está establecida como Ninguna). Utilice la copia de seguridad sector por sector para realizar copias de seguridad de unidades con sistemas de archivos no reconocidos o incompatibles, o formatos de datos de terceros. 4.6.19 Manejo de fallos de la tarea Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción determina el comportamiento del programa cuando fallan cualquiera de las tareas del plan de copia de seguridad. El valor predeterminado es no reiniciar una tarea que falló. Si selecciona la casilla de verificación Reiniciar una tarea que falló y especifica la cantidad de intentos y el intervalo de tiempo entre los mismos, el programa intentará ejecutar la tarea que falló nuevamente. El programa dejará de intentar tan pronto como un intento finalice correctamente o se haya realizado el número de intentos especificados, lo que suceda primero. Si falla la tarea por un error en el plan de copia de seguridad, puede editar el plan mientras la tarea esté inactiva. Mientras se ejecute la tarea, debe detenerla antes de editar el plan de copia de seguridad. 4.6.20 Condiciones de inicio de la tarea Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. 97 Copyright © Acronis International GmbH, 2002-2012 Esta opción determina el comportamiento del programa si hay una tarea de copia de seguridad que está por iniciarse (el momento programado u ocurra el suceso especificado en el programa) pero no se cumple con la condición (o cualquiera de las condiciones). Para obtener más información sobre las condiciones, consulte Programación (pág. 60) y Condiciones (pág. 68). El valor predeterminado: Esperar hasta que se cumplan las condiciones. Esperar hasta que se cumplan las condiciones Con esta configuración, el Programado comienza a supervisar las condiciones e inicia la tarea cuando se cumplen las condiciones. Si no se cumplen las condiciones, la tarea no comenzará nunca. Para manejar la situación cuando no se cumplen con las condiciones por mucho tiempo y el retraso de la copia de seguridad se vuelve peligroso, puede definir el intervalo del cual la tarea se ejecutará independientemente de la condición. Seleccione la casilla de verificación Ejecutar la tarea de todos modos después y especifique el intervalo de tiempo. La tarea comenzará tan pronto como se cumpla con las condiciones o pase el período máximo de tiempo, lo que suceda primero. Diagrama temporal: Esperar hasta que se cumplan las condiciones Omitir la ejecución de tarea El retraso de una copia de seguridad puede ser inadmisible, por ejemplo, cuando necesite realizar una copia de seguridad estrictamente a la hora especificada. Entonces parece sensato omitir la copia de seguridad en vez de esperar a que se cumplan las condiciones, en especial si los sucesos son frecuentes. 98 Copyright © Acronis International GmbH, 2002-2012 5 Recuperación En cuanto a la recuperación de datos, en primer lugar deberá considerar el método más funcional: conecte la consola al equipo gestionado que ejecuta el sistema operativo y cree la tarea de recuperación. Si el sistema operativo del equipo gestionado no se puede iniciar o necesita recuperar datos desde cero, inicie el equipo desde el dispositivo de inicio (pág. 199)o utilizando Acronis Startup Recovery Manager. Después, cree una tarea de recuperación. Acronis Universal Restore le permite recuperar e iniciar sistemas operativos en hardware diferente o en un equipo virtual. Para obtener información detallada acerca de la recuperación de dispositivos RAID de Linux Software y volúmenes creados con el administrador de volúmenes lógico (LVM), consulte "Recuperación de los dispositivos MD y los volúmenes lógicos" (pág. 27). Acronis Backup & Recovery 11.5 Agent para Linux es capaz de recuperar una copia de seguridad de un disco (volumen) en un equipo virtual nuevo. Consulte la sección "Recuperación en el destino 'Equipo virtual nuevo'" (pág. 131) para obtener más información. 5.1 Creación de una tarea de recuperación Para crear una tarea de recuperación, realice los siguientes pasos Qué recuperar Seleccione los datos (pág. 100) Seleccione los datos que se recuperarán Credenciales de acceso (pág. 104) [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido si la cuenta de la tarea no tiene derecho para acceder a ésta. Para acceder a esta opción, haga clic en Mostrar credenciales de acceso. Dónde recuperar: Esta sección aparece después de seleccionar la copia de seguridad necesaria y definir el tipo de datos que se desea recuperar. Los parámetros que especifique aquí dependerán del tipo de datos que se recuperen. Discos (pág. 105) Volúmenes (pág. 107) Archivos (pág. 110) Credenciales de acceso (pág. 105) [Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no permiten recuperar los datos seleccionados. Para acceder a esta opción, seleccione la casilla de verificación Vista avanzada. Cuándo recuperar Recuperar (pág. 112) 99 Copyright © Acronis International GmbH, 2002-2012 Seleccione cuándo desea iniciar la recuperación. La tarea puede iniciarse inmediatamente después de su creación, programarse para una determinada fecha y hora en el futuro o simplemente guardarse para su ejecución manual. Parámetros de la tarea Nombre de la tarea [Opcional] Introduzca un nombre único para la tarea de recuperación. Un nombre pensado deliberadamente le permite identificar de manera rápida una tarea entre las demás. Opciones de recuperación [Opcional] Para personalizar la operación de recuperación, configure las opciones de recuperación, como los comandos pre/post recuperación, la prioridad de recuperación, el manejo de errores o las opciones de notificación. Si no se selecciona nada en esta sección, se utilizarán los valores predeterminados (pág. 117). Después de que se modifique cualquiera de las configuraciones con respecto al valor predeterminado, aparecerá una nueva línea que mostrará el valor recientemente establecido. El estatus de los ajustes cambia de Predeterminado a Personalizado. Si se vuelven a modificar, la línea mostrará otra vez el cambio a no ser de que el nuevo valor sea un valor predeterminado. Cuando se configura el valor predeterminado, la línea desaparece. Por lo tanto, en esta sección siempre ve solo la configuración que es diferente de los valores predeterminados. Al hacer clic en Restablecer a los valores predeterminados, se restablece la configuración a los valores predeterminados. Credenciales de la tarea [Opcional] La tarea se ejecutará en nombre del usuario que cree la tarea. De ser necesario, podrá cambiar las credenciales de la cuenta de la tarea. Para acceder a esta opción, haga clic en Mostrar credenciales de la tarea. [Opcional] Acronis Universal Restore Se aplica a: recuperación de un disco o volumen del sistema Universal Restore (pág. 113) Utilice Acronis Universal Restore cuando necesite recuperar e iniciar un sistema operativo en hardware diferente. Una vez que haya completado todos los pasos necesarios, haga clic en Aceptar para ejecutar la creación de la tarea de recuperación. 5.1.1 Qué recuperar 1. Especificación de la ubicación del archivo comprimido En el campo Ruta de los datos, especifique la ruta de la ubicación del archivo comprimido o haga clic en Examinar y seleccione la ubicación deseada según se describe en "Selección de la ubicación del archivo comprimido" (pág. 101). 2. Selección de los datos Los datos incluidos en la copia de seguridad pueden seleccionarse en la pestaña Vista Datos o la pestaña Vista Archivo comprimido. La pestaña Vista Datos muestra todos los datos incluidos en la copia de seguridad (la fecha y hora de creación de la copia de seguridad) dentro de la ubicación del 100 Copyright © Acronis International GmbH, 2002-2012 archivo comprimido seleccionada. La pestaña Vista Archivo comprimido muestra los datos incluidos en la copia de seguridad por archivos comprimidos. Selección de los datos con la vista Datos Como la pestaña de la vista Datos comparte la misma funcionalidad con el catálogo de datos, la selección de los datos en la pestaña vista Datos se realiza de la misma manera que en el catálogo. Para obtener más información sobre la selección de datos, consulte "Catálogo de datos" (pág. 103). Selección de los datos con la vista Archivo comprimido 1. Expanda el archivo comprimido necesario y seleccione una de las copias de seguridad sucesivas por su hora y fecha de creación. De este modo, puede revertir los datos del disco a un momento determinado. Si no se muestra la lista de archivos comprimidos (por ejemplo, si se han perdido los metadatos del archivo), haga clic en Actualizar. Si la lista de archivos comprimidos es demasiado larga, puede filtrar los archivos comprimidos al seleccionar solo el tipo necesario de archivos comprimidos para mostrar. Para hacer esto, seleccione el tipo de archivo comprimido necesario en la lista Mostrar. 2. Solo para las copias de seguridad de discos o volúmenes: en Contenido de la copia de seguridad, seleccione el tipo de datos para mostrar de la casilla desplegable:    Discos: para recuperar los discos como un conjunto (con todos sus volúmenes). Volúmenes: para recuperar los volúmenes dinámicos o básicos individuales. Archivos: para recuperar archivos y carpetas individuales. 3. En Contenido de la copia de seguridad, seleccione las casillas de verificación para los elementos que necesita recuperar. 4. Haga clic en Aceptar. Seleccione el MBR Al recuperar un volumen del sistema, generalmente seleccionará el MBR del disco si:    El sistema operativo no puede iniciarse.  La geometría del disco es diferente de la almacenada en la copia de seguridad. El disco es nuevo y no cuenta con un MBR. Está recuperando cargadores de inicio personalizados o que no sean de Windows (como LILO y GRUB). Es probable que haya otros casos en que necesite recuperar el MBR, pero los anteriores son los más comunes. Al recuperar el MBR de un disco en otro, Acronis Backup & Recovery 11.5 recupera la pista 0, que no afecta la tabla de partición ni la distribución de la partición del disco de destino. Acronis Backup & Recovery 11.5 actualiza automáticamente los cargadores de Windows después de la recuperación, de modo que no es necesario recuperar el MBR y la pista 0 para los sistemas Windows, a menos que el MBR esté dañado. Selección de la ubicación del archivo comprimido Ubicación Personal Centralizada 101 Detalles Si el archivo comprimido se almacena en una bóveda centralizada, expanda el grupo Personal y haga clic en la bóveda necesaria. Si el archivo comprimido se almacena en una bóveda centralizada, expanda el grupo Centralizada y haga clic en la bóveda adecuada. Copyright © Acronis International GmbH, 2002-2012 Ubicación Detalles Nombre del equipo Equipo local Carpetas locales Si el archivo comprimido se almacena en una carpeta local en el equipo, amplíe el grupo <Nombre del equipo> y seleccione la carpeta necesaria. BD CD, DVD, Si el archivo comprimido se almacena en medios ópticos como CD, DVD o discos Blu-ray (BD), amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria. Primero inserte el último disco. Después inserte los discos en orden, comenzando por el primero cuando el programa se lo solicite. RDX, USB Si el archivo comprimido se almacena en una unidad RDX o unidad flash USB, amplíe el grupo <Nombre del equipo>, y a continuación seleccione la unidad necesaria. Para obtener información sobre el uso de estas unidades, consulte la sección "Dispositivos extraíbles (pág. 145)". Dispositivo Si el archivo comprimido se almacena en un dispositivo de cintas conectado a nivel local, amplíe el grupo Dispositivos de cintas, y a continuación haga clic en el dispositivo necesario. de cintas Los dispositivos de cintas están disponibles solo si ha actualizado desde Acronis Backup & Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la sección "Dispositivos de cintas" en la Ayuda del producto. Carpetas de red Si el archivo comprimido se almacena en una red compartida, amplíe el grupo Carpetas de red, seleccione el equipo en red necesario y haga clic en la carpeta compartida. Si la red compartida requiere credenciales de acceso, el programa se las solicitará. Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share, seleccione este punto de montaje en lugar de la propia red compartida. FTP, SFTP Si el archivo comprimido se almacena en un servidor FTP o SFTP, escriba el nombre o la dirección del servidor en el campo Ruta como se indica a continuación: ftp://ftp_server:port _number o sftp://sftp_server:port number Para establecer una conexión a un FTP en modo activo, utilice la siguiente notación: aftp://ftp_server:port _number Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga clic en la carpeta correspondiente del servidor. Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso. Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Unidades NFS 102 Si el archivo comprimido se almacena en un NFS compartido, expanda el grupo Unidades NFS y haga clic en la carpeta. Copyright © Acronis International GmbH, 2002-2012 Catálogo de datos El catálogo de datos le permite encontrar fácilmente la versión necesaria de los datos y seleccionarla para su recuperación. En un equipo gestionado, la funcionalidad del catálogo de datos está disponible a través de la pestaña vista Datos para cualquier bóveda accesible desde este equipo. Acronis Backup & Recovery 11.5 puede actualizar los archivos del catálogo de datos desde una bóveda a una carpeta de caché local. De manera predeterminada, esta carpeta está ubicada en el disco en donde está instalado el sistema operativo. Para obtener más información sobre cómo cambiar la carpeta de caché predeterminada, consulte la sección "Cambiar la carpeta de caché predeterminada para los archivos del catálogo". Selección de los datos incluidos en la copia de seguridad para su recuperación 1. Para acceder a la pestaña vista Datos navegue hasta la vista Bóvedas y haga clic en la bóveda necesaria. 2. En el campo Mostrar, seleccione el tipo de datos para mostrar:  Seleccione Equipos/discos/volúmenes para buscar discos enteros y volúmenes en las copias de seguridad a nivel de archivos.  Seleccione Archivos/carpetas para buscar archivos y carpetas en copias de seguridad a nivel de archivos o de discos. 3. En el campo Mostrar los datos incluidos en la copia de seguridad para, especifique el periodo para el cual los datos incluidos en la copia de seguridad se mostrarán. 4. Realice uno de los siguientes pasos:  Seleccione los datos para recuperar en el árbol de catálogos o en la tabla a la derecha del árbol de catálogos.  En la cadena de búsqueda, escriba la información que le ayude a identificar los elementos de datos necesarios (esto puede ser un nombre de equipo, un nombre de archivo o carpeta o una etiqueta de disco) y haga clic en Buscar. Puede utilizar los comodines de asteriscos (*) y signos de pregunta (?). Como resultado, en la ventana Búsqueda, verá la lista de los elementos de datos incluidos en la copia de seguridad cuyos nombres coinciden completa o parcialmente con el valor ingresado. Si la lista de coincidencias es muy larga, puede limitar los criterios de búsqueda al especificar el rango de fecha u hora de creación de la copia de seguridad, y el rango de tamaño de los elementos incluidos en la copia de seguridad. Al encontrar los datos necesarios, selecciónelos y haga clic en Aceptar para volver a la vista Datos. 5. Utilice la lista de Versiones para seleccionar el momento al que se revertirán los datos. De manera predeterminada, los datos se revertirán al último momento disponible para el periodo seleccionado en el paso 3. 6. Una vez seleccionado los datos, haga clic en Recuperar y configure los parámetros de la operación de recuperación. ¿Qué sucede si los datos no aparecen en la vista de datos? Las razones probables del problema son las siguientes. Se configuró el periodo equivocado Los datos necesarios no se incluyeron en la copia de seguridad durante el periodo configurado por el control Mostrar los datos incluidos en la copia de seguridad para. Solución: Intente incrementar el periodo. 103 Copyright © Acronis International GmbH, 2002-2012 La catalogación rápida está activada Si los datos se muestran parcialmente o no se muestran, es muy probable que la catalogación rápida (pág. 81) se activase durante la copia de seguridad. Soluciones:  Ejecute la catalogación completa manualmente al hacer clic en Catalogar ahora. Para la vista Datos, solo las copias de seguridad almacenadas en la bóveda seleccionada se catalogarán. Las copias de seguridad que ya se han catalogado, no se catalogarán nuevamente.  Debido a que la catalogación de muchos datos incluidos en la copia de seguridad demora mucho tiempo, es posible que prefiera la Vista de archivo comprimido de la bóveda correspondiente. Para obtener más información sobre la Vista de archivo comprimido, consulte "Exploración del contenido de la bóveda y selección de datos" en la sección Cómo trabajar con las bóvedas (pág. 138). Los datos no son compatibles con el catálogo Los siguientes datos no pueden visualizarse en el catálogo o la vista de datos:   Datos de archivos comprimidos cifrados o protegidos con contraseña.  Datos incluidos en la copia de seguridad con Acronis True Image Echo o versiones del producto anteriores.  Datos incluidos en la copia de seguridad con la asignación simplificada de nombres de copia de seguridad. Datos incluidos en la copia de seguridad en un dispositivo extraíble, como un CD, DVD, BD, Iomega REV o en unidades RDX o USB. Solución: Para poder explorar dichos datos, utilice la pestaña vista Archivo comprimido de la bóveda correspondiente. 5.1.2 Credenciales de acceso a la ubicación Especifique las credenciales necesarias para acceder a la ubicación donde está almacenada la copia de seguridad. Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea. El software accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección Parámetros de la tarea.  Utilice las siguientes credenciales. El software accederá a la ubicación utilizando las credenciales que especifique. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible que tenga que proporcionar credenciales especiales para una red compartida o una bóveda del nodo de almacenamiento. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. 104 Copyright © Acronis International GmbH, 2002-2012 De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 5.1.3 Credenciales de acceso para el destino Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea. El programa accederá al destino utilizando las credenciales de la cuenta de la tarea especificada en la sección Parámetros de la tarea.  Utilice las siguientes credenciales. El programa accederá al destino utilizando las credenciales que usted especifique. Utilice esta opción si la cuenta de la tarea no tiene permisos de acceso para el destino. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. 5.1.4 Dónde recuperar: Especifique el destino en el cual se recuperarán los datos seleccionados. Selección de los discos de destino La disponibilidad de los destinos de discos o volúmenes depende de los agentes que funcionan en el equipo. Recuperar a: Equipo físico Disponible cuando está instalado Acronis Backup & Recovery 11.5 Agent for Windows o Agent for Linux. Los discos seleccionados se recuperarán en los discos físicos del equipo al que esté conectada la consola. Al seleccionar esta opción, continuará con el procedimiento regular de asignación de discos que se describe a continuación. Discos/volúmenes Asignar automáticamente Acronis Backup & Recovery 11.5 intenta asignar los discos seleccionados en los discos de destino según se describe en la sección "Cómo funciona la asignación automática" (pág. 107). Si no está satisfecho con el resultado de la asignación, puede volver a asignar los discos manualmente. Para esto, tiene que desasignar los discos en orden inverso; es decir, el último disco asignado deberá desasignarse primero. Después, asigne los discos manualmente como se describe a continuación. N.° de disco: N.° de disco (MODELO) (pág. 106) Seleccione el disco de destino para cada uno de los discos de origen. 105 Copyright © Acronis International GmbH, 2002-2012 Firma NT (pág. 106) Seleccione el modo en que se gestionará la firma del disco recuperado. La firma del disco es utilizada por Windows, y por la versión 2.6 y versiones posteriores del kernel de Linux. Destino del disco Para especificar un disco de destino: 1. Seleccione el disco donde desea recuperar el disco seleccionado. El espacio del disco de destino debe tener al menos el mismo tamaño que los datos de la imagen sin comprimir. 2. Haga clic en Aceptar. Todos los datos almacenados en el disco de destino se reemplazarán con los datos incluidos en la copia de seguridad; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar. Firma NT La firma NT es un registro que mantiene el MBR. Identifica de forma única el disco para el sistema operativo. Al recuperar un disco que contiene un volumen del sistema, puede escoger qué hacer con la firma NT del disco de destino. Especifique alguno de los siguientes parámetros:  Seleccione automáticamente El software mantendrá la firma NT del disco de destino si es la misma que la que firma NT se encuentra almacenada en la copia de seguridad. (En otras palabras, si recupera el disco en el mismo disco en el que se realizó la copia de seguridad.) De lo contrario, el software generará una nueva firma NT para el disco de destino. Esta es la selección predeterminada recomendada en la mayoría de los casos. Utilice las siguientes configuraciones solo si realmente las necesita.  Crear nuevo Acronis Backup & Recovery 11.5 generará una nueva firma NT para el disco duro de destino.  Recuperar a partir de la copia de seguridad Acronis Backup & Recovery 11.5 reemplazará la firma NT del disco duro de destino por una de la copia de seguridad del disco. Nota: Debería estar absolutamente seguro de que ninguno de los discos existentes poseen la misma firma NT. De lo contrario, el sistema operativo se ejecuta desde el primer disco al iniciar, descubre la misma firma en el segundo, genera automáticamente una nueva firma NT única y la asigna al segundo disco. Como resultado, todos los volúmenes del segundo disco perderán sus letras, todas las rutas serán inválidas en el disco y los programas no encontrarán sus archivos. El sistema operativo de ese disco no se iniciará. Puede que desee recuperar la firma del disco por las siguientes razones:  106  Acronis Backup & Recovery 11.5 programa las tareas utilizando la firma del disco duro de origen. Si recupera la misma firma del disco, no necesita volver a crear o editar las tareas que creó anteriormente.  Algunas aplicaciones instaladas utilizan la firma del disco para fines de licencias y otros fines. Mantener los existentes El programa dejará la firma NT del disco duro de destino sin modificar. Copyright © Acronis International GmbH, 2002-2012 Cómo funciona la asignación automática Acronis Backup & Recovery 11.5 asigna automáticamente los discos o volúmenes a los disco de destino solo si puede conservarse la capacidad de inicio del sistema. De lo contrario, la asignación automática se cancela y tiene que asignar los discos o volúmenes manualmente. Además, tiene que asignar los volúmenes manualmente si son volúmenes lógicos de Linux o software RAID de Linux (dispositivos MD). Para obtener más información sobre la recuperación de volúmenes lógicos y dispositivos MD, consulte Recuperación de los dispositivos MD y los volúmenes lógicos (pág. 27). La asignación automática se realiza de la siguiente manera. 1. Si el disco o volumen se recupera a su ubicación original, el proceso de asignación reproduce la distribución original del disco/volumen. La ubicación original para un disco o volumen significa exactamente el mismo disco o volumen que se incluyó en la copia de seguridad. Un volumen no se considerará original si su tamaño, ubicación u otro parámetro físico ha cambiado después de la copia de seguridad. Cambiar la letra o la etiqueta del volumen no evita que el software reconozca el volumen. 2. Si el disco o volumen se recupera a una ubicación diferente:  Al recuperar los discos: El software comprueba los discos de destino para verificar el tamaño y los volúmenes. Un disco de destino no debe contener volúmenes y su tamaño debe suficiente para albergar el disco que se está recuperando. Los discos de destino no inicializados no se inicializarán automáticamente. Si no es posible encontrar los discos necesarios, debe asignar los discos manualmente.  Al recuperar volúmenes: El software comprueba los discos de destino para verificar el espacio no asignado. Si existe suficiente espacio no asignado, los volúmenes se recuperarán "como están". Si el espacio no asignado en los discos de destino es inferior que el tamaño de los volúmenes que se están recuperando, los volúmenes disminuirán proporcionalmente (al disminuir su espacio libre) para caber en el espacio no asignado. Si los volúmenes disminuidos todavía no entran en el espacio no asignado, you debe asignar los volúmenes manualmente. Selección de los volúmenes de destino La disponibilidad de los destinos de volúmenes depende de los agentes que funcionan en el equipo. Recuperar a: Equipo físico Disponible cuando está instalado Acronis Backup & Recovery 11.5 Agent for Windows o Agent for Linux. Los volúmenes seleccionados se recuperarán en los discos físicos del equipo al que esté conectada la consola. Al seleccionar esta opción, continuará con el procedimiento regular de asignación de volúmenes que se describe a continuación. Discos/volúmenes Asignar automáticamente Acronis Backup & Recovery 11.5 intenta asignar los volúmenes seleccionados en los discos de destino según se describe en la sección "Cómo funciona la asignación automática" (pág. 107). Si no está satisfecho con el resultado de la asignación, puede volver a asignar los volúmenes manualmente. Para esto, tiene que desasignar los volúmenes en orden inverso; es decir, el 107 Copyright © Acronis International GmbH, 2002-2012 último volumen asignado deberá desasignarse primero. Después, asigne los volúmenes manualmente como se describe a continuación. Recuperar [Nº de disco] MBR en: [Si se selecciona el Registro de inicio maestro (MBR) para la recuperación] N° de disco: (pág. 108) Escoja el disco donde recuperar el Registro de inicio maestro (MBR). Firma NT: (pág. 106) Seleccione la forma en la que se gestionará la firma del disco que se encuentra en el MBR. La firma del disco es utilizada por Windows, y por la versión 2.6 y versiones posteriores del kernel de Linux. Recuperar [Volumen] [Letra] en: N.° de disco/Volumen Asigne de manera secuencial cada uno de los volúmenes de origen a un volumen o espacio no asignado del disco de destino. Tamaño: (pág. 109) [Opcional] Cambie el tamaño, la ubicación y otras propiedades del volumen recuperado. Destino MBR Para especificar un disco de destino: 1. Seleccione el disco en el que desea recuperar el MBR. 2. Haga clic en Aceptar. Destino del volumen Para especificar un volumen de destino o espacio no asignado 1. Seleccione un volumen o espacio no asignado donde desee que se recupere el volumen seleccionado. El volumen/espacio no asignado de destino deberá tener al menos el mismo tamaño que los datos de la imagen sin comprimir. 2. Haga clic en Aceptar. Todos los datos almacenados en el volumen de destino se reemplazarán con los datos incluidos en la copia de seguridad; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar. Cuando utilice un dispositivo de inicio Las letras de los discos que se ven en los dispositivos de inicio de estilo Windows pueden diferir de la manera en que Windows identifica las unidades. Por ejemplo, la unidad D: de la utilidad de rescate puede corresponder a la unidad E: de Windows. ¡Tenga cuidado! Para estar seguro, se aconseja asignar nombres únicos a los volúmenes. Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como desmontados (sda1, sda2...). 108 Copyright © Acronis International GmbH, 2002-2012 Cambio de las propiedades del volumen Tamaño y ubicación Al recuperar un volumen en un disco MBR básico, puede cambiar el tamaño y la ubicación del volumen al arrastrarlo o arrastrar sus bordes con el ratón, o al introducir los valores correspondientes en los campos apropiados. Al utilizar esta función, puede redistribuir el espacio de disco entre los volúmenes que se están recuperando. En este caso, deberá recuperar primero el volumen que se reducirá. Nota: los volúmenes incluidos en la copia de seguridad con la opción sector por sector no pueden cambiar de tamaño. Consejo: El tamaño de un volumen no puede modificarse cuando se recupera desde una copia de seguridad dividida en diversos medios extraíbles. Para poder modificar el tamaño de un volumen, copie todos las partes de la copia de seguridad en una ubicación única en un disco duro. Tipo Un disco MBR básico puede contener hasta cuatro volúmenes primarios o hasta tres volúmenes primarios, y varias unidades lógicas. De manera predeterminada, el programa selecciona el tipo del volumen original. Si fuera necesario, puede cambiar esta configuración.  Primarios. La información sobre los volúmenes primarios está incluida en la tabla de partición del MBR. La mayoría de los sistemas operativos puede iniciarse solo desde el volumen primario del primer disco duro, pero la cantidad de volúmenes primarios es limitada. Si desea recuperar un volumen del sistema en un disco MBR básico, seleccione la casilla de verificación Activo. El volumen activo se usa para cargar un sistema operativo. Elegir la opción Activo para un volumen sin un sistema operativo instalado puede impedir el inicio del equipo. No puede establecer una unidad lógica o un volumen dinámico como activos.  Lógicos. La información sobre los volúmenes lógicos no se encuentra en el MBR, sino en la tabla de partición extendida. La cantidad de volúmenes lógicos de un disco es ilimitada. Un volumen lógico no puede establecerse como activo. Si recupera un volumen del sistema en otro disco duro con sus propios volúmenes y sistema operativo, probablemente solo necesitará los datos. En este caso, puede recuperar el volumen como lógico para acceder únicamente a los datos. Sistema de archivos De manera predeterminada, el volumen recuperado tendrá el mismo sistema de archivos que tiene el volumen original. Puede cambiar el sistema de archivos del volumen durante la recuperación, si fuera necesario. Acronis Backup & Recovery 11.5 puede realizar las siguientes conversiones de sistemas de archivos: FAT 16 -> FAT 32 y Ext2 -> Ext3. Para volúmenes con otros sistemas de archivos nativos, esta opción no está disponible. Supongamos que desea recuperar el volumen de un disco FAT16 antiguo y de poca capacidad en un disco más nuevo. FAT16 no sería efectivo y podría incluso ser imposible configurar en el disco duro de alta capacidad. Esto sucede porque FAT16 es compatible con volúmenes de hasta 4 GB, de manera que no podrá recuperar un volumen FAT16 de 4 GB en un volumen que exceda ese límite sin cambiar el sistema de archivos. En este caso, sería necesario cambiar el sistema de archivos de FAT16 a FAT32. 109 Copyright © Acronis International GmbH, 2002-2012 Los sistemas operativos más antiguos (MS-DOS, Windows 95 y Windows NT 3.x, 4.x) no son compatibles con FAT32 y no funcionarán después de recuperar un volumen y cambiar su sistema de archivos. Normalmente, estos sistemas solamente pueden recuperarse en un volumen FAT16. Alineación de volúmenes (partición) Acronis Backup & Recovery 11.5 elimina automáticamente la desalineación de volúmenes, una situación en la que los clústeres no están alineados con los sectores del disco. La desalineación se produce al recuperar volúmenes creados con el esquema de direccionamiento Cilindro/Cabezal/Sector (CHS) a una unidad de disco duro (HDD) o una unidad de estado sólido (SSD) que posee un tamaño de sector de 4 KB. El esquema de direccionamiento CHS se utiliza, por ejemplo, en todos los sistemas operativos de Windows anteriores a Windows Vista. Si los volúmenes están desalineados, el clúster superpone más sectores físicos de los que ocuparía si estuviera alineado. Como resultado, más sectores físicos deben borrarse y sobrescribirse cada vez que cambian los datos. Las operaciones redundantes de lectura/escritura disminuyen notablemente la velocidad del disco y el rendimiento general del sistema. La desalineación de la unidad SSD disminuye no solo el rendimiento del sistema, sino que también la vida útil del disco. Como las celdas de memoria de la SSD están desalineadas para una cierta cantidad de operaciones de lectura/escritura, las operaciones redundantes de lectura/escritura generan una degradación temprana de la unidad SSD. Al recuperar volúmenes dinámicos y volúmenes lógicos en Linux con el Administrador de volúmenes lógicos (LVM), la alineación adecuada se configura automáticamente. Al recuperar volúmenes MBR y GPT básicos, puede seleccionar el método de alineación manualmente si la alineación automática no lo satisface por cualquier motivo. Las siguientes opciones están disponibles:  Seleccionar automáticamente: (predeterminado) recomendable. El software automáticamente configurará la alineación adecuada según las propiedades del disco/volumen de origen y destino. Utilice las siguientes opciones solo si realmente las necesita.  CHS (63 sectores): seleccione esta opción si el volumen recuperado se utilizará en Microsoft Windows XP y Windows Server 2003 (o anterior) en discos que tengan 512 bytes por sector físico.  VMWare VMFS (64 KB): seleccione esta opción al recuperar el volumen como una partición del sistema de archivos de un equipo virtual VMware.  Alineación de Vista (1 MB): seleccione esta opción si el volumen recuperado se utilizará en sistemas operativos en Windows a partir de Windows Vista o al recuperar volúmenes a una unidad HDD o SSD que posee un tamaño del sector de 4 KB.  Personalizado: especifique la alineación del volumen manualmente. Es recomendable que el valor sea un múltiplo del tamaño del sector físico. Selección de las ubicaciones de destino para los archivos y las carpetas Dónde recuperar: Destino Seleccione una ubicación en la que se recuperarán los archivos incluidos en la copia de seguridad:  110 Ubicación original Las archivos y las carpetas se recuperarán con la(s) misma(s) ruta(s) que tenían en la copia de seguridad. Por ejemplo, si realizó una copia de seguridad de todos los archivos y carpetas en Copyright © Acronis International GmbH, 2002-2012 C:\Documentos\Finanzas\Informes\, los archivos se recuperarán con la misma ruta. Si la carpeta no existe, se creará automáticamente.  Nueva ubicación Los archivos se recuperarán en la ubicación que especifique en el árbol. Los archivos y carpetas se recuperarán sin volver a crear una ruta completa, a menos que desmarque la casilla de verificación Recuperar sin la ruta completa. Agente de recuperación Seleccione Acronis Agent que realizará la recuperación de los archivos. La selección del agente está disponible solo cuando el software no puede detectar el agente en el equipo en el que se recuperarán los archivos. Sobrescritura Elija qué hacer si el programa encuentra un archivo en la carpeta de destino que tenga el mismo nombre que el que se encuentra en el archivo comprimido:  Sobrescribir el archivo existente: esto le dará prioridad al archivo de la copia de seguridad sobre el archivo del disco duro  Sobrescribir el archivo existente en caso de que sea anterior: esto le dará prioridad a la modificación más reciente del archivo, ya sea que se haya realizado en la copia de seguridad o en el disco.  No sobrescribir el archivo existente: esto le dará prioridad al archivo del disco duro sobre el archivo de la copia de seguridad. Si permite que los archivos se sobrescriban, aún tiene la opción de evitar la sobrescritura de archivos específicos excluyéndolos de la operación de recuperación. Exclusiones de la recuperación (pág. 111) Especifique los archivos y las carpetas que no desea que se recuperen. Exclusiones de la recuperación Configure exclusiones para los archivos y carpetas específicos que no desea recuperar. Nota: Las exclusiones anulan la selección de elementos de datos que se van a recuperar. Por ejemplo, si selecciona recuperar el archivo MyFile.tmp y excluir todos los archivos .tmp, no se podrá recuperar el archivo MyFile.tmp. Utilice los botones Añadir, Editar, Eliminar y Eliminar todo para crear la lista de archivos y carpetas que desea excluir. Especifique el nombre del archivo o carpeta, como Document.txt. Los nombres no distinguen mayúsculas de minúsculas en Windows ni en Linux. Por ejemplo, si selecciona excluir todos los archivos .tmp y las carpetas temporales, también serán excluidos todos los archivos .Tmp, todos los archivos .TMP y las carpetas TEMP. Puede utilizar uno o más caracteres comodín * y ?:  El asterisco (*) sustituye a cero o más caracteres. Por ejemplo, .Doc*.txt incluye archivos como Doc.txt y Document.txt.  El signo de pregunta (?) sustituye exactamente un carácter. Por ejemplo, Doc?.txt incluye archivos como Doc1.txt y Docs.txt, pero no los archivos Doc.txt ni Doc11.txt. 111 Copyright © Acronis International GmbH, 2002-2012 Ejemplos de exclusión Criterio Ejemplo Descripción Por nombre F.log Excluye todos los archivos denominados "F.log" F Excluye todos las carpetas denominadas "F" Por máscara (*) *.log Excluye todos los archivos con la extensión .log F* Excluye todos los archivos y carpetas cuyos nombres comiencen con "F" (como carpetas F, F1 y archivos F.log, F1.log) Por máscara (?) F???.log Excluye todos los archivos .log cuyos nombres contengan cuatro símbolos y comiencen con "F" 5.1.5 Cuándo recuperar Seleccione cuándo desea iniciar la tarea de recuperación:  Ahora: la tarea de recuperación se iniciará inmediatamente después de que haga clic en Aceptar en la página Recuperar datos.  Después: la tarea de recuperación se iniciará manualmente después. Si necesita programar la tarea, borre la tarea La tarea se iniciará manualmente y especifique la fecha y hora necesaria. 5.1.6 Credenciales de la tarea Proporcione las credenciales para la cuenta con la que se ejecutará la tarea. Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Ejecutar con el usuario actual La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las tareas haya iniciado la sesión. Si la tarea debe ejecutarse según la programación, se le solicitará la contraseña del usuario actual al finalizar la creación de la tarea.  Utilice las siguientes credenciales. La tarea se ejecutará siempre con las credenciales que especifique, ya sea que se inicie manualmente o según la programación. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. Para obtener más información sobre el uso de credenciales en Acronis Backup & Recovery 11.5, consulte la sección "Credenciales utilizadas en los planes y tareas de copias de seguridad" (pág. 20). 112 Copyright © Acronis International GmbH, 2002-2012 Para obtener más información sobre las operaciones disponibles según los privilegios de usuario, consulte la sección "Privilegios de usuario en un equipo gestionado" (pág. 22). 5.2 Acronis Universal Restore Acronis Universal Restore es la tecnología propia de Acronis que ayuda a recuperar e iniciar un sistema operativo con hardware diferente o equipo virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips. Universal Restore es extremadamente útil en los siguientes casos: 1. Recuperación instantánea de un sistema defectuoso en otro hardware 2. Clonación e implementación de sistemas operativos, independientemente del hardware 3. Migración de equipo físico a físico, físico a virtual y virtual a físico. 5.2.1 Obtención de Universal Restore Universal Restore se compra por separado. Posee su propia licencia. Para habilitar Universal Restore en el equipo gestionado, realice cualquiera de las siguientes opciones:  Instale Universal Restore desde paquete de instalación del producto (además de Agent para Linux o Bootable Media Builder).  Si el agente ya está instalado, puede conectar la consola de gestión al equipo, hacer clic en Ayuda > Cambiar licencia y especificar la clave de licencia o el servidor de licencias desde donde tomar la licencia de Universal Restore. Necesita recrear los dispositivos de arranque para que el nuevo complemento instalado sea funcional en el entorno de arranque. 5.2.2 Uso de Universal Restore Durante la recuperación Universal Restore está disponible cuando configura la recuperación de un disco o volumen, si un sistema operativo de Windows o Linux está presente en su selección de discos o volúmenes. Si hay más de un sistema operativo en su selección, puede aplicar Universal Restore a todos los sistemas de Windows, todos los sistemas de Linux o a los sistemas de Windows y Linux. Si el software no puede detectar si existe un sistema operativo en la copia de seguridad, sugiere utilizar Universal Restore para el caso improbable de que existiera un sistema operativo. Estos casos son los siguientes:   la copia de seguridad está divida en varios archivos la copia de seguridad está ubicada en un servidor FTP/SFTP, cinta, CD o DVD. Universal Restore no está disponible cuando la copia de seguridad está ubicada en Acronis Secure Zone. Esto se debe a que Acronis Secure Zone se diseñó especialmente para la recuperación instantánea de datos en el mismo equipo. 113 Copyright © Acronis International GmbH, 2002-2012 Sin recuperación En el dispositivo de arranque, también puede utilizar Universal Restore sin recuperación al hacer clic en Aplicar Universal Restore en la pantalla de bienvenida del medio. Universal Restore se aplicará al sistema operativo que ya exista en el equipo. Si existen múltiples sistemas operativos, se le pedirá que escoja el que desea aplicar a Universal Restore. Universal Restore en Linux Universal Restore puede aplicarse a los sistemas operativos de Linux con una versión de kernel 2.6.8 o superior. Cuando Universal Restore se aplica a un sistema operativo de Linux, actualiza un sistema de archivos temporal conocido como el disco RAM inicial (initrd). Esto garantiza que el sistema operativo pueda iniciarse en el nuevo hardware. Universal Restore añade módulos para el nuevo hardware (incluyendo los controladores de dispositivo) al disco RAM inicial. Como regla, encuentra los módulos necesarios en el directorio /lib/modules del sistema operativo que está recuperando. Si Universal Restore no puede encontrar un módulo que necesita, registra el nombre de archivo del módulo en el registro (pág. 184). Universal Restore puede modificar la configuración del cargador de inicio GRUB. Esto puede ser necesario, por ejemplo, para garantizar la capacidad de inicio cuando el nuevo equipo posee una distribución del volumen diferente al equipo original. Universal Restore nunca modifica el kernel de Linux. Reversión al disco RAM inicial original Puede revertir al disco RAM inicial original, si fuera necesario. El disco RAM inicial está almacenado en el equipo en un archivo. Antes de actualizar el disco RAM inicial por primero vez, Universal Restore guarda una copia del mismo en el mismo directorio. El nombre de la copia es el nombre del archivo seguido del sufijo _acronis_backup.img. Esta copia no se sobrescribirá si ejecuta Universal Restore más de una vez (por ejemplo, después de añadir controladores faltantes). Para volver al disco RAM inicial original, realice cualquiera de las siguientes acciones:  Cambie el nombre de la copia adecuadamente. Por ejemplo, ejecute un comando similar al siguiente: mv initrd-2.6.16.60-0.21-default_acronis_backup.img default  initrd-2.6.16.60-0.21- Especifique la copia en la línea initrd de la configuración del cargador de inicio GRUB (pág. 116). Aplicación de Universal Restore a múltiples sistemas operativos Durante la recuperación, puede utilizar Universal Restore para los sistemas operativos de un cierto tipo: todos los sistemas de Windows, todos los sistemas de Linux, o ambos. Si su selección de volúmenes para recuperar contienen múltiples sistemas de Windows, puede especificar todos los controladores para ellos en una lista única. Cada controlador se instalará en el sistema operativo para el cual esté diseñado. 114 Copyright © Acronis International GmbH, 2002-2012 5.3 Solución de problemas de capacidad de inicio Si un sistema era inicializable al momento de realizar una copia de seguridad, se espera que se inicie después de la recuperación. Sin embargo, la información que el sistema operativo almacena y utiliza para el inicio puede desactualizarse durante la recuperación, especialmente si cambia los tamaños de volúmenes, las ubicaciones o las unidades de destino. Acronis Backup & Recovery 11.5 actualiza automáticamente los cargadores de Windows tras la recuperación. También puede haber otros cargadores que sean fijos, pero en algunos casos es necesario reactivar los cargadores. Específicamente al recuperar volúmenes de Linux, se necesita a veces efectuar reparaciones o realizar cambios en el inicio para que Linux se pueda iniciar y cargar correctamente. A continuación, encontrará un resumen de las situaciones típicas que requieren acciones adicionales por parte del usuario. Por qué un sistema operativo recuperado no se inicia  El BIOS del equipo está configurado para iniciarse desde otro disco duro. Solución: configure el BIOS para que se inicie desde el disco duro donde reside el sistema operativo.  El sistema se recuperó en un hardware diferente y el nuevo hardware es incompatible con la mayoría de los controladores más críticos incluidos en la copia de seguridad. Solución: Inicie el equipo con el dispositivo de arranque y aplique Acronis Universal Restore (pág. 113) para instalar los controladores y módulos adecuados.  Windows se recuperó en un volumen dinámico que no puede iniciarse Solución: recupere Windows en un volumen básico, simple o replicado.  Un volumen del sistema se recuperó en un disco que no tiene un MBR Cuando configure la recuperación de un volumen del sistema en un disco que no tenga un MBR, el programa le preguntará si desea recuperar el MBR junto con el volumen del sistema. Opte por no recuperarlo, solo si no desea que el sistema sea inicializable. Solución: vuelva a recuperar el volumen junto con el MBR del disco correspondiente.  El sistema utiliza Acronis OS Selector Como el registro de inicio maestro (MBR) puede cambiarse durante la recuperación del sistema, es posible que Acronis OS Selector, que utiliza el MBR, deje de funcionar. Si esto sucede, reactive Acronis OS Selector de la siguiente manera. Solución: Inicie el equipo desde el dispositivo de arranque de Acronis Disk Director y seleccione en el menú Herramientas - Activar OS Selector.  El sistema utiliza el cargador de inicio GRUB y se recuperó a partir de una copia de seguridad normal (no una copia sin procesar, es decir, sector por sector) Una parte del cargador GRUB reside en los primeros sectores del disco o en los primeros sectores del volumen. El resto se encuentra en el sistema de archivos de uno de los volúmenes. La capacidad de inicio del sistema puede recuperarse automáticamente solo cuando el GRUB reside en los primeros sectores del disco y en el sistema de archivos al cual es posible tener acceso directo. En otros casos, el usuario debe reactivar el cargador de inicio manualmente. Solución: reactive nuevamente el cargador de inicio. También es posible que tenga que reparar el archivo de configuración.  El sistema utiliza el cargador de Linux (LILO) y se recuperó a partir de una copia de seguridad normal (no una copia sin procesar, es decir, sector por sector) 115 Copyright © Acronis International GmbH, 2002-2012 LILO contiene numerosas referencias a números de sectores absolutos;?por lo tanto, no puede repararse automáticamente, excepto cuando todos los datos se recuperan en los sectores que tienen los mismos números absolutos que el disco de origen. Solución: reactive nuevamente el cargador de inicio. También es posible que tenga que reparar el archivo de configuración del cargador por el motivo descrito en el punto anterior.  El cargador del sistema apunta al volumen equivocado Esto puede suceder cuando los volúmenes del sistema o de inicio no se recuperan en su ubicación original. Solución: La modificación de los archivos boot.ini o boot\bcd permite reparar este problema para los cargadores de Windows. Acronis Backup & Recovery 11.5 lo hace automáticamente, por lo que no es probable que deba enfrentarse a este problema. Para los cargadores GRUB y LILO, deberá corregir los archivos de configuración del GRUB. Si el número de la partición raíz de Linux cambió, también se recomienda cambiar /etc/fstab para poder acceder correctamente al volumen SWAP.  Linux se recuperó a partir de la copia de seguridad de un volumen LVM en un disco MBR básico Este sistema no puede iniciarse porque su kernel intenta montar el sistema de archivos raíz en el volumen LVM. Solución: cambie la configuración del cargador y /etc/fstab para que LVM no se utilice, y active el cargador de inicio. 5.3.1 Cómo reactivar GRUB y cambiar su configuración Por lo general, debe consultar las páginas del manual correspondientes a cargadores de inicio para conocer el procedimiento apropiado. También se encuentra el artículo correspondiente en la Base de Conocimientos en el sitio Web de Acronis. El siguiente es un ejemplo de cómo reactivar GRUB en caso que el disco del sistema (volumen) sea recuperado en un hardware idéntico. 1. Inicie Linux o cárguelo desde el medio iniciable, y luego presione CTRL+ALT+F2. 2. Monte el sistema que está recuperando: mkdir /mnt/system/ mount -t ext3 /dev/sda2 /mnt/system/ # root particion mount -t ext3 /dev/sda1 /mnt/system/boot/ # boot particion 3. Corra los sistemas de archivo proc y dev para el sistema que está recuperando: mount -t proc none /mnt/system/proc/ mount -o bind /dev/ /mnt/system/dev/ 4. Guarde una copia del archivo de menú GRUB, ejecutando uno de los siguientes comandos: cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup o cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup 5. Edite el archivo /mnt/system/boot/grub/menu.lst (para las distribuciones Debian, Ubuntu, y SUSE Linux) o el archivo /mnt/system/boot/grub/grub.conf (para las distribuciones Fedora y Linux Enterprise Red Hat), por ejemplo, como figura a continuación: vi /mnt/system/boot/grub/menu.lst 6. En el archivo menu.lst (respectivamente grub.conf), encuentre el elemento del menú que corresponde al sistema que está recuperando. Los elementos de este menú tienen la siguiente forma: 116 Copyright © Acronis International GmbH, 2002-2012 title Red Hat Enterprise Linux Server(2.6.24.4) root (hd0,0) kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet initrd /initrd-2.6.24.4.img Las líneas que comienzan con título, raíz,kernel e initrd determinan respectivamente:   El título del elemento del menú.  La ruta al núcleo en ese dispositivo y la partición de raíz: en este ejemplo, la ruta es /vmlinuz-2.6.24.4 y la partición de raíz es /dev/sda2. Puede especificar la partición de raíz por etiqueta (como root=LABEL=/), identificador (en la forma root=UUID=some_uuid), o nombre de dispositivo (como root=/dev/sda2). El dispositivo en el cual el núcleo Linux se encuentra: típicamente, la partición de inicio o la partición de raíz, como la raíz (hd0,0) en este ejemplo.  La ruta al servicio initrd en dicho dispositivo. 7. Edite el archivo /mnt/system/etc/fstab para corregir los nombres de cualquier dispositivo que haya cambiado como resultado de la recuperación. 8. Inicie la shell de GRUB ejecutando uno de los siguientes comandos: chroot /mnt/system/ /sbin/grub o chroot /mnt/system/ /sbin/grub 9. Especifique el disco en el cual se ubica GRUB: generalmente, la partición de inicio o de raíz: root (hd0,0) 10. Instalar GRUB. Por ejemplo, para GRUB en el registro de inicio maestro (MBR) del primer disco, ejecute el siguiente comando: setup (hd0) 11. Salir del shell de GRUB: quit 12. Desmontar los sistemas de archivos montados y luego reiniciar: umount umount umount umount reboot /mnt/system/dev/ /mnt/system/proc/ /mnt/system/boot/ /mnt/system/ 13. Reconfigurar el cargador de arranque utilizando las herramientas y documentación de distribución Linux que usa. Por ejemplo, en Debian y Ubuntu, puede precisar editar algunas líneas comentadas en el archivo /boot/grub/menu.lst y luego ejecutar el script update-grub; caso contrario, los cambios pueden no resultar efectivos. 5.4 Opciones predeterminadas de recuperación Cada agente de Acronis tiene sus propias opciones predeterminadas de recuperación. Una vez instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran preajustes en la documentación. Cuando realiza una tarea de recuperación, puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para esta tarea. También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. El nuevo valor se utilizará de manera predeterminada para todos las tareas de recuperación que realice en su equipo en adelante. 117 Copyright © Acronis International GmbH, 2002-2012 Para ver o cambiar las opciones de recuperación predeterminadas, conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y recuperación > Opciones predeterminadas de recuperación en el menú superior. Disponibilidad de las opciones de recuperación El conjunto de opciones de recuperación disponibles depende de:    El entorno en el que opera el agente (Linux, dispositivo de arranque). El tipo de datos que se está copiando (disco, archivo). El sistema operativo que se está recuperando de la copia de seguridad del disco. La siguiente tabla resume la disponibilidad de las opciones de recuperación. Agente para Linux Dispositivo de arranque (Basado en Linux o basado en PE) Recuperación del disco Recuperación de los archivos Recuperación del disco (también desde una copia de seguridad del disco) Recuperación de los archivos (también desde una copia de seguridad del disco) Ajustes Adicionales (pág. 119): Validar el archivo comprimido de copia de seguridad antes de la recuperación + + + + Reiniciar automáticamente del equipo si es necesario para la recuperación + + - - Reiniciar el equipo automáticamente después de que finalice la recuperación - - + + Verificar sistema de archivos después de la recuperación + - + - Configure la fecha y hora actual para los archivos recuperados - + - + No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) + + + + Reintentar si se produce un error + + + + + + - - - + - + Manejo de errores (pág. 120): Rastreo de eventos: SNMP (pág. 120) Seguridad a nivel de archivo (pág. 121): Recuperar archivos con su 118 Copyright © Acronis International GmbH, 2002-2012 Agente para Linux Dispositivo de arranque (Basado en Linux o basado en PE) Recuperación del disco Recuperación de los archivos Recuperación del disco (también desde una copia de seguridad del disco) Recuperación de los archivos (también desde una copia de seguridad del disco) configuración de seguridad Notificaciones: Correo electrónico (pág. 121) + + - - Win Pop-up (pág. 122) + + - - Comandos antes/después de la recuperación (pág. 123) + + solo PE solo PE Prioridad de recuperación (pág. 125) + + - - 5.4.1 Configuraciones Adicionales Especifique ajustes adicionales para la operación de recuperación al seleccionar o desmarcar las casillas de verificación. Configure la fecha y hora actual para los archivos recuperados Esta opción es eficaz sólo con los archivos de recuperación. El valor predeterminado es Habilitado. Esta opción define si recuperar la fecha y hora de los archivos o asignar los archivos a la fecha y hora actuales. Validar copias de seguridad antes de la recuperación El valor predeterminado es Deshabilitado. Esta opción define si se valida la copia de seguridad para garantizar que no se corrompió la copia de seguridad, antes de recuperar los datos. Verificar sistema de archivos después de la recuperación Esta opción es eficaz sólo cuando se recupera discos o volúmenes. El valor predeterminado es Deshabilitado. Esta opción define si se verifica la integridad del sistema de archivos después de la recuperación del volumen. La verificación se realiza inmediatamente después de la recuperación o una vez que el equipo se reinicia con el sistema operativo recuperado. Reiniciar automáticamente el equipo si es necesario para la recuperación Esta opción es eficaz cuando se realiza la recuperación en un equipo que ejecuta un sistema operativo. 119 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado es Deshabilitado. La opción define si reiniciar automáticamente el equipo si es necesario para la recuperación. Éste puede ser el caso cuando se tiene que recuperar un volumen bloqueado por el sistema operativo. Reiniciar el equipo automáticamente después de que finalice la recuperación Esta opción está disponible cuando se trabaja desde dispositivos de inicio. El valor predeterminado es Deshabilitado. Esta opción permite que el equipo se reinicie con el sistema operativo recuperado sin interacción con el usuario. 5.4.2 Manejo de errores Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los dispositivo de inicio. Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la recuperación. No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) El valor predeterminado: Deshabilitado. Con el modo silencioso habilitado, el programa manejará automáticamente las situaciones que requieran de la interacción con el usuario cuando sea posible. Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de la operación. Reintentar si se produce un error. El valor predeterminado: Habilitado. Cantidad de intentos: 30. Intervalo entre intentos: 30 segundos. Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda primero. Por ejemplo, si no se tiene acceso a la ubicación de la red o si no está disponible, el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados, lo que suceda primero. 5.4.3 Seguimiento de eventos Es posible el envío de los sucesos registrados de la recuperación, que funcionan en un equipo gestionado, para los gestores SNMP específicos. Notificaciones SNMP Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. 120 Copyright © Acronis International GmbH, 2002-2012 Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de recuperación de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar. Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 11.5, vaya a "Asistencia para SNMP (pág. 31)". El valor predeterminado: Use la configuración en las configuración del Equipo. Opción de seleccionar si se envía los sucesos de operaciones de recuperación a los gestores SNMP: Elija una de las siguientes opciones:  Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo.  Envío individual de notificaciones SNMP para sucesos de recuperación de copia de seguridad:envía los sucesos de las operaciones de recuperación al gestor SNMP especificado.  Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos, errores y advertencias, o sólo errores.  Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la aplicación de gestión de SNMP y a donde se enviarán los mensajes.  Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta. No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de recuperación de los gestores SNMP. 5.4.4 Seguridad de nivel de archivo Esta opción sólo es eficaz para la recuperación desde archivos de Windows de copia de seguridad a nivel de archivo. Esta opción define si realiza la recuperación de permisos para archivos NTFS junto a los archivos. El valor predeterminado: Recupera archivos con su configuración de seguridad. Si se preservan los permisos NTFS durante la copia de seguridad, puede elegir entre recuperar los permisos o permitir que los archivos hereden los permisos NTFS de la carpeta desde donde son recuperados. 5.4.5 Notificaciones Acronis Backup & Recovery 11.5 proporciona la capacidad de informar a los usuarios sobre la finalización de una recuperación por correo electrónico o el servicio de mensajes. Correo electrónico Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. 121 Copyright © Acronis International GmbH, 2002-2012 La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la recuperación, fallo o necesidad de interacción con todo el registro de la tarea. El valor predeterminado: Deshabilitado. Configurar notificación por correo electrónico 1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las notificaciones. 2. Debajo de Enviar notificaciones por correo electrónico, seleccione las casillas de verificación adecuadas como se indica a continuación:  Cuando se realiza la recuperación satisfactoriamente: enviar una notificación cuando la tarea de recuperación se ha completada correctamente  Cuando falla la recuperación: enviar una notificación cuando no se realiza la tarea de recuperación.  3. 4. 5. 6. Cuando la interacción del usuario sea necesaria: enviar una notificación durante la operación cuando la interacción del usuario sea necesaria. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP). En el campo Puerto, configure el puerto del servidor de correo saliente. De manera predeterminada, el puerto se establece en 25. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la Contraseña de la cuenta de correo electrónico del remitente. Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros adicionales de correo electrónico como se detalla a continuación: a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la cuenta de correo electrónico del remitente en el campo De. b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de cifrado SSL y TLS se encuentran disponibles para su elección. c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:   Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se establece en 110.  Nombre de usuario y Contraseña del servidor de correo entrante. d. Haga clic en Aceptar. 7. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las notificaciones por correo electrónico funcionan correctamente con la configuración especificada. Servicio de Messenger (WinPopup) Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de recuperación, fallo o necesidad de interacción. 122 Copyright © Acronis International GmbH, 2002-2012 El valor predeterminado: Deshabilitado. Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes. El servicio Messenger no se activa por defecto en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo. Para configurar las notificaciones de WinPopup: 1. Active la casilla de verificación Enviar notificaciones de WinPopup. 2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las notificaciones. No es posible introducir varios nombres. 3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como a se indica a continuación:  Cuando se realiza la recuperación correctamente: enviar una notificación cuando la tarea de recuperación se ha completado correctamente.  Cuando falla la recuperación: enviar una notificación cuando no se realiza la tarea de recuperación.  Cuando la interacción del usuario sea necesaria: enviar una notificación durante la operación cuando la interacción del usuario sea necesaria. 4. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta. 5.4.6 Comandos pre/post Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE.. Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de recuperación de datos. Ejemplos de como se pueden usar los comandos pre/post:  El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivos en un volumen lógico, los errores físicos o sectores defectuosos se iniciará antes del comienzo de recuperación o después de la finalización de la recuperación. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pause”). No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio. Para especificar comandos pre/post 1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:   Ejecutar antes de la recuperación   Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Ejecutar después de la recuperación 2. Realice uno de los siguientes: Seleccione el comando existente o el archivo por lotes de la lista desplegable 3. Haga clic en Aceptar. 123 Copyright © Acronis International GmbH, 2002-2012 Comandos antes de la recuperación Para especificar un comando o archivo por lotes para su ejecución antes de comenzar el proceso de copia de seguridad 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pausa”). 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se describe en la siguiente tabla. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. Casilla de verificación Selección Hacer que la tarea falle si falla la ejecución del comando* Seleccionado Borrado Seleccionado Borrado No recuperar hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado N/D Realizar la recuperación al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando. Resultado Valor predeterminado Realizar la recuperación Realizar la recuperación después de que se solo después de que se ejecute el comando ejecute el comando a pesar del éxito o correctamente. Hacer fallo de la que la tarea falle si falla la ejecución. ejecución del comando * Un comando se considerará fallido si su código de salida no es igual a cero. Comandos posteriores a la recuperación Para especificar un comando o archivo ejecutable después de completar la recuperación 1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes. 2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera necesario. 4. Seleccione la casilla de verificación Hacer que la tarea falle si falla la ejecución del comando si la ejecución correcta del comando es fundamental para usted. El comando se considerará fallido si su código de salida no es igual a cero. Si la ejecución del comando falla, el resultado de la ejecución de tarea será Error. 124 Copyright © Acronis International GmbH, 2002-2012 Cuando no se marca la casilla de verificación, los resultados de la ejecución del comando no afectarán el éxito o fallo cuando se ejecute la tarea. Puede realizar el seguimiento de la ejecución de comandos al explorar la vista Registro. 5. Haga clic en Probar comando para verificar el archivo si el comando es correcto. No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio. 5.4.7 Prioridad de recuperación Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la recuperación liberará más recursos para otras aplicaciones. El aumento de la prioridad de la recuperación puede acelerar el proceso de recuperación al solicitar que el sistema operativo asigne más recursos por la aplicación que realizará la recuperación. Sin embargo, el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red. El valor predeterminado: Normal. Para especificar la prioridad del proceso de recuperación Seleccione una de las siguientes:  Bajo: para minimizar el uso de recursos por parte del proceso de recuperación lo que dejará más recursos para otros procesos que se ejecuten en el equipo.  Normal: ejecución del procesos de recuperación con la velocidad normal, lo que permite asignar recursos al mismo nivel de otros procesos.  Alto: maximizará la velocidad del proceso de recuperación al tomar recursos de otros procesos. 125 Copyright © Acronis International GmbH, 2002-2012 6 Conversión a equipo virtual Acronis Backup & Recovery 11.5 ofrece muchas maneras para convertir una copia de seguridad del disco dentro de un equipo virtual. Esta sección lo ayudará a elegir el método que mejor satisface sus necesidades y proporciona instrucciones de conversión paso a paso. 6.1 Métodos de conversión Según sus necesidades, puede elegir entre los siguientes métodos de conversión: a) Haga que la conversión sea parte de un plan de copias de seguridad. ¿Cuándo se usa?  Si desea que la copia de seguridad y la conversión se ejecuten en una planificación. Esto lo ayuda a mantener un servidor virtual en modo de espera listo para conectarse en caso de que haya una falla en el servidor físico.  Si no necesita ajustar la configuración del equipo virtual resultante. ¿Cómo se realiza? Durante la creación de un plan de copias de seguridad (pág. 33), habilite la conversión de una copia de seguridad a un equipo virtual (pág. 128). b) Recupere los discos o volúmenes incluidos en copias de seguridad al destino "Nuevo equipo virtual". ¿Cuándo se usa?   Si desea realizar la conversión una vez u ocasionalmente, según se requiera. Si desea realizar una migración física a virtual sin pérdida de información. En este caso, debe iniciar el equipo original desde el medio de arranque, crear una copia de seguridad del equipo en el estado sin conexión e inmediatamente recuperar el equipo de la copia de seguridad resultante.  Si necesita ajustar la configuración del equipo virtual resultante. Posiblemente, desee agregar o eliminar discos, seleccionar el modo de aprovisionamiento del disco, cambiar el tamaño del volumen y su ubicación en los discos, entre otras acciones. ¿Cómo se realiza? Siga los pasos que se describen en "Recuperación del destino 'Nuevo equipo virtual'" (pág. 131). c) Recupere los discos o volúmenes incluidos en copias de seguridad a un equipo virtual creado manualmente mediante un medio de arranque. ¿Cuándo se usa?  Si desea crear un equipo directamente en un servidor de virtualización, en lugar de importarlo. Consejo. Con agente para ESX(i) o agente para Hyper-V, se puede crear un equipo virtual directamente en un servidor de virtualización respectivo mediante los métodos (a) y (b).   Si desea recrear volúmenes dinámicos en un equipo de Windows. Si debe recrear volúmenes lógicos o software RAID en un equipo de Linux. ¿Cómo se realiza? Siga los pasos que se describen en “Recuperación a un equipo virtual creado manualmente” (pág. 135). 126 Copyright © Acronis International GmbH, 2002-2012 6.2 Conversión a un equipo virtual creado automáticamente En esta sección, se describen los métodos de conversión (pág. 126) en los que Acronis Backup & Recovery 11.5 crea un nuevo equipo virtual de forma automática:  Durante la conversión que es parte de un plan de copias de seguridad (pág. 128), el software crea el equipo virtual además de crear la copia de seguridad. El equipo virtual tiene la misma configuración que el equipo original.  Durante la recuperación al destino Nuevo equipo virtual (pág. 131), el software crea el equipo virtual de una copia de seguridad que ya tiene. Puede cambiar la configuración del equipo virtual. Según el agente que realice la conversión, Acronis Backup & Recovery 11.5 puede crear un equipo virtual de cualquiera de estos formatos: Agente para Windows, agente para Linux       VMware Workstation Microsoft Virtual PC (incluye Windows Virtual PC) Citrix XenServer OVA Parallels Workstation Kernel-based Virtual Machine Red Hat Enterprise Virtualization (formato sin procesar) Agente para ESX(i)  VMware ESX(i) Agente para Hyper-V  Microsoft Hyper-V 6.2.1 Consideraciones para tener en cuenta antes de la conversión Convertir un equipo basado en UEFI Los equipos virtuales que usan Unified Extensible Hardware Interface (UEFI) actualmente solo son compatibles con VMware ESXi 5. Si la plataforma de virtualización de destino es ESXi 5, Acronis Backup & Recovery 11.5 crea un equipo basado en UEFI. De lo contrario, el equipo resultante usará el firmware de arranque de BIOS. Acronis Backup & Recovery 11.5 ajusta el modo de arranque de Windows al firmware de arranque de BIOS y garantiza que Windows se siga pudiendo arrancar. En los sistemas operativos de Linux, no se admite el cambio de modo de arranque de UEFI a BIOS. Cuando convierta un equipo basado en UEFI que ejecuta Linux, asegúrese de usar la versión 1 de GRUB y que la plataforma de virtualización de destino sea ESXi 5. Para conocer más detalles, consulte "Compatibilidad con los equipos basados en UEFI" (pág. 31). Volúmenes lógicos y dinámicos El equipo resultante tendrá volúmenes básicos, aún si la estructura de volumen lógico de Linux está presente en la copia de seguridad. Lo mismo aplica a los volúmenes dinámicos usados en los sistemas de Windows. Si desea recrear los volúmenes lógicos o dinámicos en el equipo, realice la conversión como se describe en “Recuperación en un equipo virtual creado manualmente” (pág. 135). 127 Copyright © Acronis International GmbH, 2002-2012 Reactivación de cargador personalizado  Durante la conversión, las interfaces de disco pueden modificarse como resultado de la migración a una plataforma diferente o simplemente de manera manual. El software configura la interfaz de disco del sistema para que sea la misma que la interfaz predeterminada para la nueva plataforma. La interfaz predeterminada es SCSI para VMware e IDE para otras plataformas compatibles. Si la interfaz de disco del sistema cambia, el nombre del dispositivo de arranque también cambia; sin embargo, el cargador de arranque sigue usando el nombre antiguo.  La conversión de volúmenes lógicos a volúmenes básicos también puede evitar que el sistema se inicie. Por estas razones, si el equipo utiliza un cargador de arranque personalizado, puede que deba configurar el cargador para que apunte a los nuevos dispositivos y reactivarlo. Por lo general, no es necesario configurar GRUB porque Acronis Backup & Recovery 11.5 lo hace automáticamente. Si fuese necesario, use el procedimiento descrito en "Cómo reactivar GRUB y cambiar su configuración" (pág. 116). Para conocer más sobre los requisitos de la conversión de equipo físico a virtual, consulte el documento "Realizar copias de seguridad de equipos virtuales". 6.2.2 Configuración de una conversión normal a una equipo virtual Cuando se crea un plan de copias de seguridad (pág. 33), puede configurar la conversión normal de la copia de seguridad de un disco o volumen a una equipo virtual. Al configurar una conversión normal, se obtiene una copia del servidor o estación de trabajo en un equipo virtual que puede encenderse fácilmente si el equipo original falla. Restricciones  La conversión de una copia de seguridad desde las siguientes ubicaciones no está disponible: CD, DVD, discos Blue-Ray, dispositivos de cintas y Acronis Online Backup Storage.  Si ha configurado copiado o movimiento de copias de seguridad a otras ubicaciones (pág. 71), no podrá realizar la conversión desde ninguna de estas ubicaciones. La conversión siempre se realizar desde la primera ubicación de la copia de seguridad.  La conversión en un equipo virtual Citrix XenServer no está disponible como parte del plan de copias de seguridad. De forma alternativa, utilice los métodos (b) y (c) que se describen en "Métodos de conversión" (pág. 126). Configuración de conversión En esta sección, se proporciona información que lo ayudará a realizar la configuración de conversión apropiada. La configuración se especifica en la sección Convertir a equipo virtual de la página Crear plan de copias de seguridad. Conversión a equipo virtual Cuándo convertir Según el esquema de copias de seguridad seleccionado, especifique si se deben convertir todos las copias de seguridad completas, incrementales o diferenciales o la último copia de seguridad que se creó según la programación. Si es necesario, especifique la programación de la conversión (pág. 129). Servidor de destino (pág. 129) 128 Copyright © Acronis International GmbH, 2002-2012 Seleccione el tipo y la ubicación del equipo virtual resultante. Las opciones disponibles dependen del agente que realizará la conversión. Este puede ser el agente que realiza la copia de seguridad (de forma predeterminada) o un agente instalado en otro equipo. Si opta por la segundo opción, el archivo comprimido deben almacenarse en una ubicación compartida, como una carpeta de red o una bóveda gestionada, para que el otro equipo tenga acceso al mismo. Para especificar otro agente, haga clic en Cambiar y seleccione un equipo donde esté instalado agente para ESX(i), agente para Hyper-V, agente para Windows o agente para Linux. Almacenamiento Seleccione el almacenamiento en el servidor de virtualización o en la carpeta donde se depositarán los archivos del equipo virtual. VMs resultante Especifique el nombre del equipo virtual. El nombre predeterminado es Copia_de_seguridad_de_[Nombre del equipo]. Puede añadir más variables al nombre. Las siguientes plantillas son compatibles: [Nombre del plan] [Nombre del equipo] [Nombre del servidor virtual] [Nombre del equipo virtual] [Tipo de servidor de virtualización] Carpeta en VMware vCenter Si el servidor de gestión está integrado con vCenter Server, las equipos virtuales resultantes aparecerán en la carpeta de Acronis Backups en vCenter. Puede especificar una subcarpeta para los equipos resultantes de la ejecución del plan. Configuración de una programación de conversión Una copia de seguridad del disco (pág. 197) creada mientras se ejecuta un plan de copias de seguridad se puede convertir en un equipo virtual inmediatamente, con una programación o es posible combinar ambos métodos. La tarea de conversión se creará en el equipo del que se está realizando la copia de seguridad y se utilizará la fecha y la hora de ese equipo. Si el agente que realiza la copia de seguridad se instala fuera del mismo (como en el caso de cuando un equipo virtual ESX(i) o Hyper-V se incluye en una copia de seguridad a nivel de hipervisor), la tarea se creará en el equipo en donde se encuentre el agente. El equipo virtual de destino debe apagarse en el momento de la conversión, de lo contrario, la tarea de conversión fallará. Si ocurre esto, puede reiniciar la tarea de conversión manualmente tras haber apagado el equipo. Se sobrescribirán todos los cambios realizados cuando el equipo estaba encendido. Selección de un equipo que realizará la conversión Tenga en cuenta las siguientes consideraciones. ¿Qué agente está instalado en el equipo? El tipo y la ubicación del equipo virtual resultante dependen del agente que resida en el equipo seleccionado.  129 Agente para ESX(i) está instalado en el servidor Copyright © Acronis International GmbH, 2002-2012 Si el agente gestiona más de un servidor ESX(i), puede escoger el servidor en donde se creará el equipo virtual. En el paso de Almacenamiento, puede seleccionar el almacenamiento en donde se creará el equipo virtual. Los equipos virtuales que se crearon como resultado de la copia de seguridad no pueden añadirse a un plan de copias de seguridad. En el servidor de gestión aparecen como no gestionables o no aparecen en absoluto (si no está habilitada la integración con vCenter Server).  Agente para Hyper-V está instalado en el equipo Solo puede crear un equipo virtual en el servidor Hyper-V. En el paso de Almacenamiento, puede seleccionar la ruta al equipo virtual. Los equipos virtuales creados en el servidor como resultado de una copia de seguridad no aparecen en el servidor de gestión porque se supone que a esos equipos no se les realiza la copia de seguridad.  El Agent para Windows o el Agent para Linux está instalado en el equipo. Puede escoger el tipo de equipo virtual: VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Red Hat Kernel-based Virtual Machine (KVM) o Red Hat Enterprise Virtualization (RHEV). En el paso de Almacenamiento, puede seleccionar la ruta al equipo virtual. ¿Qué es la potencia de procesamiento del equipo? La conversión tomará el recurso de la CPU del equipo seleccionado. Habrá en cola de espera para varias tareas de conversión en ese equipo y completarlas podrá llevarle un tiempo considerable. Téngalo en cuenta al crear un plan de copias de seguridad centralizado con conversión para múltiples equipos o múltiples planes de copias de seguridad con el mismo equipo para la conversión. ¿Qué almacenamiento se utilizará en las máquinas virtuales? Uso de la red A diferencia de las copias de seguridad normales (archivos TIB), los archivos de las equipos virtuales se transfieren sin comprimir a través de la red. Por tanto, utilizar un SAN o un almacenamiento local con respecto a un equipo que realiza las conversiones es la mejor elección desde el punto de vista de uso de la red. Un disco local no es una opción, aunque la conversión la realice el mismo equipo en el que se realiza la copia de seguridad. Utilizar un NAS también es una buena opción. Espacio de almacenamiento En VMware, Hyper-V y Virtual PC, los discos del equipo virtual resultante utilizarán tanto espacio de almacenamiento como ocupaban los datos originales. Suponiendo que el tamaño del disco original es de 100 GB y el disco almacena 10 GB de datos, el disco virtual correspondiente ocupará aproximadamente 10 GB. VMware llama a este formato "disposiciones ligeras", Microsoft utiliza el término "disco de expansión dinámica". Debido a que el espacio en el disco no se asigna previamente, se prevé que el almacenamiento físico cuente con el espacio suficiente para que los discos virtuales aumenten de tamaño. En KVM o RHEV, los discos del equipo virtual resultante tendrán un formato sin procesar. Esto significa que el tamaño de la unidad de disco virtual siempre es igual a la capacidad del disco original. Si suponemos que el tamaño del disco original es de 100 GB, la unidad de disco virtual correspondiente ocupará 100 GB, incluso si el disco almacena 10 GB de datos. 130 Copyright © Acronis International GmbH, 2002-2012 Cómo funciona la conversión regular a equipos virtuales La forma en la que las conversiones repetidas funcionan depende de en dónde decide crear el equipo virtual.  Si escoge guardar el equipo virtual como un conjunto de archivos: cada conversión recrea el equipo virtual desde cero.  Si escoge crear el equipo virtual en un servidor de virtualización: al convertir una copia de seguridad incremental o diferencial, el software actualiza el equipo virtual en vez de recrearlo. Dicha conversión generalmente es más rápida. Ahorra tráfico de la red y recursos de la CPU del servidor que lleva a cabo la conversión. Si no es posible actualizar un equipo virtual, el software lo recreará desde cero. A continuación encontrará una descripción detallada de ambos casos. Si escoge guardar el equipo virtual como un conjunto de archivos Como resultado de esta primero conversión, se creará una nueva equipo virtual. Todos las conversiones posteriores recrearán este equipo de cero. En primer lugar, se creará una nueva equipo virtual (temporal). Si esta operación se realiza correctamente, se sustituirá el equipo anterior. Si se produce un error durante la creación del equipo temporal, este se eliminará. De esta manera, la conversión siempre termina con un único equipo. Sin embargo, se necesita espacio de almacenamiento adicional durante la conversión para almacenar el equipo temporal. Si escoge crear el equipo virtual en un servidor de virtualización La primero conversión crea un nuevo equipo virtual. Cualquier conversión subsiguiente funciona de la siguiente manera:  Si existe una copia de seguridad completa desde la último conversión, el equipo virtual se recreará desde cero. Esto involucra crear un equipo virtual temporal, según se describió anteriormente en esta sección.  De lo contrario, el equipo virtual existente se actualiza para reflejar los cambios desde la último conversión. Si no es posible realizar la actualización (por ejemplo, si eliminó las instantáneas intermedias, consulte a continuación), el equipo virtual se recreará desde cero. Instantáneas intermedias Para poder actualizar el equipo virtual, el software almacena algunas instantáneas intermedias del mismo. Se llaman Copia de seguridad... y Réplica… y deben mantenerse. Las instantáneas que no se necesiten se eliminarán automáticamente. La último instantánea Réplica… corresponde a los resultados de la último conversión. Puede ir a esta instantánea si desea volver el equipo a ese estado; por ejemplo, si trabajó con el equipo y ahora desea eliminar los cambios que le realizó. Otras instantáneas son para el uso interno del software. 6.2.3 Recuperación en el destino "Equipo virtual nuevo" En vez de convertir un archivo TIB a un archivo de disco virtual, que necesita operaciones adicionales para que el disco virtual pueda utilizarse, Acronis Backup & Recovery 11.5 realiza la conversión al 131 Copyright © Acronis International GmbH, 2002-2012 recuperar una copia de seguridad del disco a una nueva equipo virtual completamente configurada y operativa. Tiene la capacidad de adaptar la configuración de la equipo virtual a sus necesidades cuando configura la operación de recuperación. Con Acronis Backup & Recovery 11.5 Agent para Windows o Agente para Linux, puede crear un nuevo equipo virtual en una carpeta local o de red. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos. La siguiente tabla resume los formatos de equipos virtuales disponibles y las acciones que puede tomar para agregar el equipo al servidor de virtualización. Formato VM Más acciones y herramienta para usar VMware Workstation Exportar vía VMware Workstation; o Plataforma de virtualización de destino convertir a OVF mediante la herramienta VMware OVF > Implementar plantilla OVF usando vSphere Client ESX(i) Microsoft Virtual PC* Añadir el archivo VHD a un equipo Hyper-V Hyper-V Citrix XenServer OVA Importar usando Citrix XenCenter XenServer Kernel-based Virtual Machine (formato sin procesar) Mueva los archivos del equipo virtual a un equipo que ejecute Linux y ejecute el equipo virtual usando el Gestor del equipo virtual. Red Hat Enterprise Importar usando Gestor RHEV Virtualization (RHEV) (formato sin procesar) RHEV Con Acronis Backup & Recovery 11.5 Agent para Hyper-V o Agent para ESX(i), puede crear un equipo virtual nuevo directamente en el respectivo servidor de virtualización. Pasos por seguir Realizar una recuperación en un nuevo equipo virtual 1. Conecte la consola al servidor de gestión, a un equipo donde haya instalado un agente o a un equipo que se inicia desde un medio de arranque. 2. Haga clic en Recuperar para abrir la página de Recuperar datos (pág. 99). 3. Haga clic en Seleccionar datos (pág. 100). Utilice la pestaña Vista de datos o la pestaña Vista de archivos comprimidos para seleccionar los discos o volúmenes que desea convertir. 4. En Recuperar a, seleccione Nueva equipo virtual. 5. Haga clic en Examinar. En la ventana Selección VM/VS (pág. 133), seleccione el tipo de equipo virtual resultante o el servidor de virtualización donde se va a crear el equipo. 6. [Opcional] En Almacenamiento, puede ver o seleccionar el almacenamiento en donde se creará el equipo virtual. 7. [Opcional] En Configuración del equipo virtual (pág. 133), puede cambiar el nombre del equipo virtual, el modo de aprovisionamiento del disco, la memoria asignada y demás configuraciones. No se puede crear el mismo tipo de equipo con el mismo nombre en la misma carpeta. Cambie el nombre del VM o la ruta si obtiene un mensaje de error generado por nombres idénticos. 8. El disco de destino para cada uno de los discos de origen o los volúmenes de origen y los MBR se seleccionará automáticamente. Si es necesario, puede cambiar los discos de destino. 132 Copyright © Acronis International GmbH, 2002-2012 En un PC virtual de Microsoft, asegúrese de recuperar el disco o volumen donde reside el cargador del sistema operativo en el disco duro 1. De lo contrario, el sistema operativo no arrancará. Esto no se puede arreglar cambiando el orden del dispositivo de inicio en la BIOS, ya que un PC virtual ignora esos ajustes. 9. En Cuándo recuperar, deben especificar el momento en que comenzará la tarea. 10. [Opcional] En Tarea, revise las Opciones de recuperación y cambie la configuración predeterminada, si fuera necesario. Puede especificar en Opciones de recuperación > Administración de energía de VM si se inicia el nuevo equipo virtual automáticamente después de finalizar la recuperación. Esta opción está disponible solo cuando el nuevo equipo se crea en un servidor de virtualización. 11. Haga clic en Aceptar. Si la tarea de recuperación está programada para el futuro, especifique las credenciales con las que se ejecutará la tarea. En la vista Planes y tareas de copias de seguridad, puede examinar el estado y progreso de la tarea de recuperación. Selección del tipo de equipo virtual/servidor de virtualización Seleccione el tipo de equipo virtual resultante o el servidor de virtualización donde se creará el equipo. Las opciones disponibles dependen del agente instalado en el equipo al que está conectada la consola. Si la consola está conectada al servidor de gestión, puede elegir cualquier equipo registrado que sea capaz de realizar la operación solicitada. Para seleccionar el servidor de virtualización donde se creará el equipo virtual nuevo 1. Seleccione la opción Crear nuevo equipo virtual en el servidor. 2. En la parte izquierda de la ventana, seleccione el servidor de virtualización. Utilice la parte derecha de la ventana para revisar los detalles del servidor seleccionado. [Solo si la consola está conectada al servidor de gestión] Si varios agentes administran el servidor ESX(i) seleccionado, puede seleccionar el agente que realizará la recuperación. Para obtener un mejor rendimiento, seleccione el Agent para ESX(i) (aparato virtual) ubicado en ese ESX(i). Si no hay ningún agente que administre el ESX(i) y está encendida la implementación automática, el Agent para ESX(i) (aparato virtual) se implementará inmediatamente después de que haga clic en Aceptar. La recuperación se llevará a cabo por medio de dicho agente. Se requerirá una licencia. 3. Haga clic en Aceptar para volver a la página Recuperar los datos. Para seleccionar el tipo de equipo virtual 1. Seleccione la opción Guardar el equipo virtual como un conjunto de archivos. 2. En la parte izquierda de la ventana, seleccione el tipo de equipo virtual. Utilice la parte derecha de la ventana para revisar los detalles del tipo de equipo virtual seleccionado. [Solo si la consola está conectada al servidor de gestión] Puede seleccionar el equipo que realizará la recuperación. Este puede ser cualquier equipo registrado que tenga instalado Agent para Windows o Agent para Linux. 3. Haga clic en Aceptar para volver a la página Recuperar los datos. Configuración del equipo virtual Se puede establecer la siguiente configuración del equipo virtual. Discos Configuración inicial: la cantidad y el tamaño de los discos del equipo de origen. 133 Copyright © Acronis International GmbH, 2002-2012 La cantidad de discos generalmente es igual al del equipo de origen. Es posible que sea diferente si el software debe añadir más discos para albergar los volúmenes del equipo de origen debido a las limitaciones establecidas por el producto de virtualización. Puede añadir discos virtuales a la configuración del equipo o, en algunos casos, eliminar los discos propuestos. Al añadir un nuevo disco virtual, junto con su interfaz y capacidad, puede especificar su formato.  Formato ligero. El disco ocupa tanto espacio de almacenamiento como los datos que almacena. Esto ahorra espacio de almacenamiento. Para habilitar el formato ligero, seleccione la casilla de verificación Disposiciones ligeras (para ESX) o Disco de expansión dinámica (para Hyper-V).  Formato denso. El disco ocupa todo el espacio de almacenamiento asignado. Esto mejora el desempeño del equipo virtual. Para utilizar el formato denso, deseleccione la casilla de verificación Disposiciones ligeras (para ESX) o Disco de expansión dinámica (para Hyper-V). El ajuste predeterminado es formato denso si un equipo físico se incluyó en la copia de seguridad. Al recuperar desde un una copia de seguridad de equipo virtual, el software intenta reproducir el formato de los discos del equipo original. Si no es posible, se utiliza el formato denso. La implementación de equipos Xen se basa en Microsoft Virtual PC y presenta sus mismas limitaciones: hasta 3 discos IDE y 1procesador. los discos SCSI no son compatibles. Memoria Configuración inicial: si no está incluida en la copia de seguridad, es la configuración predeterminada del servidor de virtualización. Se trata de la cantidad de memoria asignada al equipo virtual nuevo. Los valores de ajuste de la memoria dependen del hardware del host, el sistema operativo del host y la configuración del producto de virtualización. Por ejemplo, es posible que las equipos virtuales no puedan utilizar más del 30% de la memoria. Nombre Configuración inicial: si no se incluye en la copia de seguridad, Equipo virtual nuevo. Introduzca el nombre del nuevo equipo virtual. Si la copia de seguridad fue creada por Agent para ESX(i) o Agent para Hyper-V, el software recibe el nombre de la configuración del equipo virtual que se incluye en la copia de seguridad. Procesadores Configuración inicial: si no está incluida en la copia de seguridad o si la configuración en copia de seguridad no es compatible con el servidor de virtualización, es la configuración del servidor predeterminado. Se trata de la cantidad de procesadores del equipo virtual nuevo. En la mayoría de los casos, se establece en uno. No se garantiza que se asigne más de un procesador al equipo. La cantidad de procesadores virtuales puede estar limitada por la configuración de la CPU del host, el producto de virtualización y el sistema operativo invitado. Por lo general, varios procesadores virtuales están disponibles en servidores con múltiples procesadores. Una CPU de servidor con varios núcleos o la tecnología de varios hilos (hyperthreading) pueden permitir varios procesadores virtuales en un servidor con procesador único. 134 Copyright © Acronis International GmbH, 2002-2012 6.3 Recuperación en un equipo virtual creado manualmente Esta sección describe el método de conversión (pág. 126) en el que crea una máquina virtual usted mismo y realiza una recuperación en él como si fuese un equipo físico. Para usar este método, necesita una licencia para la funcionalidad Acronis Universal Restore (pág. 113). 6.3.1 Consideraciones para tener en cuenta antes de la conversión Convertir un equipo basado en UEFI Si el equipo original usa Unified Extensible Firmware Interface (UEFI) para el arranque, considere crear un equipo virtual que también sea basado en UEFI. Si el producto de virtualización no admite UEFI, puede crear un equipo basado en BIOS, siempre que el equipo original ejecute Windows. Acronis Backup & Recovery 11.5 ajusta el modo de arranque de Windows al firmware de arranque de BIOS y garantiza que Windows se siga pudiendo arrancar. En los sistemas operativos de Linux, no se admite el cambio de modo de arranque de UEFI a BIOS. Acronis Backup & Recovery 11.5 puede convertir un equipo basado en UEFI que ejecuta Linux solo cuando el equipo usa la versión 1 de GRUB y el equipo de destino también se basa en UEFI. Para conocer más detalles, consulte "Compatibilidad con los equipos basados en UEFI" (pág. 31). Seleccionar la interfaz del disco Cuando cree el equipo virtual, es posible que quiera que los discos tengan una interfaz diferente de la que esa el equipo original.  Es posible que quiera cambiar todas las interfaces de disco de IDE a SCSI cuando migre un equipo a ESX(i), ya que SCSI es una interfaz de disco predeterminada para ESX(i) y ofrece un mejor rendimiento.  Debe cambiar la interfaz del disco del sistema de SCSI a IDE cuando migre un equipo a Hyper-V, ya que Hyper-V no admite el arranque desde discos SCSI. Si el equipo original usa un cargador de arranque personalizado, puede recuperar el disco del sistema en un disco con la misma interfaz, o puede configurar el cargador de arranque manualmente. La razón es que cuando la interfaz del disco del sistema cambia, el nombre del dispositivo de arranque también cambia, sin embargo, el cargador de arranque sigue usando el nombre antiguo. Por lo general, no es necesario configurar GRUB porque Acronis Backup & Recovery 11.5 lo hace automáticamente. 6.3.2 Pasos por seguir Realizar una recuperación en un equipo virtual creado manualmente 1. [Cuando se esté recuperando Windows] Preparar los controladores de Windows correspondientes a la plataforma de virtualización de destino. Para los equipos que se ejecutan en Linux, los controladores necesarios generalmente ya están presentes en el sistema operativo. 2. Crear medios de arranque (pág. 164) con la funcionalidad Universal Restore al utilizar Acronis Bootable Media Builder. 135 Copyright © Acronis International GmbH, 2002-2012 3. Cree un equipo virtual al utilizar las herramientas nativas del producto de virtualización. 4. Inicie el equipo virtual desde el medio. 5. [Cuando se esté recuperando Windows] Si necesita volúmenes dinámicos, cree un grupo de volúmenes al utilizar la funcionalidad de gestión del disco. 6. Seleccione Acciones > Recuperar. Cuando esté configurando una recuperación:  Habilite Universal Restore para Linux o Universal Restore para Windows. En el último caso, proporcione los controladores que preparó.  [Cuando se esté recuperando Linux] Si necesita volúmenes lógicos, haga clic en Aplicar RAID/LVM al configurar la recuperación. La estructura LVM será recreada automáticamente (pág. 28) durante la recuperación. 7. Configure otras configuraciones de recuperación y realice una recuperación de la misma manera que en un equipo físico. 136 Copyright © Acronis International GmbH, 2002-2012 7 Almacenamiento de los datos incluidos en la copia de seguridad 7.1 Bóvedas Una bóveda es una ubicación para almacenar archivos de copia de seguridad. Para facilitar el uso y la administración, una bóveda está asociada a los metadatos de los archivos comprimidos. La referencia a estos metadatos agiliza y facilita las operaciones con los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Una bóveda se puede organizar en una unidad local o de red o en un dispositivo extraíble. No hay configuración para limitar el tamaño de una bóveda o la cantidad de copias de seguridad de una bóveda. Puede limitar el tamaño de cada archivo con una limpieza, pero el tamaño total de los archivos almacenados en la bóveda sólo está limitado por el tamaño de almacenamiento. ¿Por qué crear bóvedas? Le recomendamos que cree una bóveda en cada uno de los destinos donde desee almacenar archivos de copia de seguridad. Esto facilitará su trabajo de la siguiente manera. Acceso rápido a la bóveda No tendrá que recordar las rutas a las carpetas donde están almacenados los archivos comprimidos. Al crear un plan de copia de seguridad o una tarea que requiere la selección de un archivo comprimido o el lugar de destino de un archivo comprimido, la lista de bóvedas estará disponible para su rápido acceso sin tener que desplazarse por el árbol de carpetas. Gestión sencilla de archivos comprimidos Es posible acceder a una bóveda desde el panel Navegación. Una vez que haya seleccionado la bóveda, podrá examinar los archivos comprimidos allí almacenados y realizar las siguientes operaciones de gestión de archivos comprimidos:     Obtener una lista de las copias de seguridad incluidas en cada archivo comprimido  Montar la copia de seguridad de un volumen para copiar archivos desde la copia de seguridad a un disco físico  Eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos comprimidos. Recuperar datos desde una copia de seguridad Examinar el contenido de una copia de seguridad Validar todos los archivos comprimidos de la bóveda o archivos o copias de seguridad individuales Es muy recomendable crear bóvedas, aunque esto no es obligatorio. Puede optar por no usar los accesos directos y especificar siempre la ruta completa a la ubicación. Crear una bóveda general la adición del nombre de la bóveda en la sección Bóvedas del panel de Navegación. 137 Copyright © Acronis International GmbH, 2002-2012 Vista Bóvedas Bóvedas (en el panel de navegación): elemento superior del árbol de bóvedas. Haga clic en este elemento para mostrar las bóvedas personales. Para realizar acciones en cualquier bóveda, utilice la barra de herramientas que se encuentra en la parte superior de la vista Bóvedas. Consulte la sección Acciones en bóvedas personales. (pág. 139) Bóvedas personales. Estas bóvedas están disponibles cuando la consola está conectada a un equipo gestionado. Haga clic en cualquier bóveda del árbol de bóvedas para abrir la vista detallada de esta bóveda (pág. 138) y realizar acciones en los archivos comprimidos (pág. 160) y las copias de seguridad (pág. 161) allí almacenados. 7.1.1 Trabajo con bóvedas Esta sección describe brevemente los principales elementos de interfaz de la bóveda seleccionada y sugiere formas de trabajar con ellos. Exploración de información en una bóveda La información sobre la bóveda seleccionada se encuentra en el panel superior de la bóveda seleccionada. Con la barra apilada, puede estimar la carga de la bóveda. La carga de la bóveda es la proporción del espacio libre y espacio ocupado de la bóveda (no disponible si la bóveda se encuentra en una biblioteca de cintas). El espacio libre es el espacio en el dispositivo de almacenamiento en donde está ubicada la bóveda. Por ejemplo, si la bóveda está ubicada en un disco duro, el espacio libre de la bóveda es espacio libre del correspondiente volumen. El tamaño ocupado, es el tamaño total de los archivos de copia de seguridad y sus metadatos, si están ubicados en la bóveda. Puede obtener el número total de archivos comprimidos y copias de seguridad almacenadas en la bóveda y la ruta completa a la bóveda. Exploración del contenido de la bóveda u selección de datos Puede explorar el contenido de la bóveda y seleccionar los datos que va a recuperar con la pestaña Vista Datos o Vista Archivo comprimido. Vista Datos La pestaña Vista Datos le permite explorar y seleccionar los datos incluidos en la copia de seguridad por versiones (fecha y hora de la copia de seguridad). La pestaña devista Datos comparte la misma funcionalidad de búsqueda y catalogación que el catálogo de datos (pág. 103). Vista Archivo comprimido La pestaña Vista Archivo comprimido muestra los datos incluidos en la copia de seguridad por archivos comprimidos. Utilice la Vista Archivo comprimido para realizar operaciones con los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Para obtener más información sobre estas operaciones, consulte las siguientes secciones:    Operaciones con archivos comprimidos almacenados en una bóveda (pág. 160). Operaciones con copias de seguridad (pág. 161): Organización, filtrado y configuración de los elementos de la tabla (pág. 15). ¿Qué significa el icono ? Cuando examine los archivos comprimidos en la pestaña Vista de archivo comprimido, puede encontrar una copia de seguridad con el icono . Este icono significa que la copia de seguridad está 138 Copyright © Acronis International GmbH, 2002-2012 marcada para eliminación pero no se puede eliminar de inmediato porque otras copias de seguridad dependen de ella y la consolidación no es posible o está deshabilitada por las reglas de retención. No puede realizar ninguna operación en copias de seguridad marcadas para eliminación. Desaparecen de la Vista de archivos comprimidos una vez que se eliminan físicamente. Esto sucede cuando todas las copias de seguridad dependientes también se eliminan, o en la próxima limpieza después de que se habilita la consolidación en las reglas de retención. 7.1.2 Bóvedas personales Una bóveda se denomina personal si fue creada usando una conexión directa entre la consola y un equipo gestionado. Las bóvedas personales son específicas para cada equipo gestionado. Cualquier usuario que pueda registrarse en el sistema puede ver las bóvedas personales. El permiso de un usuario de realizar una copia de seguridad en una bóveda personal está definido por el permiso del usuario para la carpeta o el dispositivo donde está ubicada la bóveda. Una bóveda personal puede organizarse en una red compartida, un servidor FTP, un medio extraíble o portátil, un dispositivo de cintas o en una unidad de disco duro local en el equipo. Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que puedan iniciar sesión en el sistema. Las bóvedas personales se crean automáticamente al realizar la copia de seguridad en cualquiera de las ubicaciones anteriores. Las bóvedas personales pueden ser utilizadas por planes de copia de seguridad locales o tareas locales. Uso compartido de una bóveda personal Múltiples equipos pueden encontrarse en la misma ubicación física; por ejemplo, en la misma carpeta compartida. Sin embargo, cada uno de los equipos posee su propio acceso directo al árbol de las Bóvedas. Los usuarios que realizan una copia de seguridad en una carpeta compartida pueden ver y gestionar los archivos comprimidos de otros usuarios según sus permisos de acceso para esa carpeta. Para facilitar la identificación de los archivos comprimidos, la vista Bóveda personal tiene la columna Propietario que muestra el propietario de cada archivo comprimido. Para obtener más información sobre el concepto de propietario, consulte Propietarios y credenciales (pág. 20). Metadatos La carpeta .meta se crea durante la creación de la copia de seguridad en cada una de las bóvedas personales. Esta carpeta contiene información adicional sobre los archivos comprimidos y las copias de seguridad almacenados en la bóveda, como los propietarios de los archivos o el nombre del equipo. Si elimina accidentalmente la carpeta .meta, esta se creará nuevamente de manera automática la próxima vez que acceda a la bóveda. Pero es posible que se pierda alguna información, como los nombres de los propietarios y los nombres de los equipos. Acciones en bóvedas personales Para acceder a las acciones en las bóvedas personales, haga clic en Bóvedas > Personal en el panel Navegación. Todas las operaciones descritas aquí se realizan al hacer clic en los botones correspondientes de la barra de herramientas de las bóvedas. También es posible acceder a estas operaciones desde el elemento acciones de [nombre de la bóveda] del menú principal. La siguiente es una guía para realizar operaciones con bóvedas personales. 139 Copyright © Acronis International GmbH, 2002-2012 Para Realizar Crear una bóveda personal Haga clic en Edición de una bóveda 1. Seleccione la bóveda. Crear. El procedimiento de creación de bóvedas personales se describe en profundidad en la sección Creación de una bóveda personal (pág. 140). 2. Haga clic en Editar. La página Edición de bóveda personal permite editar el nombre y la información de la bóveda en el campo Comentarios. Cambiar la cuenta de usuario para acceder a una bóveda Haga clic en Crear Acronis Secure Zone Haga clic en Explorar el contenido de una bóveda Haga clic en Validar una bóveda Haga clic en Cambiar usuario. En el cuadro de diálogo que aparece, proporcione las credenciales necesarias para acceder a la bóveda. Crear Acronis Secure Zone. El procedimiento de creación de Acronis Secure Zone se describe en profundidad en la sección Creación de Acronis Secure Zone (pág. 142). Explorar. En la ventana Explorar que aparece, examine el contenido de la bóveda seleccionada. Validar. Pasará a la página Validación (pág. 147), en donde esta bóveda ya estará preseleccionada como origen. La validación de la bóveda verifica todos los archivos comprimidos almacenados en la bóveda. Eliminar una bóveda Haga clic en Eliminar. La operación de eliminación en realidad solo quita el acceso directo a la carpeta desde la vista Bóvedas. La carpeta en sí permanece intacta. Tiene la opción de conservar o eliminar los archivos comprimidos incluidos en la carpeta. Actualizar la información Haga clic en Actualizar. de la tabla de bóvedas Mientras revisa el contenido de la bóveda, pueden añadirse archivos comprimidos a la bóveda, como también eliminarse o modificarse. Haga clic en Actualizar para actualizar la información de la bóveda con los cambios más recientes. Creación de una bóveda personal Para crear una bóveda personal 1. En el campo Nombre, introduzca un nombre para la bóveda que se está creando. 2. [Opcional] En el campo Comentarios, añada una descripción de la bóveda. 3. Haga clic en Ruta y especifique una ruta a la carpeta que se utilizará como la bóveda. Una bóveda personal puede organizarse en una red compartida, un servidor FTP, un medio portátil, un dispositivo de cintas o en una unidad de disco duro local en el equipo. 4. [Opcional] Si la bóveda se crea en un dispositivo de cintas: a. Haga clic en Unidades para especificar las unidades de cintas que se utilizarán al realizar la copia de seguridad en la bóveda. De manera predeterminada, se utilizarán todos las unidades disponibles. Haga clic en Utilizar solo las siguientes unidades y marque o desmarque las casillas de verificación necesarias; 140 Copyright © Acronis International GmbH, 2002-2012 b. Haga clic en Grupo de cintas y especifique el grupo cuyas cintas la bóveda utilizará. De manera predeterminada, se selecciona el grupo Acronis. 5. Haga clic en Aceptar. Como resultado, la bóveda creada aparecerá en el grupo Personales del árbol de bóvedas. Combinación y movimiento de bóvedas personales ¿Qué sucede si necesito mover la bóveda existente de un lugar a otro? Haga lo siguiente 1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda existente mientras mueve los archivos o deshabilita los planes en cuestión. Consulte Acciones en los planes y tareas de copia de seguridad (pág. 173). 2. Mueva la carpeta de la bóveda con todo su contenido a un nuevo lugar manualmente mediante un administrador de archivos de terceros. 3. Cree una nueva bóveda. 4. Edite los planes y las tareas de la copia de seguridad: redirija su destino a la nueva bóveda. 5. Elimine la bóveda anterior. ¿Cómo puedo combinar dos bóvedas? Supongamos que tiene dos bóvedas, A y B, en uso. Los planes de copia de seguridad utilizan ambas bóvedas. Decide dejar solo la bóveda B y mover allí todos los archivos comprimidos de la bóveda A. Para eso, haga lo siguiente 1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda A mientras realiza la combinación o deshabilita los planes en cuestión. Consulte Acciones en los planes y tareas de copia de seguridad (pág. 173). 2. Mueva el contenido de la carpeta de la bóveda A a la bóveda B manualmente con un administrador de archivos de terceros. 3. Edite los planes de copia de seguridad que utilizan la bóveda A: redirija su destino a la bóveda B. 4. En el árbol de bóvedas, seleccione la bóveda B para verificar si se muestran los archivos comprimidos. Si no aparecen, haga clic en Actualizar. 5. Elimine la bóveda A. 7.2 Acronis Secure Zone Acronis Secure Zone es una partición segura que permite mantener archivos comprimidos de copia de seguridad en el espacio de disco de un equipo gestionado y, por lo tanto, recuperar un disco del mismo disco en el que reside la copia de seguridad. Si el disco tuviera una falla física, se perderían la zona y los archivos ubicados allí. Esa es la razón por la que Acronis Secure Zone no deben ser la única ubicación donde se almacene una copia de seguridad. En entornos empresariales, se puede pensar en Acronis Secure Zone como una ubicación intermedia utilizada para realizar copias de seguridad cuando una ubicación normal no está disponible temporalmente o se conecta a partir de un canal lento u ocupado. Ventajas Acronis Secure Zone 141 Copyright © Acronis International GmbH, 2002-2012  Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del disco.  Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del software, ataque de virus, error del operador.  Como es un almacenamiento interno de archivos, elimina la necesidad de separar los medio o conexión de red para realizar la copia de seguridad o recuperar los datos. Esto es muy útil para los usuarios móviles.  Puede servir como destino principal al utilizar la replicación de copias de seguridad (pág. 72). Limitaciones  Acronis Secure Zone no puede organizarse en un disco dinámico. 7.2.1 Creación de Acronis Secure Zone Puede crear Acronis Secure Zone cuando el sistema operativo se está ejecutando o cuando está utilizando un dispositivo de arranque. Para crear Acronis Secure Zone, lleve a cabo los siguientes pasos. Ubicación y tamaño Disco (pág. 142) Escoja un disco duro (si hay más de uno) donde creará la zona. Acronis Secure Zone se crea utilizando un espacio no asignado, si hay espacio disponible, o a partir del espacio libre del volumen. Tamaño (pág. 143) Especifique el tamaño exacto de la zona. Mover o cambiar de tamaño de volúmenes bloqueados, tales como el volumen del actual sistema operativo activo, requiere reiniciar el sistema. Seguridad Contraseña (pág. 143) [Opcional] Proteja Acronis Secure Zone de accesos no autorizados con una contraseña. Se solicitará la contraseña para cualquier operación relacionada con la zona. Después de configurar los ajustes necesarios, haga clic en Aceptar. En la ventana Confirmación de resultado (pág. 143), revise la distribución especificada y haga clic en Aceptar para comenzar a crear la zona. Disco de Acronis Secure Zone Acronis Secure Zone puede ubicarse en cualquier unidad de disco duro fija. Acronis Secure Zone siempre se crea al final del disco duro. Un equipo puede tener solo una Acronis Secure Zone. Acronis Secure Zone se crea utilizando un espacio no asignado, si hay espacio disponible, o a partir del espacio libre del volumen. Acronis Secure Zone no puede organizarse en un disco dinámico. Para asignar espacio a Acronis Secure Zone 1. Escoja un disco duro (si hay más de uno) donde creará la zona. El espacio no asignado y el espacio libre de todos los volúmenes del primer disco enumerado se seleccionan de manera predeterminada. El programa muestra la totalidad de espacio disponible para Acronis Secure Zone. 142 Copyright © Acronis International GmbH, 2002-2012 2. Si necesita asignar más espacio a la zona, puede seleccionar volúmenes desde donde se pueda obtener espacio libre. Nuevamente, el programa muestra la totalidad de espacio disponible para Acronis Secure Zone según su selección. Podrá configurar el tamaño exacto de la zona en la ventana Tamaño de Acronis Secure Zone. (pág. 143) 3. Haga clic en Aceptar. Tamaño de Acronis Secure Zone Introduzca el tamaño de Acronis Secure Zone o arrastre el deslizador para seleccionar cualquier tamaño entre los mínimos y los máximos. El tamaño mínimo es aproximadamente de 50 MB, de acuerdo con la geometría del disco duro. El tamaño máximo es igual al espacio no asignado del disco más el espacio libre total de todos los volúmenes que haya seleccionado en el paso anterior. Si tiene que sacar espacio del volumen de inicio o del sistema, tenga en cuenta lo siguiente:  Para mover o cambiar el tamaño del volumen desde el cual se arranca actualmente el sistema, será necesario reiniciar.  Sacar todo el espacio libre de un volumen del sistema puede hacer que el sistema operativo funcione de forma inestable e incluso que no pueda iniciarse. No configure el tamaño máximo de la zona si está seleccionado el volumen de inicio o del sistema. Contraseña para Acronis Secure Zone Configurar una contraseña protege a Acronis Secure Zone contra accesos no autorizados. El programa solicitará la contraseña para cualquier operación relacionada con la zona y los archivos comprimidos que se encuentren en ella, como realización de copias de seguridad y recuperación de datos, validación de archivos comprimidos, modificación de tamaño y eliminación de la zona. Configurar una contraseña 1. 2. 3. 4. Seleccione Utilizar contraseña. En el campo Introducir contraseña, escriba una nueva contraseña. En el campo Confirmar contraseña, vuelva a escribir la contraseña. Haga clic en Aceptar. Para deshabilitar la contraseña 1. Seleccione No utilizar. 2. Haga clic en Aceptar. Confirmación del resultado La ventana Confirmación del resultado muestra la distribución esperada de la partición de acuerdo con los ajustes que haya elegido. Haga clic en Aceptar si está de acuerdo con la distribución y se iniciará la creación de Acronis Secure Zone. Cómo se procesarán los ajustes que realiza Esto le ayudará a comprender cómo la creación de Acronis Secure Zone transformará un disco que contenga varios volúmenes.  Acronis Secure Zone siempre se crea al final del disco duro. Cuando calcule la distribución final de los volúmenes, el programa utilizará primero el espacio no asignado al final.  Si no hay espacio o no suficiente espacio no asignado al final del disco, pero sí hay espacio no asignado entre volúmenes, los mismos se moverán para agregar más espacio no asignado al final.  Cuando se recopile todo el espacio no asignado y el mismo siga siendo insuficiente, el programa sacará espacio libre de los volúmenes que seleccione, de forma proporcional, reduciendo el 143 Copyright © Acronis International GmbH, 2002-2012 tamaño de los volúmenes. Para modificar el tamaño de los volúmenes bloqueados, es necesario reiniciar el sistema.  Sin embargo, debería haber espacio libre en un volumen para que el sistema operativo y las aplicaciones puedan funcionar; por ejemplo, para crear archivos temporales. El programa no reducirá un volumen en el que el espacio libre ocupe o quede en un nivel inferior al 25% del tamaño total del mismo. El programa continuará reduciendo los volúmenes de forma proporcional, únicamente cuando todos los volúmenes del disco tengan el 25% o menos espacio libre. Como se deduce de lo mencionado previamente, no es recomendable configurar el máximo posible para el tamaño de la zona. Acabará sin espacio libre en ningún volumen, lo que puede hacer que el sistema operativo o las aplicaciones funcionen de forma inestable e incluso que no puedan iniciarse. 7.2.2 Gestión de Acronis Secure Zone Acronis Secure Zone se considera una bóveda (pág. 194) personal. Una vez que se crea en un equipo gestionado, la zona está presente siempre en la lista de Bóvedas personales. Todos las operaciones de gestión de archivos comprimidos en las bóvedas también son aplicables a Acronis Secure Zone. Para obtener más información sobre las operaciones de gestión de los archivos comprimidos, consulte Operaciones con los archivos comprimidos y las copias de seguridad (pág. 160). Aumento de Acronis Secure Zone Para aumentar Acronis Secure Zone 1. En la página Gestionar Acronis Secure Zone, haga clic en Aumentar. 2. Seleccione los volúmenes que dispongan del espacio libre que se utilizará para aumentar Acronis Secure Zone. 3. Especifique el nuevo tamaño de la zona al:  arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y máximos. El tamaño máximo equivale al espacio no asignado del disco más el espacio libre total de las particiones seleccionadas;  escribir un valor exacto en el campo Tamaño de Acronis Secure Zone. Al aumentar el tamaño de la zona, el programa actuará de la siguiente manera:  en primer lugar, utilizará el espacio no asignado. De ser necesario, los volúmenes se moverán, pero no aumentarán su tamaño. Mover los volúmenes bloqueados requiere reiniciar el equipo.  Si no existe suficiente espacio no asignado, el programa obtendrá espacio libre de los volúmenes seleccionados, reduciendo proporcionalmente el tamaño de estos. Para modificar el tamaño de las particiones bloqueadas es necesario reiniciar el sistema. Reducir el volumen del sistema al tamaño mínimo puede impedir el arranque del sistema operativo. 4. Haga clic en Aceptar. Disminución de Acronis Secure Zone Para disminuir Acronis Secure Zone 1. En la página Gestionar Acronis Secure Zone, haga clic en Disminuir. 2. Seleccione los volúmenes a los que se destinarán los espacios libres después de que se disminuya la zona. 144 Copyright © Acronis International GmbH, 2002-2012 3. Especifique el nuevo tamaño de la zona al:  arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y mínimos. El tamaño mínimo es de aproximadamente 50 MB, de acuerdo con la geometría del disco duro;  escribir un valor exacto en el campo Tamaño de Acronis Secure Zone. 4. Haga clic en Aceptar. Eliminación de Acronis Secure Zone Para eliminar Acronis Secure Zone 1. En la página Gestionar Acronis Secure Zone, haga clic en Eliminar. 2. En la ventana Eliminar Acronis Secure Zone, seleccione los volúmenes a los cuales quiere añadir el espacio liberado de la zona y haga clic en Aceptar. Si selecciona varios volúmenes, el espacio se distribuirá de manera proporcional para cada partición. Si no selecciona un volumen, el espacio liberado se convertirá en espacio no asignado. Tras hacer clic en Aceptar, Acronis Backup & Recovery 11.5 comenzará a eliminar la zona. 7.3 Dispositivos extraíbles Esta sección describe peculiaridades de la copia de seguridad en dispositivos extraíbles. Con dispositivo extraíble, nos referimos a una unidad RDX o a una unidad de memoria flash USB. Una unidad de disco duro USB no se considera un dispositivo extraíble a no ser que el sistema operativo lo reconozca como tal. En Linux, se considera que una unidad RDX o unidad flash USB es un dispositivo extraíble si está especificado por su nombre (por ejemplo, sdf:/). Si un dispositivo está especificado por su punto de montaje (por ejemplo, /mnt/backup), se comportará como una unidad fija. La manera de trabajar con las bibliotecas de discos extraíbles (dispositivos multi-cartucho) depende del tipo de dispositivo, de la marca y configuración. Por lo tanto, se debería tener en cuenta cada caso de forma individual. Bóvedas en dispositivos extraíbles Antes de realizar una copia de seguridad de un equipo a un dispositivo extraíble, puede crear una bóveda personal (pág. 140). Si no desea hacerlo, el software creará automáticamente una bóveda personal en la carpeta de la unidad seleccionada para la copia de seguridad. Limitación  Las bóvedas que se hayan creado en dispositivos extraíbles no tienen la pestaña vista Datos (pág. 103). Modos de uso de los dispositivos extraíbles Al crear un plan de copias de seguridad (pág. 33), puede elegir si utilizar su dispositivo extraíble como una unidad fija o como un dispositivo extraíble. El modo Unidad fija implica que el dispositivo extraíble siempre estará conectado al equipo. El modo Dispositivo extraíble está seleccionado de manera predeterminada. Al realizar la copia de seguridad utilizando la función Crear copia de seguridad ahora o desde dispositivos de arranque, el dispositivo extraíble siempre se utiliza en el modo Dispositivo extraíble. 145 Copyright © Acronis International GmbH, 2002-2012 La diferencia entre los dos modos está en su mayoría relacionada con la retención y la replicación de las copias de seguridad. Función Unidad fija Si no hay espacio suficiente para continuar con la copia de seguridad, el software le pedirá que... ... libere espacio en ... inserte el nuevo dispositivo. disco manualmente. Puede establecer normas de retención (pág. 73) para las copias de seguridad almacenadas en el dispositivo. Sí No Puede establecer la opción de limpiar el archivo Sí comprimido "Cuando no haya suficiente espacio mientras se esté realizando la copia de seguridad" en el esquema de copias de seguridad Personalizado (pág. 47). No Asignación simplificada de nombre (pág. 55) a los archivos de copia de seguridad... ... no está disponible. ... se utiliza siempre. Puede replicar las copias de seguridad (pág. 72) a los dispositivos extraíbles. Sí No Puede replicar las copias de seguridad de los dispositivos extraíbles. No No Se puede crear un archivo comprimido con varias copias de seguridad completas. Sí No. Antes de crear una nueva copia de seguridad completa, el software eliminará el archivo comprimido entero e iniciará uno nuevo. Puede eliminar cualquier copia de seguridad de un Sí archivo comprimido. Dispositivo extraíble No. Solo puede eliminar una copia de seguridad que no tenga copias de seguridad dependientes. Debido a que el modo del dispositivo extraíble determina el esquema de asignación de nombres para los archivos de copia de seguridad, la casilla de verificación Nombrar los archivos de copia de seguridad utilizando el nombre del archivo comprimido... no aparece cuando el destino de la copia de seguridad es un dispositivo extraíble. 146 Copyright © Acronis International GmbH, 2002-2012 8 Operaciones con los archivos comprimidos y las copias de seguridad 8.1 Validación de archivos comprimidos y copias de seguridad La validación es una operación que verifica la posibilidad de recuperación de datos en una copia de seguridad. La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad a un destino simulado. La validación de la copia de seguridad de un disco o volumen calcula la suma de comprobación por cada bloque de datos guardados en la copia de seguridad. Ambos procedimientos utilizan muchos recursos. La validación de un archivo comprimido validará las copias de seguridad del archivo comprimido. La validación de una bóveda (o una ubicación) validará todos los archivos comprimidos almacenados en esta bóveda (ubicación). Si bien una validación satisfactoria implica una gran probabilidad de recuperación exitosa, no verifica todos los factores que tienen influencia sobre el proceso de recuperación. Si realiza una copia de seguridad del sistema operativo, solo se podrá garantizar una recuperación exitosa con una recuperación de prueba en el entorno de inicio a una unidad de disco duro libre. Al menos, asegúrese de que la copia de seguridad pueda validarse correctamente utilizando el dispositivo de inicio. Limitación No puede validar archivos comprimidos ni copias de seguridad en Acronis Online Backup Storage. No obstante, se valida una copia de seguridad de recopilación inicial de manera automática, inmediatamente después de su creación Diferentes formas de crear una tarea de validación La forma más general de crear una tarea de validación consiste en usar la página Validación. Aquí puede validar inmediatamente o establecer una planificación de validación para cualquier copia de seguridad, archivo comprimido o bóveda a la cual tenga permitido acceder. La validación de un archivo comprimido o de la copia de seguridad más reciente del archivo comprimido puede programarse como parte del plan de copia de seguridad. Para obtener más información, consulte Creación de un plan de copias de seguridad (pág. 33). Para acceder a la página Validación, primero seleccione un objeto de validación: una bóveda, un archivo comprimido o una copia de seguridad.  Para seleccionar una bóveda, haga clic en el icono Bóvedas en el panel Navegación y seleccione la bóveda al expandir el árbol de bóvedas en la vista Bóvedas o directamente en el panel Navegación.  Para seleccionar un archivo comprimido, seleccione una bóveda y después en la vista Bóveda seleccione la pestaña Vista Archivo comprimido y haga clic en el nombre del archivo comprimido. 147 Copyright © Acronis International GmbH, 2002-2012  Para seleccionar una copia de seguridad, seleccione un archivo comprimido en la Vista Archivo comprimido, expanda el archivo comprimido al hacer clic en el botón expandir a la izquierda del nombre del archivo comprimido y después haga clic en la copia de seguridad. Después de seleccionar el objeto de validación, seleccione Validar del menú contextual. La página Validación se abrirá con el objeto preseleccionado como un origen. Solo tiene que seleccionar cuándo debe realizarse la validación y (opcionalmente) proporcionar un nombre para la tarea. Para crear una tarea de validación, realice los siguientes pasos. Qué validar Validar Elija un objeto para validar: Archivo comprimido: (pág. 154) en ese caso, debe especificar el archivo comprimido. Copia de seguridad (pág. 149): primero especifique el archivo comprimido Después, seleccione la copia de seguridad deseada en ese archivo comprimido. Bóveda: (pág. 149) seleccione la bóveda (u otra ubicación) cuyos archivos comprimidos desee validar. Credenciales (pág. 149) [Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no tiene suficientes privilegios para acceder a este. Cuándo validar Comenzar la validación (pág. 150) Especifique cuándo y con qué frecuencia debe realizarse la validación. Parámetros de la tarea Nombre de la tarea [Opcional] Introduzca un nombre único para la tarea de validación. Un nombre pensado deliberadamente le permite identificar de manera rápida una tarea entre las demás. Credenciales de la tarea (pág. 150) [Opcional] La tarea de validación se ejecutará en nombre del usuario que cree la tarea. De ser necesario, podrá cambiar las credenciales de la tarea. Comentarios [Opcional] Introduzca comentarios acerca de la tarea. Una vez que haya establecido la configuración necesaria, haga clic en Aceptar para crear la tarea de validación. 8.1.1 Selección de archivos comprimidos Para especificar un archivo comprimido para validar 1. Ingrese la ruta completa a la ubicación del archivo comprimido en el campo Ruta o seleccione la ubicación necesaria en el árbol (pág. 101). 2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los nombres de los archivos comprimidos contenidos en cada ubicación que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 3. Haga clic en Aceptar. 148 Copyright © Acronis International GmbH, 2002-2012 8.1.2 Selección de la copia de seguridad Para especificar una copia de seguridad para validar 1. En el panel superior, seleccione una copia de seguridad por su fecha/hora de creación. La parte inferior de la ventana muestra el contenido de la copia de seguridad seleccionada, lo cual le ayuda a encontrar la copia de seguridad correcta. 2. Haga clic en Aceptar. 8.1.3 Selección de la bóveda Para seleccionar una bóveda o una ubicación 1. Ingrese la ruta completa hacia la bóveda (ubicación) en el campo Ruta o seleccione la ubicación deseada en el árbol.  Para seleccionar una bóveda centralizada, expanda el grupo Centralizado y haga clic en la bóveda adecuada.  Para seleccionar una bóveda personal, expanda el grupo Personal y haga clic en la bóveda adecuada.  Para seleccionar la carpeta local (unidad de CD/DVD, o dispositivo de cintas adjunto local), expanda el grupo de Carpetas locales y haga clic en la carpeta que precisa.  Para seleccionar una red compartida, expanda el grupo Carpetas de red, seleccione el equipo en red correspondiente y después haga clic en la carpeta compartida. Si la red compartida requiere credenciales de acceso, el programa se las solicitará.  Para seleccionar una carpeta almacenada en el NFS compartido, expanda el grupo de unidades NFS y haga clic en la carpeta.  Para seleccionar un servidor FTP o SFTP, expanda el grupo correspondiente y haga clic en la carpeta adecuada en el servidor. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Para ayudarle a escoger a bóveda correcta, la tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 1. Haga clic en Aceptar. 8.1.4 Credenciales de acceso para el origen Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo de copia de seguridad. Para especificar las credenciales 1. Seleccione una de las siguientes opciones: 149  Utilizar las credenciales de la tarea. El software accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección Parámetros de la tarea.  Utilice las siguientes credenciales. Copyright © Acronis International GmbH, 2002-2012 El software accederá a la ubicación utilizando las credenciales que especifique. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible que tenga que proporcionar credenciales especiales para una red compartida o una bóveda del nodo de almacenamiento. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 8.1.5 Cuándo validar Como la validación es una operación que utiliza muchos recursos, es conveniente programar la validación para el período de menor actividad del equipo gestionado. Por otro lado, si prefiere que le informen de inmediato si los datos no están dañados y pueden recuperarse correctamente, considere la opción de iniciar la validación de inmediato después de la creación de la tarea. Elija una de las siguientes opciones:  Ahora: para iniciar la tarea de validación inmediatamente después de su creación, es decir, después de hacer clic en Aceptar en la página Validación.  Más tarde: para iniciar la tarea de validación solo una vez en la fecha y hora que especifique. Especifique los parámetros apropiados de la siguiente manera:    Fecha y hora: la fecha y hora en que debe comenzar la tarea. La tarea se iniciará manualmente (no programe la tarea): seleccione esta casilla de verificación si desea iniciar la tarea manualmente más tarde. Según programación: para programar la tarea. Para obtener más información sobre cómo configurar los parámetros de programación, consulte la sección Programación (pág. 60). 8.1.6 Credenciales de la tarea Proporcione las credenciales para la cuenta con la que se ejecutará la tarea. Para especificar las credenciales 1. Seleccione una de las siguientes opciones: 150  Ejecutar con el usuario actual La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las tareas haya iniciado la sesión. Si la tarea debe ejecutarse según la planificación, se le solicitará la contraseña del usuario actual al finalizar la creación de la tarea.  Utilice las siguientes credenciales. La tarea se ejecutará siempre con las credenciales que especifique, ya sea que se inicie manualmente o según la planificación. Especifique: Copyright © Acronis International GmbH, 2002-2012  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. Para obtener más información sobre cómo utilizar las credenciales para Acronis Backup & Recovery 11.5, consulte la sección Propietarios y credenciales (pág. 20). Para obtener más información sobre las operaciones disponibles según los privilegios de usuario, consulte la sección Privilegios de usuario en un equipo gestionado (pág. 22). 8.2 Exportación de archivos comprimidos y copias de seguridad La operación de exportación crea una copia de un archivo comprimido o una copia parcial de un archivo comprimido en la ubicación especificada. El archivo comprimido original permanece intacto. La operación de exportación puede aplicarse a:   Un único archivo comprimido: se creará una copia exacta del archivo comprimido.  Su selección de copias de seguridad que pertenecen al mismo archivo comprimido: el archivo comprimido resultante contendrá sólo las copias de seguridad especificadas. La consolidación se realiza según sus necesidades, para que el archivo comprimido resultante pueda contener copias de seguridad completas, incrementales y diferenciales. Una única copia de seguridad: se creará un archivo comprimido que contiene una única copia de seguridad completa. La exportación de una copia de seguridad incremental o diferencial se realiza utilizando la consolidación de las copias de seguridad anteriores hasta la último copia de seguridad completa. Escenarios de usos: La exportación le permite separar una copia de seguridad específica de una cadena de copias de seguridad incrementales para una rápida recuperación, escribir sobre dispositivos extraíbles u otros propósitos. Ejemplo. Al realizar una copia de seguridad de datos a una ubicación remota mediante una conexión de red inestable o con un bajo ancho de banda (como una copia de seguridad a través de WAN con acceso VPN), es posible que desee guardar la copia de seguridad completa inicial en un dispositivo extraíble. Después, enviar el dispositivo a la ubicación remota. Allí la copia de seguridad se exportará desde el dispositivo al almacenamiento de destino. Las copias de seguridad incrementales posteriores, que generalmente son mucho más pequeñas, se pueden transferir a través de la red. Al exportar una bóveda gestionada a un dispositivo extraíble, obtiene una bóveda portátil sin gestionar que puede utilizarse en las siguientes situaciones:    Se conserva una copia externa de su bóveda o de los archivos comprimidos más importantes.  Se recupera el nodo de almacenamiento mismo. 151 Se realiza el transporte físico de una bóveda a una sucursal distante. Se recupera sin acceso al nodo de almacenamiento en el caso de problemas de red o fallas en el nodo de almacenamiento. Copyright © Acronis International GmbH, 2002-2012 La exportación desde una bóveda basada en disco duro a un dispositivo de cintas puede considerarse como un simple almacenamiento provisional de archivos comprimidos bajo petición. El nombre del archivo comprimido resultante De manera predeterminada, el archivo comprimido exportado hereda el nombre del archivo original. Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente, las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:   exportación de parte de un archivo comprimido a la misma ubicación  exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación dos veces exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde existe un archivo comprimido con el mismo nombre En cualquiera de los casos anteriores, proporcione un nombre de archivo comprimido que sea único en la carpeta o bóveda de destino. Si debe rehacer la exportación utilizando el mismo nombre de archivo comprimido, elimine primero el archivo comprimido que resultó de la operación de exportación anterior. Las opciones del archivo comprimido resultante El archivo comprimido exportado hereda las opciones del archivo comprimido original, incluyendo el cifrado y la contraseña. Al exportar un archivo comprimido protegido con contraseña, se le pedirá que introduzca la contraseña. Si el archivo comprimido está cifrado, se utilizará la contraseña para cifrar el archivo comprimido resultante. Ubicación del origen y el destino Cuando la consola está conectada a un equipo gestionado, puede exportar un archivo comprimido o parte de este hacia y desde cualquier ubicación accesible al agente que reside en el equipo. Incluyen bóvedas personales, dispositivos de cinta conectados localmente, medios extraíbles y, en las versiones avanzadas de los productos, bóvedas centralizadas gestionadas y sin gestionar. Cuando la consola esté conectada al servidor de gestión, están disponibles dos métodos de exportación:  Exportación desde una bóveda gestionada. El nodo de almacenamiento que gestiona la bóveda realiza la exportación. El destino puede ser una red compartida o una carpeta local del nodo de almacenamiento.  Exportación desde una bóveda centralizada sin gestionar. El agente instalado en el equipo gestionado que usted especifique realiza la exportación. El destino puede ser cualquier ubicación accesible al agente, incluida una bóveda gestionada. Consejo. Cuando configure una exportación a una bóveda gestionada de deduplicación, seleccione un equipo donde esté instalado el complemento de deduplicación en el agente. De lo contrario, la tarea de exportación fallará. Operaciones con una tarea de exportación Una tarea de exportación comienza inmediatamente después de que complete su configuración. Una tarea de exportación puede detenerse o eliminarse de la misma manera que cualquier otra tarea. Una vez que ha finalizado la tarea de exportación, puede ejecutarla nuevamente en cualquier momento. Antes de hacerlo, elimine el archivo comprimido que resultó de la ejecución de la tarea anterior si el archivo comprimido aún existe en la bóveda de destino. De lo contrario la tarea fallará. 152 Copyright © Acronis International GmbH, 2002-2012 No puede editar una tarea de exportación para especificar otro nombre para el archivo comprimido de destino (esto es una limitación). Consejo. Puede implementar el ajuste de la situación manualmente ejecutando regularmente la tarea de eliminación del archivo comprimido seguida de la tarea de exportación. Maneras diferentes de crear una tarea de exportación La forma más general de crear una tarea de exportación consiste en usar la página Exportación. Aquí, puede exportar cualquier copia de seguridad o archivo comprimido al que tenga permiso para acceder. Puede acceder a la página Exportación desde la vista Bóvedas. Haga clic en el objeto a exportar (archivos comprimidos o copias de seguridad) y seleccione Exportar desde el menú contextual. Para acceder a la página Exportación, primero seleccione un objeto de validación: un archivo comprimido o una copia de seguridad. 1. Seleccione una bóveda. Para esto, haga clic en el icono Bóvedas en el panel Navegación y seleccione la bóveda al expandir el árbol de bóvedas en la vista Bóvedas o directamente en el panel Navegación. 2. Para seleccionar un archivo comprimido, seleccione una bóveda y después en la vista Bóveda seleccione la pestaña Vista Archivo comprimido y haga clic en el nombre del archivo comprimido. 3. Para seleccionar una copia de seguridad, seleccione un archivo comprimido en la Vista Archivo comprimido, expanda el archivo comprimido al hacer clic en el botón expandir a la izquierda del nombre del archivo comprimido y después haga clic en la copia de seguridad. Después de seleccionar el objeto de validación, seleccione Exportar del menú contextual. La página Exportar se abrirá con el objeto preseleccionado como origen. Todo lo que debe hacer es seleccionar el destino y (de manera opcional) proporcionar un nombre para la tarea. Para exportar un archivo comprimido o una copia de seguridad siga los siguientes pasos. Qué exportar Exportar Seleccione el tipo de objeto que desea exportar: Archivo comprimido: en ese caso, debe especificar solamente el archivo comprimido. Copias de seguridad: primero debe especificar el archivo comprimido y después seleccionar las copias de seguridad deseadas en este archivo comprimido. Examinar Seleccione Archivo comprimido (pág. 154) o Copias de seguridad (pág. 154). Mostrar las credenciales de acceso (pág. 154) [Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no tiene suficientes privilegios para acceder a este. Dónde exportar Examinar (pág. 155) Especifique la ruta a la ubicación donde se creará el archivo comprimido nuevo. Asegúrese de proporcionar un nombre distintivo e introduzca un comentario para el nuevo archivo comprimido. Catalogación completa/Catalogación rápida 153 Copyright © Acronis International GmbH, 2002-2012 No está disponible en medios de arranque ni en ubicaciones que no son compatibles con la catalogación. Seleccione si la catalogación completa o rápida se realizará en las copias de seguridad exportadas. Para obtener más información acerca de la catalogación, consulte "Catalogación de copias de seguridad" (pág. 81). Mostrar las credenciales de acceso (pág. 156) [Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no tienen suficientes privilegios para accederlas. Después de realizar todos los pasos requeridos, haga clic en Aceptar para comenzar a exportar la tarea. Como resultado, el programa muestra el Estado de ejecución de la tarea en la vista Planes y tareas de copias de seguridad. Cuando la tarea finaliza, la ventana Información de la tarea muestra el estado final de la ejecución de la tarea. 8.2.1 Selección de archivos comprimidos Para especificar un archivo comprimido para exportar 1. Ingrese la ruta completa a la ubicación del archivo comprimido en el campo Ruta o seleccione la ubicación necesaria en el árbol (pág. 101). 2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los nombres de los archivos comprimidos contenidos en cada ubicación que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 3. Haga clic en Aceptar. 8.2.2 Selección de la copia de seguridad Para especificar una copia de seguridad a exportar 1. En la parte superior de la ventana, seleccione la casilla de verificación correspondiente. Para asegurarse de que seleccionó la copia de seguridad correcta, haga clic en la copia de seguridad y observe la tabla de la parte inferior que muestra el volumen que contiene la copia de seguridad seleccionada. Para obtener información sobre un volumen, haga clic con el botón secundario sobre éste y después seleccione Información. 2. Haga clic en Aceptar. 8.2.3 Credenciales de acceso para el origen Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo comprimido o la copia de seguridad de origen. Para especificar las credenciales 1. Seleccione una de las siguientes opciones: 154  Utilizar las credenciales actuales de usuario El software accederá a la ubicación utilizando las credenciales del usuario actual.  Utilice las siguientes credenciales. Copyright © Acronis International GmbH, 2002-2012 El programa accederá a la ubicación mediante las credenciales que especifique. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Es posible que deba proporcionar credenciales especiales para una red compartida. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 8.2.4 Selección del destino Especifique un destino donde se almacenará el objeto exportado. La exportación de copias de seguridad al mismo archivo comprimido no está permitida. 1. Selección de destino de la exportación Introduzca la ruta de destino completa en el campo Ruta o seleccione el destino deseado en el árbol.  Para exportar datos a una bóveda centralizada sin gestionar, expanda el grupo Bóvedas centralizadas y haga clic en la bóveda.  Para exportar datos a una bóveda personal, expanda el grupo Bóvedas personales y haga clic en la bóveda.  Para exportar datos a una carpeta local en el equipo, expanda el grupo Carpetas locales y haga clic en la carpeta requerida.  Para exportar datos a una red compartida, expanda el grupo Carpetas de red, seleccione el equipo en red requerido y luego haga clic en la carpeta compartida. Si la red compartida requiere credenciales de acceso, el programa se las solicitará. Nota para los usuarios de Linux: Para especificar una red compartida Common Internet File System (CIFS), montada en un punto de montaje como /mnt/share, seleccione este punto de montaje de la misma red compartida.  Para exportar datos a un servidor FTP o SFTP, escriba el nombre o la dirección del servidor en el campo Ruta de la siguiente manera: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto, se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Tras introducir las credenciales de acceso, las carpetas en el servidor estarán disponible. Haga clic en la carpeta correspondiente del servidor. Puede acceder al servidor como usuario anónimo, si el servidor permite ese tipo de acceso. Para hacerlo, haga clic en Utilizar acceso anónimo en lugar de ingresar las credenciales. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.  155 Para exportar datos a un dispositivo de cinta conectado a nivel local, amplíe el grupo Unidades de cinta y haga clic en el dispositivo correspondiente. En las ediciones autónomas de Acronis Copyright © Acronis International GmbH, 2002-2012 Backup & Recovery 11.5, los dispositivos de cintas están disponibles solo si ha actualizado desde Acronis Backup & Recovery 10. Para obtener información acerca de utilizar las cintas, consulte la sección "Dispositivos de cintas". 2. Uso de la tabla de archivos comprimidos Para asistirle en la elección del destino correcto, la tabla a la derecha muestra los nombres de los archivos comprimidos contenidos en cada una de las ubicaciones que seleccione en el árbol. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 3. Nombrar un archivo comprimido nuevo De manera predeterminada, el archivo comprimido exportado hereda el nombre del archivo original. Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente, las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:   exportación de parte de un archivo comprimido a la misma ubicación  exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación dos veces exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde existe un archivo comprimido con el mismo nombre En cualquiera de los casos anteriores, proporcione un nombre de archivo comprimido que sea único en la carpeta o bóveda de destino. Si debe rehacer la exportación utilizando el mismo nombre de archivo comprimido, elimine primero el archivo comprimido que resultó de la operación de exportación anterior. 8.2.5 Credenciales de acceso para el destino Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo comprimido resultante. El usuario cuyo nombre se especifique se considerará el propietario del archivo comprimido. Para especificar las credenciales 1. Seleccione una de las siguientes opciones:  Utilizar las credenciales actuales de usuario El software accederá al destino utilizando las credenciales del usuario actual.  Utilice las siguientes credenciales. El software accederá al destino utilizando las credenciales que especifique. Utilice esta opción si la cuenta de la tarea no tiene permisos de acceso para el destino. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 156 Copyright © Acronis International GmbH, 2002-2012 8.3 Montaje de una imagen El montaje de volúmenes a partir de una copia de seguridad del disco (imagen) le permite acceder a los volúmenes como si se tratara de discos físicos. Se pueden montar varios volúmenes incluidos en la misma copia de seguridad dentro de una única operación de montaje. La operación de montaje está disponible cuando la consola está conectada a un equipo gestionado que ejecuta Windows o Linux. El montaje de volúmenes en el modo de lectura-grabación le permite modificar el contenido de la copia de seguridad, es decir, guardar, mover, crear o eliminar archivos o carpetas, y ejecutar ejecutables que consten de un archivo. Puede montar los volúmenes si la copia de seguridad del disco se almacena en una carpeta local (excepto en un dispositivo extraíble), Acronis Secure Zone o en una red compartida. Escenarios de usos:  Compartir: las imágenes montadas pueden compartirse fácilmente con los usuarios en red.  Solución de recuperación de base de datos "Band aid": monte una imagen que contenga una base de datos SQL desde una máquina que falló recientemente. Esto dará acceso a la base de datos hasta que se recupere la máquina que falló.  Limpieza de virus fuera de línea: Si una máquina es atacada, el administrador la cierra, la reinicia con medios reiniciables y crea una imagen. Luego, el administrador configura esta imagen en modo de lectura/escritura, la escanea y limpia con un programa antivirus, y finalmente recupera la máquina.  Comprobación de errores: si falla la recuperación debido a un error de disco, monte la imagen en el modo lectura/escritura. Luego, compruebe el disco en búsqueda de errores por medio del comando chkdsk /r. Para montar una imagen, realice los siguientes pasos. Origen Archivo comprimido (pág. 158) Especifique la ruta a la ubicación del archivo comprimido y seleccione el archivo comprimido que contenga copias de seguridad del disco. Crear copia de seguridad (pág. 158) Seleccione la copia de seguridad. Credenciales de acceso (pág. 158) [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido. Configuración del montaje Volúmenes (pág. 159) Seleccione los volúmenes para montar y establezca la configuración del montaje para cada volumen: asigne una letra o introduzca el punto de montaje, elija el modo de acceso de lectura/grabación o de sólo lectura. Cuando haya completado todos los pasos obligatorios, haga clic en Aceptar para montar los volúmenes. 157 Copyright © Acronis International GmbH, 2002-2012 8.3.1 Selección de archivos comprimidos Para seleccionar un archivo comprimido 1. Introduzca la ruta completa hacia la ubicación en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas:  Si el archivo comprimido está almacenado en una bóveda personal ubicada en una carpeta local, Acronis Secure Zone o en una red compartida, expanda el grupo Personal y haga clic en la bóveda solicitada.  Si el archivo se almacena en una carpeta local en la máquina, expanda el grupo Carpetas locales y haga clic en la carpeta solicitada. El montaje no está disponible si el archivo comprimido está almacenado en un medio óptico como CD, DVD o discos Blu-ray (BD).  Si el archivo comprimido se almacena en una red compartida, amplíe el grupo Carpetas de red, seleccione el equipo en red necesario y haga clic en la carpeta compartida. Si la red compartida requiere credenciales de acceso, el programa se las solicitará. Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share, seleccione este punto de montaje en lugar de la propia red compartida.  Si el archivo comprimido se almacena en un NFS compartido, expanda el grupo Unidades NFS y haga clic en la carpeta. 2. En la tabla ubicada a la derecha del árbol, seleccione el archivo comprimido. La tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que seleccione. Mientras usted revisa el contenido de la ubicación, otro usuario o el mismo programa pueden añadir, eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. 3. Haga clic en Aceptar. 8.3.2 Selección de la copia de seguridad Para seleccionar una copia de seguridad: 1. Seleccione una de las copias de seguridad por su fecha/hora de creación. 2. Para ayudarle a elegir la copia de seguridad correcta, la tabla de la parte inferior muestra los volúmenes incluidos en la copia de seguridad seleccionada. Para obtener información sobre un volumen, haga clic con el botón secundario sobre este y después haga clic en Información. 3. Haga clic en Aceptar. 8.3.3 Credenciales de acceso Para especificar las credenciales 1. Seleccione una de las siguientes opciones: 158  Utilizar las credenciales actuales de usuario El programa accederá a la ubicación utilizando las credenciales del usuario actual.  Utilice las siguientes credenciales. Copyright © Acronis International GmbH, 2002-2012 El programa accederá a la ubicación mediante las credenciales que especifique. Utilice esta opción si la cuenta del usuario actual no tiene permisos de acceso para la ubicación. Es posible que deba proporcionar credenciales especiales para una red compartida. Especifique:  Nombre de usuario. Cuando introduzca el nombre de una cuenta de usuario de Active Directory, asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio).  Contraseña. La contraseña de la cuenta. 2. Haga clic en Aceptar. De acuerdo con la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 8.3.4 Selección de volúmenes Seleccione los volúmenes para montar y configure los parámetros de montaje para cada uno de los volúmenes seleccionados de la siguiente manera: 1. Seleccione la casilla de verificación para cada volumen que necesite montar. 2. Haga clic en el volumen seleccionado para establecer sus parámetros de montaje.   Modo de acceso: elija el modo en que desea montar el volumen:  Sólo lectura: permite explorar y abrir archivos dentro de la copia de seguridad sin ejecutar ningún cambio.  Lectura/grabación: con este modo, el programa asume que se modificará el contenido de la copia de seguridad, y crea una copia de seguridad incremental para capturar los cambios. Asignar letra (en Windows): Acronis Backup & Recovery 11.5 asignará una letra que no esté en uso al volumen montado. Si fuera necesario, seleccione otra letra para asignar de la lista desplegable.  Punto de montaje (en Linux): especifique el directorio donde desea que se monte el volumen. 3. Si se seleccionan varios volúmenes para montar, haga clic en cada volumen para establecer sus parámetros de montaje, tal como se describió en el paso anterior. 4. Haga clic en Aceptar. 8.3.5 Gestión de imágenes montadas Una vez que se haya montado un volumen, podrá examinar los archivos y carpetas incluidos en la copia de seguridad con un administrador de archivos, y copiar los archivos deseados en cualquier destino. Por lo tanto, si necesita sacar solo algunos archivos y carpetas de la copia de seguridad de un volumen, no es necesario que realice el procedimiento de recuperación. Exploración de imágenes La exploración de volúmenes montados le permite ver y modificar el contenido del volumen (si el montaje se realizó en el modo de lectura/grabación). 159 Copyright © Acronis International GmbH, 2002-2012 Para explorar un volumen montado, selecciónelo en la tabla y haga clic en Explorar. Se abrirá la ventana del administrador de archivos predeterminado, lo que permitirá al usuario examinar el contenido del volumen montado. Desmontaje de imágenes Mantener los volúmenes montados ocupa una cantidad considerable de recursos del sistema. Se recomienda que desmonte los volúmenes una vez que se hayan completado las operaciones necesarias. Si no se desmonta manualmente, un volumen permanecerá montado hasta que se reinicie el sistema operativo. Para desmontar una imagen, selecciónela en la tabla y haga clic en Para desmontar todos los volúmenes montados, haga clic en Desmontar. Desmontar todo. 8.4 Operaciones disponibles en las bóvedas Al utilizar las bóvedas, puede acceder fácilmente a los archivos comprimidos y las copias de seguridad, y realizar operaciones de gestión de los archivos comprimidos. Para realizar las operaciones con archivos comprimidos y copias de seguridad 1. En el panel Navegación, seleccione la bóveda cuyos archivos comprimidos necesita gestionar. 2. En la vista de la bóveda, seleccione la pestaña Vista Archivo comprimido. Esta pestaña muestra todos los archivos comprimidos almacenados en la bóveda seleccionada. 3. Procesa como se describe a continuación:   8.4.1 Operaciones con archivos comprimidos (pág. 160) Operaciones con copias de seguridad (pág. 161) Operaciones con archivos comprimidos Para realizar cualquier operación con un archivo comprimido 1. En el panel de Navegación, seleccione la bóveda que posee los archivos comprimidos. 2. En la pestaña vista Archivo comprimido de la bóveda, seleccione el archivo comprimido. Si el archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca. 3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de herramientas. También es posible acceder a estas operaciones desde el elemento Acciones de "[nombre del archivo comprimido]" del menú principal. La siguiente es una guía para realizar operaciones con los archivos comprimidos almacenados en una bóveda. Para Realizar Validar un archivo comprimido Haga clic en Validar. La página Validación (pág. 147) se abrirá con el archivo comprimido preseleccionado como origen. La validación de un archivo comprimido verificará todas las copias de seguridad del archivo comprimido. Exportación de archivos Haga clic en Exportar. comprimidos La página Exportar (pág. 151) se abrirá con el archivo comprimido preseleccionado como origen. La exportación de un archivo comprimido crea un duplicado del 160 Copyright © Acronis International GmbH, 2002-2012 mismo con todas sus copias de seguridad en la ubicación que se especifique. Eliminar un solo archivo 1. Seleccione uno o más archivos comprimidos que desea eliminar. comprimido o varios Eliminar. archivos comprimidos 2. Haga clic en El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de los archivos comprimidos deseados) y después confirme la eliminación. Eliminar todos los archivos comprimidos de la bóveda Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos comprimidos que necesite conservar antes de iniciar la operación. Haga clic en Eliminar todo. El programa duplica la selección en la nueva ventana que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias, y después confirme la eliminación. 8.4.2 Operaciones con copias de seguridad Para realizar cualquier operación con una copia de seguridad 1. En el panel de Navegación, seleccione la bóveda que posee los archivos comprimidos. 2. En la pestaña vista Archivo comprimido de la bóveda, seleccione el archivo comprimido. Después, expanda el archivo comprimido y haga clic en la copia de seguridad para seleccionarla. Si el archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca. 3. Realice las operaciones al hacer clic en los botones correspondientes en la barra de herramientas. También es posible acceder a estas operaciones desde el elemento Acciones de "[nombre de la copia de seguridad]" del menú principal. La siguiente es una guía para realizar operaciones con copias de seguridad. Para Realizar Ver el contenido de la copia de seguridad en una ventana separada Haga clic en Recuperar Haga clic en Ver contenido. En la ventana Contenido de la copia de seguridad, examine el contenido de la copia de seguridad. Recuperar. La página Recuperar datos (pág. 99) se abrirá con la copia de seguridad preseleccionada como origen. Validar una copia de seguridad Haga clic en Exportación de una copia de seguridad Haga clic en 161 Validar. La página Validación (pág. 147) se abrirá con la copia de seguridad preseleccionada como origen. La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad en un destino simulado. La validación de la copia de seguridad de un disco calcula la suma de comprobación por cada bloque de datos guardado en la copia de seguridad. Exportar. La página Exportar (pág. 151) se abrirá con la copia de seguridad preseleccionada como origen. La exportación de una copia de seguridad crea un nuevo archivo comprimido con una copia autosuficiente de la copia de seguridad en la ubicación que se especifique. Copyright © Acronis International GmbH, 2002-2012 Convertir de una copia Haga clic en de seguridad a completa Convertir a copia de seguridad completa para reemplazar la copia de seguridad incremental o diferencial con una copia de seguridad completa para el mismo momento determinado. Consulte "Convertir a copia de seguridad completa (pág. 162)" para obtener más información. Eliminar una sola o varias copias de seguridad Seleccione una de las copias de seguridad que desee eliminar y después haga clic Eliminar. en Eliminar todos los archivos comprimidos y las copias de seguridad de la bóveda Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos comprimidos que necesite conservar antes de iniciar la operación. El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de las copias de seguridad deseadas) y después confirme la eliminación. Haga clic en Eliminar todo. El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 163) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias, y después confirme la eliminación. 8.4.3 Conversión de una copia de seguridad a completa Cuando la cadena de copias de seguridad incrementales en el archivo comprimido es muy larga, la conversión de una copia de seguridad incremental a una completa incrementa la fiabilidad de su archivo comprimido. También es posible que desee convertir una copia de seguridad diferencial si existen copias de seguridad incrementales que dependen de ella. Durante la conversión, la copia de seguridad incremental o diferencial seleccionada se reemplaza con una copia de seguridad completa para el mismo momento determinado. Las copias de seguridad anteriores en la cadena no cambian. Todos las copias de seguridad diferenciales e incrementales hasta la copia de seguridad completa más cercana se actualizan. Las nuevas versiones de las copias de seguridad se crean primero y solo después se eliminan las anteriores. Por lo tanto, la ubicación debe tener suficiente espacio para almacenar temporalmente las versiones anterior y nueva. Ejemplo Posee la siguiente cadena de copias de seguridad en su archivo comprimido: F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13 Aquí C significa copia de seguridad completa, I incremental, D diferencial. Convierte a completa la copia de seguridad I4. Las copias de seguridad I4, D5, I6, I7, I8 se actualizan, mientras que I10 I11 D12 no se cambiarán porque dependen de C9. Consejos para el uso o para la utilización La conversión no crea una copia de la copia de seguridad. Para obtener una copia autosuficiente de la copia de seguridad en una unidad de memoria flash o medio extraíble, utilice la operación de exportación (pág. 151). La conversión no se permite para las copias de seguridad almacenadas en las cintas y los CD/DVD. 162 Copyright © Acronis International GmbH, 2002-2012 Al montar una imagen (pág. 157) en modo de lectura/escritura, el software crea una copia de seguridad incremental que contiene los cambios que se realizaron en el contenido de la copia de seguridad. Las copias de seguridad posteriores no contienen estos cambios. Naturalmente, si convierte cualquiera de estas copias de seguridad a completa, ninguno de estos cambios aparecerá en la copia de seguridad completa. 8.4.4 Eliminación de archivos comprimidos y copias de seguridad La ventana Eliminación de copias de seguridad muestra la misma pestaña que la vista de las bóvedas, pero con casillas de verificación para cada archivo comprimido y copia de seguridad. El archivo comprimido o la copia de seguridad que eligió eliminar tienen la marca de verificación. Revise el archivo comprimido o la copia de seguridad que seleccionó para eliminar. Si necesita eliminar otros archivos comprimidos y copias de seguridad, seleccione las casillas de verificación respectivas y después haga clic en Eliminar seleccionados y confirme la eliminación. ¿Qué sucede si elimino una copia de seguridad que es la base de una copia de seguridad incremental o diferencial? Para conservar la consistencia de los archivos comprimidos, el programa consolidará las dos copias de seguridad. Por ejemplo, elimina una copia de seguridad completa, pero retiene la siguiente incremental. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental. Cuando elimina una copia de seguridad incremental o diferencial desde la mitad de la cadena, el tipo de copia de seguridad resultante será incremental. Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida. Debe haber suficiente espacio en la bóveda para los archivos temporales creados durante la consolidación. Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima. 163 Copyright © Acronis International GmbH, 2002-2012 9 Dispositivo de arranque Dispositivo de arranque Los medios de arranque son un medio físico (CD, DVD, unidad USB u otro medio compatible con el BIOS de un equipo como un dispositivo de arranque) que se inicia en cualquier equipo compatible con PC y que le permita ejecutar Acronis Backup & Recovery 11.5 Agent en un entorno de arranque basado en Linux kernel, sin la ayuda de un sistema operativo. El agente puede iniciar y realizar las operaciones en cualquier hardware compatible con PC, incluyendo desde cero y los equipos con sistemas de archivos dañados o incompatibles. Los dispositivo de arranque se usan con frecuencia para:   recuperar de un sistema operativo que no puede iniciar    implementar un sistema operativo desde cero  realizar copias de seguridad fuera de línea de cualquier dato que no se puede incluir en la copia de seguridad en línea por acceso restricto, con un bloqueo permanente por las aplicaciones en ejecución o por cualquier otra razón. acceder a los datos que sobrevivieron en un sistema dañado y realizar copias de seguridad de éstos Creación completa de volúmenes básicos o dinámicos realizar copias de seguridad "sector por sector" de un disco con un sistema de archivos incompatible Un equipo puede iniciarse en los entornos anteriores con medios físicos, por medio del arranque en red desde Acronis PXE Server. Este servidor con componentes de arranque cargados también puede considerarse un tipo de dispositivo de arranque. Puede crear medios de arranque o configurar el PXE Server con el mismo asistente. 9.1 Dispositivos de inicio basados en Linux Cuando use el generador de dispositivos, debe especificar: 1. [opcional] Los parámetros del kernel de Linux. Separe los diferentes parámetros con espacios. Por ejemplo, para poder seleccionar un modo de visualización para el agente de inicio cada vez que se inicia el dispositivo, escriba: vga=ask Para obtener una lista de parámetros, consulte Parámetros del kernel (pág. 165). 2. Los componentes de arranque de Acronis se ubicarán en el dispositivo. Universal Restore se habilitará si Acronis Backup & Recovery 11.5 Universal Restore está instalado en el equipo donde se creó el dispositivo. 3. [opcional] El intervalo de tiempo de espera para el menú de inicio además del componente que se iniciará automáticamente en el tiempo de espera.  Si no se configura, el cargador de Acronis espera que alguien seleccione si iniciar desde el sistema operativo (de estar presente) o desde el componente de Acronis.  Si configura, por ejemplo, 10 s para el agente de arranque el agente se iniciará 10 segundos después de que se muestre el menú. Esto permite la operación sin interacción del sitio cuando inicie desde un servidor PXE o WDS/RIS. 4. [opcional] Configuraciones de inicio de sesión remota: 164 Copyright © Acronis International GmbH, 2002-2012  el nombre de usuario y contraseña que se ingresarán del lado de la consola cuando se conecte con el agente. Si deja estos campos en blanco, se habilitará la conexión para ingresar cualquier símbolo en la ventana de línea de comandos. 5. [opcional] Configuración de red (pág. 167):  La configuración TCP/IP que será asignada a los adaptadores de red del equipo. 6. [opcional] Puerto de red (pág. 168):  el puerto TCP que el agente de inicio escucha para las conexiones entrantes. 7. El tipo de dispositivo que desea crear. Puede:  crear CD, DVD u otros dispositivos de arranque como una unidad de memoria flash USB si la BIOS del hardware permite el inicio desde tal dispositivo    crear una imagen ISO de un disco de arranque para grabar más tarde en un disco en blanco cargar los componentes seleccionados en el Acronis PXE Server cargar los componentes seleccionados A WDS/RIS. 8. [opcional] Los controladores del sistema Windows que usará Acronis Universal Restore La ventana aparece sólo si está instalado el complemento para Acronis Universal Restore y si selecciona otro dispositivo que no sea PXE o WDS/RIS. 9. La ruta del archivo ISO o el nombre o dirección IP y las credenciales para PXE o WDS/RIS. 9.1.1 Parámetros de kernel Esta ventana le permite especificar uno o más parámetros del kernel de Linux. Se aplicarán automáticamente cuando se ejecute el dispositivo de arranque. Estos parámetros se utilizan comúnmente cuando hay problemas mientras se trabaja con el dispositivo de arranque. Normalmente, puede dejar este campo vacío. También puede especificar cualquiera de estos parámetros pulsando F11 mientras está en el menú de inicio. Parámetros Cuando especifique varios parámetros, sepárelos con espacios. acpi=desactivada Desactiva la interfaz de alimentación de configuración avanzada (ACPI). Puede utilizar este parámetro cuando experimente problemas con la configuración de un hardware en particular. noapic Desactiva el Controlador de interrupciones programable avanzado (APIC). Puede utilizar este parámetro cuando experimente problemas con la configuración de un hardware en particular. vga=ask Solicita que seleccione el modo de video que utilizará la interfaz gráfica de usuario del dispositivo de arranque. Sin el parámetro vga, el modo vídeo se detecta automáticamente. vga=mode_number Especifica el modo de video que utilizará la interfaz gráfica de usuario del dispositivo de arranque. El número de modo aparece en mode_number en formato hexadecimal, por ejemplo: vga=0x318 165 Copyright © Acronis International GmbH, 2002-2012 La resolución de la pantalla y el número de colores correspondiente a un número de modo puede ser diferente en equipos diferentes. Recomendamos utilizar primero el parámetro vga=ask para seleccionar un valor para mode_number. silencio Desactiva la muestra de mensajes de inicio cuando el kernel de Linux se está cargando y ejecuta la consola de gestión una vez que el kernel está cargado. Este parámetro está especificado implícitamente cuando crea el dispositivo de arranque, pero puede borrar este parámetro mientras esté en el menú de inicio. Sin este parámetro, se mostrarán todos los mensajes de inicio, seguidos de una entrada de comandos. Para iniciar la consola de gestión desde la entrada de comandos, ejecute el comando: /bin/product nousb Desactiva la carga del subsistema del USB (bus universal en serie). nousb2 Desactiva la compatibilidad con USB 2.0. No obstante, los dispositivos USB 1.1 trabajan con este parámetro. Este parámetro le permite utilizar algunas unidades USB en el modo USB 1.1 si no funcionan en el modo USB 2.0. nodma Desactiva el acceso directo a memoria (DMA) para todas las unidades del disco duro IDE. Evita que el kernel se congele en algún hardware. nofw Desactiva la compatibilidad con la interfaz de FireWire (IEEE1394). nopcmcia Desactiva la detección del hardware PCMCIA. nomouse Desactiva la compatibilidad con el ratón. module_name=desactivado Desactiva el módulo cuyo nombre aparece en module_name. Por ejemplo, para desactivar el uso del módulo SATA, especifique: sata_sis=desactivado pci=bios Obliga al uso de PCI BIOS en vez de acceder directamente al dispositivo del hardware. Es conveniente que utilice este parámetro si el equipo tiene un puente PCI no estándar de host. pci=nobios Desactiva el uso de PCI BIOS; solo se pueden utilizar métodos de acceso directo al hardware. Es conveniente que utilice este parámetro cuando el dispositivo de arranque no puede iniciarse, lo que puede deberse a la BIOS. pci=biosirq Utiliza las alertas PCI BIOS para obtener la tabla de rutas de interrupción. Es conveniente que utilice este parámetro si el kernel no puede asignar solicitudes de interrupción (IRQ) o descubrir enlaces secundarios de PCI en la placa madre. 166 Copyright © Acronis International GmbH, 2002-2012 Estas llamadas pueden no funcionar correctamente en algunos equipos. Pero puede ser la única manera de obtener la tabla de rutas de interrupción. 9.1.2 Configuraciones de red Mientras crea el dispositivo de arranque Acronis, usted tiene la opción de preconfigurar las conexiones de red que serán usadas por el agente de inicio. Se pueden preconfigurar los siguientes parámetros:      Dirección IP Máscara de subred Puertas de enlace Servidor DNS Servidor WINS. Una vez que se inicia el agente de arranque en un equipo, se aplica la configuración en la tarjeta de interfaz de red (NIC) del equipo. Si no se preconfiguran las configuraciones, el agente usa la configuración automática del servidor DHCP. También tienen la capacidad de establecer manualmente la configuración de red cuando se ejecuta el agente de inicio en el equipo. Preconfiguración de múltiples conexiones de red Puede preestablecer la configuración TCP/IP de hasta 10 tarjetas de interfaz de red. Para asegurar que cada NIC tendrá asignada la configuración adecuada, cree el dispositivo en el servidor en donde se personalizan los dispositivos. Cuando seleccione la NIC existente en al agente de Windows, se selecciona su configuración para guardarlos en el dispositivo. También se guarda la dirección MAC de cada NIC en los dispositivos. Puede cambiar la configuración, excepto por la dirección MAC, o establecer la configuración para una NIC no existente, de ser necesario. Una vez que el dispositivo de inicio se ejecute en el servidor, recupera la lista de NIC disponibles. Esta lista está ordenada por las ranuras que ocupan las NIC, las más cercanas al procesador están en la parte superior. El agente de inicio asigna la configuración apropiada a cada NIC conocida y las identifica por sus direcciones MAC. Después de que se configuran las NIC con direcciones MAC conocidas, se asigna la configuración que realizó para NIC no existentes a las NIC restantes, comenzando por la NIC no asignada superior. Puede personalizar los dispositivos de arranque para cualquier equipo, y no sólo para el equipo en donde se crea el dispositivo. Para hacerlo, configure las NIC de acuerdo con el orden de ranuras del equipo. Nic1 ocupa la ranura más cercana al procesador, NIC2 es la siguiente ranura. Cuando el agente de inicio se ejecuta en el equipo, no encontrará NIC con direcciones MAC conocidas y configurará las NIC en el mismo orden que usted. Ejemplo El agente de arranque podría usar uno de los adaptadores de red para la comunicación con la consola de administración por medio de la red de producción. Se podría establecer la configuración automática para esta conexión. Se pueden transferir los datos que se pueden dividir para su recuperación por la segunda NIC, incluida en la red de copia de seguridad por medio de la configuración TCP/IP. 167 Copyright © Acronis International GmbH, 2002-2012 9.1.3 Puerto de red Cuando cree dispositivos de arranque, tiene la opción de preconfigurar el puerto de red que el agente de inicio escuchará para la conexión entrante. La opción disponible entre:    el puerto predeterminado el puerto usado actualmente el puerto nuevo (ingrese el número de puerto) Si no se preconfiguró el puerto, el agente usa el número de puerto predeterminado (9876.) Este puerto que se usa predeterminado por la consola de administración de Acronis Backup & Recovery 11.5. La configuración temporal del puerto está disponible. Mientras se conecta la consola al agente, especifique el puerto para dicha sesión en la dirección URL <Agent-IP>:<port>. 9.2 Conexión a un equipo que se inició desde un medio Una vez que un equipo inicia desde un dispositivo de arranque, la terminal del equipo muestra una ventana de inicio con la dirección IP que el servidor DHCP proporcionó o la establecida de acuerdo a los valores preconfigurados. Conexión remota Para conectar el equipo de forma remota, seleccione Conectar -> Gestionar un equipo remoto en el menú de la consola y especifique una de las direcciones IP del equipo. Proporcione el nombre de usuario y la contraseña si se establecieron cuando se creó el dispositivo de arranque. Conexión local La consola de gestión de Acronis Backup & Recovery 11.5 está siempre presente en el medio de arranque. Cualquiera que tenga acceso físico a la terminal del equipo puede ejecutar la consola y conectarse. Sólo haga clic en Ejecutar la Consola de administración en la ventana de inicio del agente de arranque. 9.3 Trabajo desde dispositivo de arranque Las operaciones que se realizan en equipos que iniciaron desde dispositivo de arranque son muy parecidas a las copias de seguridad y la recuperación en el sistema operativo. La diferencia es la siguiente: 1. En un dispositivo de arranque de tipo Windows, un volumen tiene la misma letra de unidad que en Windows. A los volúmenes que no tienen letras de unidad en Windows (tal como el volumen Reservado del sistema) se les asignan letras según el orden de su secuencia en el disco. Si el dispositivo de arranque no puede detectar Windows en el equipo o detecta más de uno, se asigna una letra a todos los volúmenes, incluidos aquellos que no tienen letra de unidad de disco, según el orden de su secuencia en el disco. De esta forma, es posible que las letras de los volúmenes no coincidan con las de Windows. Por ejemplo, la unidad D: en el dispositivo de arranque podría corresponder a la unidad E: de Windows. ¡Tenga cuidado! Para estar seguro, se aconseja asignar nombres únicos a los volúmenes. 2. Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como desmontados (sda1, sda2...). 168 Copyright © Acronis International GmbH, 2002-2012 3. Las copias de seguridad creadas con un dispositivo de arranque tienen nombres de archivo simplificados (pág. 55). Los nombres estándares se asignan a las copias de seguridad solo si se añaden a un archivo comprimido existente con una asignación de nombres estándar o si el destino no admite los nombres de archivo simplificados. 4. El dispositivo de arranque de estilo Linux no puede realizar copias de seguridad en un volumen formateado con NTFS. Si es necesario, cambie al estilo de Windows. 5. Puede cambiar el dispositivo de arranque entre el estilo de Windows y el de Linux al seleccionar Herramientas > Cambiar la representación del volumen. 6. La interfaz gráfica de usuario de los dispositivos no tiene un árbol de Navegación. Use el menú de Navegación para navegar entre las vistas. 7. No se pueden programar las tareas; de hecho, tampoco se pueden crear las tareas. Si necesita repetir la operación, configúrela desde cero. 8. La vida útil del registro se limita a la sesión actual. Puede guardar todo el registro o las entradas del registro filtradas en un archivo. 9.3.1 Configuración del modo de visualización Para un equipo que se inicia desde un medio, se detecta automáticamente un modo de vídeo de visualización basado en la configuración del hardware (especificaciones de la tarjeta del monitor y de los gráficos). Si, por alguna razón, el modo vídeo se detecta de manera incorrecta, realice lo siguiente: 1. Pulse F11 en el menú de inicio. 2. Añada el siguiente comando en la entrada de comandos: vga=ask y prosiga con el arranque. 3. En la lista de modos de vídeo compatibles, escoja el correcto al escribir su número (por ejemplo, 318) y pulse INTRO. Si no desea seguir este procedimiento cada vez que inicie desde un medio en una configuración de hardware en concreto, cree de nuevo el dispositivo de arranque con el número de modo apropiado (en nuestro ejemplo, vga=0x318) escrito en la ventana Parámetros del kernel (consulte la sección Bootable Media Builder (pág. 164) para obtener más detalles). 9.3.2 Configuración de los dispositivos iSCSI y NDAS Esta sección describe cómo configurar los dispositivos de la Internet Small Computer System Interface (iSCSI) y los de Network Direct Attached Storage (NDAS) mientras trabaja desde un dispositivo de arranque. Estos dispositivos están conectados al equipo a través de una interfaz de red y aparecen como si fueran dispositivos asociados localmente. En la red, un dispositivo iSCSI se identifica mediante su dirección IP y un dispositivo NDAS mediante el ID del dispositivo. Un dispositivo iSCSI a veces se denomina un objetivo iSCSI. Un componente hardware o software que proporciona interacción entre el equipo y el objetivo iSCSI se denomina un iniciador iSCSI. El nombre del iniciador iSCSI generalmente está definido por un administrador del servidor que aloja el dispositivo. Para añadir un dispositivo iSCSI 1. En un dispositivo de arranque (basado en Linux o basado en PE), ejecute la consola de gestión. 2. Haga clic en Configurar dispositivos iSCSI/NDAS (en un medio basado en Linux) o Ejecutar la configuración iSCSI (en un medio basado en PE). 169 Copyright © Acronis International GmbH, 2002-2012 3. Especifique la dirección de IP y el puerto del servidor del dispositivo iSCSI y el nombre del iniciador iSCSI. 4. Si el servidor requiere autenticación, especifique el nombre de usuario y contraseña para el mismo. 5. Haga clic en Aceptar. 6. Seleccione el dispositivo iSCSI de la lista y después haga clic en Conectar. 7. Si se le solicita, especifique el nombre de usuario y la contraseña para acceder al dispositivo iSCSI. Para añadir un dispositivo NDAS 1. 2. 3. 4. 5. En un dispositivo de arranque basado en Linux, ejecute la consola de gestión. Haga clic en Configurar dispositivos iSCSI/NDAS. En Dispositivos NDAS, haga clic en Añadir dispositivo. Especifique el ID de 20 caracteres del dispositivo. Para desea permitir datos de escritura en el dispositivo, especifique la clave de escritura de cinco caracteres. Sin esta clave, el dispositivo solo estará disponible en el modo de solo lectura. 6. Haga clic en Aceptar. 9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux Los dispositivos de inicio basados en Linux contienen los siguientes comandos y utilidades de línea de comandos, que puede usar cuando se ejecuta un shell de comando. Para comenzar el shell de comandos, pulse CTRL+ALT+F2 mientras esté en la consola de gestión del dispositivo de inicio. Utilidades de línea de comandos de Acronis  acrocmd  acronis  asamba  lash Comandos y utilidades de Linux busybox ifconfig rm cat init rmmod cdrecord insmod route chmod iscsiadm scp chown kill scsi_id chroot kpartx sed cp ln sg_map26 dd ls sh df lspci sleep dmesg lvm ssh 170 Copyright © Acronis International GmbH, 2002-2012 dmraid mdadm sshd e2fsck mkdir strace e2label mke2fs swapoff echo mknod swapon egrep mkswap sysinfo fdisk more tar fsck mount tune2fs fxload mtx udev gawk mv udevinfo gpm pccardctl udevstart grep ping umount growisofs pktsetup uuidgen grub poweroff vconfig gunzip ps vi halt raidautorun zcat hexdump readcd hotplug reboot 9.5 Acronis Startup Recovery Manager Acronis Startup Recovery Manager es una modificación del agente de arranque (pág. 194) que reside en el disco del sistema en Windows o en la partición /boot en Linux y está configurado para iniciarse en el tiempo de arranque al pulsar F11. Elimina la necesidad disponer de un dispositivo o conexión de red para ejecutar la utilidad de rescate de inicio. Acronis Startup Recovery Manager es especialmente útil para los usuarios móviles. Si se produce un fallo, reinicie el equipo, espere a que aparezca el mensaje "Pulse F11 para Acronis Startup Recovery Manager…" y pulse F11. El programa se iniciará y puede realizar la recuperación. También puede realizar copias de seguridad con Acronis Startup Recovery Manager mientras está en movimiento. En equipos con el cargador de inicio GRUB instalado, seleccione Acronis Startup Recovery Manager en el menú de inicio en lugar de pulsar F11. Activar La activación habilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (si no tiene el cargador de inicio GRUB) o añade el elemento "Acronis Startup Recovery Manager" al menú de GRUB (si tiene GRUB). 171 Copyright © Acronis International GmbH, 2002-2012 El disco del sistema (o la partición /boot en Linux) debe tener por lo menos 100 MB de espacio libre para activar Acronis Startup Recovery Manager. A menos que use el cargador de inicio GRUB y este esté instalado en el registro de inicio maestro (MBR), la activación de Acronis Startup Recovery Manager sobrescribirá el registro de inicio maestro con su propio código de inicio. Por lo tanto, necesitará activar nuevamente cargadores de inicio de terceros, si están instalados. En Linux, cuando se utiliza un cargador de inicio que no sea GRUB (como LILO), considere instalarlo en un registro de inicio de partición de raíz (o inicio) de Linux en lugar de MBR antes de activar Acronis Startup Recovery Manager. De lo contrario, vuelva a configurar este cargador de inicio manualmente después de la activación. No activar Deshabilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (o el elemento del menú en GRUB). Si Acronis Startup Recovery Manager no está activado, necesitará realizar algunas de las siguientes acciones para recuperar el sistema cuando el arranque falle:   172 arranque el equipo desde un dispositivo de rescate de arranque diferente realice el inicio de red desde Acronis PXE Server o Microsoft Remote Installation Services (RIS). Copyright © Acronis International GmbH, 2002-2012 10 Administrar un equipo gestionado Esta sección describe las vistas que están disponibles a través del árbol de navegación de la consola conectada a un equipo gestionado y explica cómo trabajar en cada vista. 10.1 Planes y tareas de la copia de seguridad La vista Planes y tareas de la copia de seguridad lo mantiene informado de la protección de datos en un equipo determinado. Le permite monitorizar y gestionar las tareas y los planes de copias de seguridad. Para averiguar lo que está haciendo exactamente un plan de copias de seguridad en un equipo, active el estado de ejecución de un plan de copias de seguridad (pág. 175). Un estado de ejecución del plan de copias de seguridad es un estado acumulado de las actividades más recientes del plan. El estado de un plan de copias de seguridad (pág. 176) le ayuda a estimar si los datos se han protegido correctamente. Para tener un control del progreso actual de una tarea, examine su estado (pág. 177). Compruebe el estatus (pág. 177) de una tarea para determinar el resultado de una tarea. Flujo de trabajo típico  Use filtros para mostrar los planes de copias de seguridad que desee (tareas) en la tabla de planes de copias de seguridad. De manera predeterminada, la tabla muestra los planes del equipo gestionado por orden alfabético. También puede ocultar las columnas innecesarias y mostrar las ocultas. Para obtener más información, consulte "Organización, filtrado y configuración de los elementos de la tabla" (pág. 15).   En la tabla de copia de seguridad, seleccione el plan (tarea) de copia de seguridad.  Para revisar la información detallada sobre el plan (tarea) seleccionado, utilice el panel de información en la parte inferior de la ventana. De manera predeterminada, el panel se encuentra minimizado. Para expandir el panel, haga clic en la marca de flecha ( ). El contenido del panel también está duplicado en las ventanas Detalles del plan (pág. 183) y Detalles de la tarea (pág. 184) respectivamente. Utilice los botones de la barra de herramientas para llevar a cabo una acción en el plan (tarea) seleccionado. Para obtener detalles, consulte "Acciones en los planes y tareas de copia de seguridad" (pág. 173). 10.1.1 Acciones en los planes y tareas de copia de seguridad A continuación se ofrece una guía para la realización de operaciones con planes y tareas de copia de seguridad. Restricciones  Un usuario no puede ejecutar o modificar las tareas o planes de otros usuarios sin poseer los privilegios de Administrador.  No es posible modificar o eliminar una tarea o plan de copias de seguridad actualmente en ejecución. Para 173 Realizar Copyright © Acronis International GmbH, 2002-2012 Para Realizar Crear un plan de copias de seguridad nuevo o una tarea Haga clic en Nuevo y luego seleccione una de las siguientes opciones:  Plan de copias de seguridad (pág. 33)  Tarea de recuperación (pág. 99)  Tarea de validación (pág. 147) Ver los detalles de Haga clic en Detalles. un plan o una tarea En la correspondiente ventana de Detalles del plan (pág. 183) o Detalles de la tarea (pág. 184) , revise los detalles del plan o la tarea. Ver el registro del plan o de la tarea Haga clic en Ejecutar un plan o una tarea Plan de copias de seguridad Registro. Pasará a la vista Registro (pág. 184) que contiene la lista de entradas del registro agrupadas por las actividades relacionadas con el plan/tarea. 1. Haga clic en Ejecutar. 2. En la lista desplegable, seleccione la tarea del plan que necesita ejecutar. La ejecución del plan de copias de seguridad inicia inmediatamente la tarea seleccionada de dicho plan, independientemente de la programación y de las condiciones. Tarea Haga clic en Ejecutar. La tarea se ejecutará inmediatamente, independientemente de la programación y de las condiciones. Detener un plan o una tarea Haga clic en Detener. Plan de copias de seguridad Al detener el plan de copias de seguridad en ejecución se detendrán todos las tareas. Por lo tanto, se cancelarán todos las operaciones de tareas. Tarea Detener una tarea cancela su operación (recuperación, validación, exportación, conversión, etc.). La tarea ingresa en el estado Inactiva. La programación de la tarea, en caso de haberla creado, aún será válida. Para completar la operación, tendrá que ejecutar la tarea de nuevo. ¿Qué sucede si detengo la tarea de recuperación?  Recuperación de discos: la operación cancelada puede ocasionar cambios en el disco de destino. Dependiendo del tiempo que haya pasado desde la ejecución de la tarea, es posible que el disco de inicio no se inicialice o que el espacio de disco no se asigne, o que algunos volúmenes se hayan recuperado y otros no. Para recuperar el disco entero, ejecute la tarea una vez más.  Recuperación de volúmenes: se eliminará el volumen de destino y su espacio quedará sin asignar. Obtendrá el mismo resultado que si la recuperación no se completara de manera correcta. Para recuperar el volumen "perdido", ejecute la tarea una vez más.  Recuperación de archivos y carpetas: la operación cancelada puede ocasionar cambios en la carpeta de destino. Según el tiempo que haya pasado desde la ejecución de la tarea, es posible que algunos archivos se hayan recuperado, pero algunos no. Para recuperar todos los archivos, ejecute la tarea una vez más. 174 Copyright © Acronis International GmbH, 2002-2012 Para Realizar Editar un plan o una tarea Haga clic en Editar. La edición de un plan de copias de seguridad se lleva a cabo de la misma manera que la creación (pág. 33), excepto para las siguientes limitaciones: No siempre es posible utilizar todos las opciones de esquema cuando se edita un plan de copias de seguridad si el archivo comprimido creado no está vacío (es decir, contiene copias de seguridad). 1. No se puede cambiar el esquema Abuelo-Padre-Hijo (GFS) o Torre de Hanói. 2. Si se utiliza el esquema Torre de Hanói, no es posible cambiar la cantidad de niveles. En los demás casos, se puede cambiar el esquema, y debería continuar funcionando como si los archivos comprimidos existentes se hubieran creado bajo el nuevo esquema. En los archivos comprimidos vacíos es posible realizar cualquier tipo de cambio. Clonar un plan de copias de seguridad Habilitar un plan Haga clic en Clonar. El clon del plan de copias de seguridad original se creará con el nombre predeterminado "Clon de <nombre_plan_original>". El plan clonado se deshabilitará inmediatamente después de la clonación, de manera que no se ejecute junto con el plan original. Puede editar la configuración del plan clonado antes de habilitarlo. Haga clic en Habilitar. El plan de copias de seguridad deshabilitado previamente se ejecutará de nuevo como estaba programado. Deshabilitar un plan Haga clic en Exportar un plan Haga clic en Deshabilitar. El plan de copias de seguridad no se ejecutará según estaba programado. Sin embargo, puede iniciarse manualmente. Después de la ejecución manual, el plan permanecerá deshabilitado. El plan se ejecutará como es normal si lo habilita nuevamente. Exportar. Especifique la ruta y el nombre del archivo de resultante. Consulte Exportación e importación de los planes de copias de seguridad (pág. 178) para obtener más información. Importar un plan Haga clic en Importar. Especifique la ruta y el nombre del archivo que contiene el plan exportado previamente. Consulte Exportación e importación de los planes de copias de seguridad (pág. 178) para obtener más información. Eliminar un plan o una tarea Haga clic en Eliminar. 10.1.2 Estados y estatus de los planes y tareas de copias de seguridad Estados de ejecución de planes de copias de seguridad Un plan de copias de seguridad es un estado acumulado de las tareas/actividades del plan. 175 Copyright © Acronis International GmbH, 2002-2012 Estado 1 Necesita interacción Cómo se determina Al menos una tarea necesita la interacción del usuario. Cómo manejarlo Identifique las tareas que necesitan interacción (el programa mostrará la acción a realizar) -> Detenga las tareas o active su ejecución (cambiar dispositivo, proporcionar espacio adicional a la bóveda, ignorar los errores de lectura, crear Acronis Secure Zone no encontrada). De lo contrario, consulte el punto 2. 2 Ejecución de Al menos una tarea se está ejecutando. No se necesita tomar ninguna medida. De lo contrario, consulte el punto 3. 3 Esperando Al menos una tarea se encuentra en espera. Esperando las condiciones. Esta situación es bastante normal, pero retrasar una copia de seguridad durante mucho tiempo es peligroso. La solución podría ser ajustar el plazo máximo (pág. 97) después del cual la tarea comenzará de todos formas o forzar la situación (pedir al usuario que cierre la sesión, permitir la conexión a la red que se necesita). De lo contrario, consulte el punto Esperar mientras otra tarea consume los recursos necesarios. Un caso extraordinario de espera puede ocurrir cuando, por alguna razón en 4. particular, el comienzo de una tarea dura mucho más de lo normal y esto evita que comience otra diferente. La situación se resuelve automáticamente cuando la tarea que está obstruyendo el proceso finaliza. Contemple la posibilidad de interrumpir una tarea si tarda demasiado tiempo y evita que comience la tarea siguiente. Un solapamiento continuo de las tareas podría derivar de uno o varios planes programados de manera incorrecta. En este caso, lo lógico es editar el plan. 4 Inactiva Todos las tareas se encuentran inactivas. No se necesita tomar ninguna medida. Estatus del plan de copias de seguridad Un plan de copias de seguridad puede tener uno de los siguientes estatus: Error; Advertencia; OK. El estado de un plan de copias de seguridad deriva de los resultados de la última ejecución de las tareas/actividades de los planes. Estado 1 Error Cómo se determina Cómo manejarlo Por lo menos una de las tareas ha fallado. Identifique las tareas falladas -> Compruebe el registro de tareas para encontrar la causa del fallo y después lleve a cabo una o más de las siguientes tareas: De lo contrario, consulte el punto 2.  Elimine la causa del fallo -> [opcionalmente] Inicie la tarea fallida manualmente  Modifique el plan local para evitar su futuro fallo si un plan local ha fallado 2 Advertencia Por lo menos una tarea se ha Consulte el registro para leer las advertencias -> completada correctamente con [opcionalmente] Realice las acciones para prevenir las 176 Copyright © Acronis International GmbH, 2002-2012 advertencias. advertencias o fallos futuros. De lo contrario, consulte el punto 3. 3 OK Todos las tareas se han completada correctamente. No se necesita tomar ninguna medida. Tenga en cuenta que el plan de copias de seguridad puede tener un estado Correcto si todavía no se ha iniciado ninguna de las tareas. Estados de las tareas Una tarea puede encontrarse en uno de los siguientes estados: Inactiva, esperando, ejecutando, necesita interacción. El estado inicial de una tarea es Inactiva. Una vez que la tarea ha comenzado manualmente o que tiene lugar el evento especificado en la programación, la tarea pasa al estado Ejecutando o al estado Esperando. Ejecución de Una tarea cambia al estado Ejecutando cuando tiene lugar el evento especificado en la programación Y se cumplen todos las condiciones configuradas en el plan de copias de seguridad Y no se está ejecutando ninguna otra tarea que consuma los recursos necesarios. En este caso, nada impide que la tarea se ejecute. Esperando Una tarea cambia al estado Esperando cuando la tarea está preparada para comenzar pero otra tarea que utiliza los mismos recursos continúa ejecutándose. Particularmente, no es posible ejecutar en un equipo más de una tarea de copia de seguridad al mismo tiempo. Una tarea de copia de seguridad y una de recuperación tampoco pueden ejecutarse de manera simultánea si utilizan los mismos recursos. Una vez que la tarea deja de consumir el recurso, la tarea en espera pasa al estado Ejecutando. Una tarea también puede cambiar al estado Esperando cuando se lleva a cabo el evento especificado en la programación pero no se cumple una condición configurada en el plan de copias de seguridad. Para obtener más información, consulte Condiciones de inicio de la tarea (pág. 97). Necesita interacción Cualquier tarea que esté ejecutándose puede pasar al estado Necesita interacción si necesita la interacción del usuario para, por ejemplo, cambiar un dispositivo o ignorar un error de lectura. El siguiente estado sería el de Inactivo (si el usuario elige detener la tarea) o Ejecutándose (al seleccionar Ignorar/Reintentar u otra acción, tal como Reiniciar, que vuelve a cambiar la tarea al estado de Ejecutando). Estatus de las tareas Una tarea puede tener uno de los siguientes estatus: Error; Advertencia; OK. El estado de una tarea deriva del resultado de la último ejecución de la tarea. Estado 1 Error Cómo se determina Cómo manejarlo El último resultado es "Erróneo" Identifique la tarea errónea -> Compruebe el registro de tareas para encontrar la causa del fallo y lleve a cabo una o más de las siguientes tareas:  Elimine la causa del fallo -> [opcionalmente] Inicie la tarea fallida manualmente 177 Copyright © Acronis International GmbH, 2002-2012  Modifique la tarea fallida para prevenir su futuro fallo 2 Advertencia El último resultado es Consulte el registro para leer las advertencias -> "Completada correctamente [opcionalmente] Realice las acciones para prevenir las con advertencias" o la tarea se advertencias o fallos futuros. ha detenido 3 OK El último resultado es "Completada correctamente" o "No ejecutada todavía" El estado "No ejecutada todavía" significa que la tarea nunca se ha iniciado o se ha iniciado, pero aún no se ha completado y, por lo tanto, su resultado no está disponible. Es posible que desee averiguar por qué la tarea no se ha iniciado todavía. 10.1.3 Exportación e importación de planes de copias de seguridad La operaciуn de exportaciуn crea un archivo con la configuraciуn completa del plan de copias de seguridad. Puede importar el archivo para reutilizar el plan de copias de seguridad exportado en otro equipo. Los planes de copias de seguridad centralizados pueden exportarse desde un servidor de gestiуn e importarse hacia un servidor de gestiуn solamente. Puede editar los planes en la interfaz grбfica de usuario de Acronis Backup & Recovery 11.5 al importarlos o despuйs. Los planes de copias de seguridad se exportan como archivos .xml, por lo que puede editar los archivos exportados de los planes de copias de seguridad (pág. 179) con editores de texto. Las contraseсas se cifran en los archivos de exportaciуn. Ejemplos de uso  Reinstalaciуn del agente Exporte los planes de copias de seguridad antes de reinstalar el agente e impуrtelos despuйs de la reinstalaciуn.  Implementaciуn de un plan de copias de seguridad en mъltiples equipos Tiene un entorno en donde utilizar Acronis Backup & Recovery 11.5 Management Server no es posible, por ejemplo, por restricciones de seguridad. Sin embargo, desea utilizar el mismo plan de copias de seguridad en mъltiples equipos. Exporte este plan desde uno de los equipos e implemйntelo como un archivo (pág. 181) en los otros equipos. Ajuste de credenciales Un plan programado contiene credenciales de la cuenta de usuario en la cual se ejecutan las tareas del plan. El plan no se iniciarб en un equipo en donde no exista una cuenta de usuario con credenciales idйnticas. Para evitar esta situaciуn, realice una de las siguientes opciones:   Cree una cuenta con credenciales idйnticas en el segundo equipo.  Edite las credenciales despuйs de importar el plan. Edite las credenciales en el archivo de exportaciуn antes de importarlo. Para obtener detalles, consulte Ediciуn del archivo de exportaciуn (pág. 179). Al crear un plan de copias de seguridad con un inicio manual, no cambie el ajuste Ejecutar con el usuario actual en Parбmetros del plan > Mostrar credenciales, comentarios, etiqueta. Con este ajuste, las tareas del plan siempre se ejecutarбn con la cuenta del usuario que las inicia. 178 Copyright © Acronis International GmbH, 2002-2012 Pasos a seguir Paa exportar un plan de copias de seguridad 1. Seleccione un plan de copias de seguridad en la vista Planes y tareas de la copia de seguridad. 2. Haga clic en Exportar. 3. Especifique la ruta y el nombre del archivo de exportaciуn. 4. Confirme su elecciуn. Para importar un plan de copias de seguridad 1. Haga clic en Importar en la vista Planes y tareas de la copia de seguridad. 2. Especifique la ruta y el nombre del archivo de exportaciуn. 3. Acronis Backup & Recovery 11.5 mostrarб la pбgina Editar plan de copias de seguridad. En la mayorнa de los casos, necesita actualizar las credenciales del plan y las credenciales de acceso al destino de la copia de seguridad. Realice los cambios necesarios y haga clic en Guardar. De lo contrario haga clic en Cancelar y el plan se importarб como estб. Edición del archivo de exportación El archivo de exportación es un archivo .xml y puede editarse con un editor de texto. Aquí encontrará cómo hacer algunos cambios útiles. Cómo modificar credenciales En el archivo de exportación, las etiquetas <login> incluyen el nombre de usuario y las etiquetas <password> incluyen la contraseña del usuario. Para modificar las credenciales, cambie las etiquetas <login> y <password> en las secciones correspondientes:   credenciales del plan - la sección <plan><options><common_parameters>  credenciales de acceso para el destino de la copia de seguridad - la sección <plan><locations>. credenciales de acceso para los datos incluidos en la copia de seguridad - la sección <plan><targets><inclusions> Preste especial atención al modificar la etiqueta <password>. La etiqueta que contiene una contraseña cifrada se ve así <password encrypted="true">...</password>. Para cambiar la contraseña cifrada 1. En la línea de comandos, ejecute la utilidad acronis_encrypt: acronis_encrypt UserPassword#1 (aquí UserPassword#1 es la contraseña que desea descifrar). 2. La utilidad da como resultado la cadena, por ejemplo "XXXYYYZZZ888". 3. Copie esta cadena y péguela en la etiqueta de la siguiente manera: <password encrypted="true">XXXYYYZZZ888</password> La utilidad acronis_encrypt está disponible en cualquier equipo en donde Acronis Backup & Recovery 11.5 Management Console esté instalado. La ruta a la utilidad es la siguiente:    179 En una versión de 32 bits de Windows: %CommonProgramFiles%\Acronis\Utils En una versión de 64 bits de Windows: %CommonProgramFiles(x86)%\Acronis\Utils En Linux: /usr/sbin Copyright © Acronis International GmbH, 2002-2012 Cómo hacer que un plan de copias de seguridad utilice las credenciales del agente Antes de importar o implementar el archivo de exportación, elimine el valor de la etiqueta <login> necesaria. Después el plan exportado o implementado utilizará las credenciales de servicio del agente. Ejemplo Para que el plan de copias de seguridad se ejecute con las credenciales del agente, encuentre la <login> etiqueta en la sección <plan><options><common_parameters>. La etiqueta se ve de la siguiente manera: <login> Administrator </login> <password encrypted="true"> XXXYYYZZZ888 </password> Elimine el valor de la etiqueta <login>, de manera que la etiqueta se vea: <login> </login> <password encrypted="true"> XXXYYYZZZ888 </password> Cómo cambiar los elementos para incluir en la copia de seguridad Reemplazo de un elemento especificado directamente con otro elemento especificado directamente Dentro de la sección <plan><targets><inclusions>. 1. Elimine la etiqueta <ID>. 2. Edite el valor de la etiqueta <Path>, que contiene información acerca de los datos para incluir en la copia de seguridad; por ejemplo, reemplace "C:" con "D:". Reemplazo de un elemento especificado directamente con una plantilla de selección Dentro de la sección <plan><options><specific><inclusion_rules>. 1. Añada la etiqueta <rules_type> con el valor "disks" o "files", según el tipo de plantilla que necesite. 2. Añada la etiqueta <rules>. 3. Dentro de la etiqueta <rules>, añada <rule> con la plantilla necesaria. La plantilla debe corresponder al elemento especificado directamente. Por ejemplo, si el elemento especificado posee el valor "disks", puede utilizar las plantillas [SYSTEM], [BOOT] y [Fixed Volumes]; pero no puede utilizar las plantillas [All Files] o [All Profiles Folder]. Para obtener más información acerca de las plantillas, consulte "Reglas de selección para los volúmenes" y "Reglas de selección para los archivos y las carpetas". 4. Para añadir otra plantilla, repita el paso 3. 180 Copyright © Acronis International GmbH, 2002-2012 Ejemplo El siguiente ejemplo ilustra cómo reemplazar un elemento especificado directamente con las plantillas de selección. La sección original: <specific> <backup_type> disks </backup_type> <disk_level_options /> <file_level_options /> <inclusion_rules /> <specific> La sección después de aplicar las plantillas de selección: <specific> <backup_type> disks </backup_type> <disk_level_options /> <file_level_options /> <inclusion_rules> <rules_type> disks </rules_type> <rules> <rule> [BOOT] </rule> <rule> [SYSTEM] </rule> </rules> </inclusion_rules> <specific> 10.1.4 Implementación de planes de copias de seguridad como archivos Supongamos que debe aplicar un mismo plan de copias de seguridad en múltiples equipos. Una buena decisión es exportar el plan de copias de seguridad de uno de los equipos e implementarlo en todos los demás equipos. Cómo funciona En cada equipo en donde el agente está instalado existe una carpeta dedicada para almacenar los planes implementados. El agente realiza el seguimiento de los cambios en la carpeta dedicada. Ni bien aparece un nuevo archivo .xml en la carpeta dedicada, el agente importa el plan de copias de seguridad desde ese archivo. Si cambia (o elimina) un archivo .xml en la carpeta dedicada, el agente cambia (o elimina) automáticamente el plan de copias de seguridad apropiado. 181 Copyright © Acronis International GmbH, 2002-2012 Edición del archivo de exportación Un plan de copias de seguridad importado de dicha manera no puede editarse mediante la interfaz gráfica de usuario. Puede editar el archivo de exportación (pág. 179) con un editor de texto antes de después de la implementación. Si edita el archivo antes de la implementación, los cambios surtirán efecto en todos los equipos en los que implemente el plan. Es posible que desee cambiar la especificación directa del elemento para incluir en la copia de seguridad (como C: o C:\Usuarios) con una plantilla (como [SISTEMA] o [Todos las carpetas de perfiles]). Para obtener más información acerca de las plantillas, consulte Reglas de selección para los volúmenes y Reglas de selección para los archivos y las carpetas. También es posible que desee cambiar las credenciales utilizadas por el plan. Para implementar un plan de copias de seguridad como un archivo 1. Cree un plan de copias de seguridad en uno de los equipos. 2. Expórtelo a un archivo .xml (pág. 178). 3. [Opcional] Edite el archivo de exportación. Para obtener más información, consulte Edición del archivo de exportación (pág. 179). 4. Implemente este archivo .xml en la carpeta dedicada. La ruta de la carpeta dedicada En Windows: La ruta predeterminada a la carpeta específica es %ALLUSERSPROFILE%\Acronis\BackupAndRecovery\import (en Windows Vista y en versiones posteriores de Windows) o %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\import (en versiones de Windows anteriores a Windows Vista). La ruta se almacena en la clave de HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\Import\FolderPath. registro La ausencia de clave significa que el agente no supervisa la carpeta dedicada. Para cambiar la ruta, edite la clave. El cambio se aplicará después de reiniciar Acronis Managed Machine Service. En Linux: La ruta predeterminada a la carpeta dedicada es /usr/lib/Acronis/BackupAndRecovery/import. La ruta se almacena en el archivo /etc/Acronis/MMS.config. Para cambiar la ruta, edite el valor /usr/lib/Acronis/BackupAndRecovery/import en la siguiente etiqueta: <key name="Import"> <value name="FolderPath" type="TString"> "/usr/lib/Acronis/BackupAndRecovery/import" </value> </key> La clave se aplicará después de reiniciar el agente. Para reiniciar el agente, ejecute el siguiente comando como el usuario raíz: /etc/init.d/acronis_mms restart La ausencia de etiqueta significa que el agente no supervisa la carpeta dedicada. 182 Copyright © Acronis International GmbH, 2002-2012 10.1.5 Detalles del plan de copias de seguridad La ventana de Detalles del plan de copias de seguridad (también duplicada en el panel Información) reúne toda la información del plan de copias de seguridad seleccionado. El mensaje respectivo aparecerá en la parte superior de las pestañas si la ejecución del plan necesita la interacción del usuario. El mensaje contiene una descripción breve del problema y de los botones de acción que le permiten seleccionar la acción adecuada o detener el plan. Detalles La pestaña Planes y tareas de copias de seguridad proporciona la siguiente información general sobre el plan seleccionado:   Nombre, nombre del plan de copias de seguridad    Estado de ejecución: estado de ejecución (pág. 175) del plan de copias de seguridad.    Programar, si la tarea es programada o se ha configurado para iniciarse manualmente. Origen: si el plan se creó directamente en el equipo (origen local) o se implementó en el equipo desde el servidor de gestión (origen centralizado). Estatus, estatus (pág. 176) del plan de copias de seguridad. Equipo; nombre del equipo en el cual existe el plan de copias de seguridad (solo para los planes de copias de seguridad centralizados). Última hora de inicio: cuánto tiempo ha pasado desde el inicio del último plan o tarea. Estado de implementación: los estados de implementación del plan de copias de seguridad (solo para los planes de copias de seguridad centralizados).  Última hora de finalización: cuánto tiempo ha pasado desde la finalización del último plan o tarea.      Último resultado: el resultado de la última ejecución del plan o tarea. Tipo: el tipo de copia de seguridad o plan de copias de seguridad. Propietario, el nombre del usuario que ha creado o modificado el plan la último vez Próxima hora de inicio: cuándo el plan o la tarea se iniciarán la próxima vez. Comentarios, descripción del plan (si está disponible). Tareas La pestaña Tareas muestra una lista de todos las tareas del plan de copias de seguridad seleccionado. Para ver los detalles de la tarea seleccionada, haga clic en Detalles. Progreso La pestaña Progreso enumera todos las actividades seleccionadas del plan de copias de seguridad que se están ejecutando actualmente o esperando su turno para ejecutarse. Historial La pestaña Historial le permite examinar el historial de las actividades logradas por el plan de copias de seguridad. Qué incorporar en la copia de seguridad La pestaña Origen brinda la siguiente información sobre los datos seleccionados para la copia de seguridad: 183 Copyright © Acronis International GmbH, 2002-2012   Tipo de origen, el tipo de datos seleccionados para la copia de seguridad. Elementos a incluir en la copia de seguridad, elementos seleccionados para incluir en la copia de seguridad y su tamaño. Dónde realizar copias de seguridad La pestaña Destino brinda la siguiente información:   Nombre: nombre del archivo comprimido.  Comentarios del archivo comprimido: comentarios sobre el archivo comprimido (si están disponibles).  2.ª, 3.ª, 4.ª, 5.ª ubicación: nombres de las ubicaciones en las que se copiará o moverá el archivo comprimido (si está especificado en el plan de copias de seguridad). Ubicación: nombre de la bóveda o ruta que lleva hasta la carpeta en la que está almacenado el archivo comprimido. Ajustes La pestaña Ajustes muestra la siguiente información:  Esquema de copias de seguridad: el esquema de copias de seguridad seleccionado y todos sus ajustes y programaciones.  Validación: si se especifica, los eventos que se han llevado a cabo antes o después de la validación y de la programación de la validación. Si la validación no está configurada, se muestra el valor Nunca.  Opciones de copia de seguridad: opciones de copia de seguridad que se han modificado sin respetar los valores predeterminados. 10.1.6 Detalles de la tarea/actividad La ventana Detalles de la tarea/actividad (también duplicada en el panel Información) reúne en varias pestañas toda la información acerca de la tarea o actividad seleccionada. Cuando una tarea o actividad requiere la interacción del usuario, aparecerá un mensaje y botones de acción sobre las pestañas. El mensaje contiene una breve descripción del problema. Los botones le permiten reintentar o detener la tarea o actividad. 10.2 Registro El registro de sucesos locales almacena el historial de las operaciones realizadas por Acronis Backup & Recovery 11.5 en el equipo. Para ver una lista simple de las entradas del registro, seleccione Eventos en la lista desplegable Mostrar; para ver las entradas del registro agrupadas por actividades, seleccione Actividades. Los detalles del registro o la actividad seleccionado se muestran en el panel Información en la parte inferior de la vista Registro. Utilice los filtros para mostrar las actividades deseadas y las entradas del registro en la tabla. También puede ocultar las columnas innecesarias y mostrar las ocultas. Para obtener más información, consulte "Organización, filtrado y configuración de los elementos de la tabla" (pág. 15). Seleccione la actividad o la entrada del registro para realizar una acción sobre las entradas del registro. Para obtener más información, consulte "Acciones en las entradas del registro" (pág. 185) y "Detalles de la entrada del registro" (pág. 186). 184 Copyright © Acronis International GmbH, 2002-2012 10.2.1 Acciones en las entradas del registro Todos las operaciones descritas a continuación se llevan a cabo al hacer clic en los elementos correspondientes en la barra de herramientas del registro. Estas operaciones también se pueden realizar con el menú contextual (al hacer clic con el botón derecho en el registro de la entrada o la actividad). A continuación, se muestra una guía para llevar a cabo acciones en las entradas del registro. Para Realizar Seleccione una actividad única Seleccione Actividades en la lista desplegable Mostrar y haga clic en una actividad. El panel Información mostrará las entradas del registro para la actividad seleccionada. Seleccionar una entrada del registro Haga clic en ella. Seleccionar varias entradas del  no contiguas: mantenga pulsada la tecla CTRL y haga clic en las entradas registro una a una  contiguas: seleccione una única entrada del registro, mantenga pulsada la tecla MAYÚSCULAS y haga clic en otra entrada del registro. Así se seleccionarán todos las entradas del registro entre la primero y la último selección. Ver información sobre las entradas del registro 1. Seleccione una entrada del registro 2. Realice uno de los siguientes procedimientos:   Haga doble clic en la selección. Haga clic en Detalles. Se mostrarán los detalles de la entrada del registro. Consulte Detalles de la entrada del registro para obtener información sobre las operaciones de la entrada del registro. Guardar las entradas del registro seleccionadas en un archivo comprimido. 1. Muestre Actividades y seleccione las actividades o muestre Eventos y seleccione las entradas del registro. 2. Haga clic en Guardar la selección en archivo. 3. En la ventana abierta, especifique la ruta y un nombre para el archivo. Todos las entradas del registro de las actividades seleccionadas o las entradas del registro seleccionadas se guardarán en el archivo especificado. Guardar todos las entradas del 1. Asegúrese de que no se han configurado filtros. registro a un archivo. Guardar todo en archivo. 2. Haga clic en 3. En la ventana abierta, especifique la ruta y un nombre para el archivo. Todos las entradas del registro se guardarán al archivo especificado. Guardar todos las entradas filtradas del registro en un archivo comprimido. 1. Configure los filtros para obtener una lista de las entradas del registro que satisfagan los criterios. 2. Haga clic en Guardar todo en archivo. 3. En la ventana abierta, especifique la ruta y un nombre para el archivo. Todos las entradas del registro en la lista se guardarán al archivo especificado. 185 Copyright © Acronis International GmbH, 2002-2012 Eliminar todos las entradas del Haga clic en Limpiar registro. registro. Todos las entradas del registro se eliminarán del mismo y se creará una nueva entrada. Esta contendrá información relacionada con quién eliminó las entradas del registro y cuándo. 10.2.2 Detalles de la entrada del registro Muestra información detallada de la entrada del registro seleccionada y permite copiarla al portapapeles. Para ver los detalles de la entrada anterior o siguiente del registro, haga clic en el botón de flecha hacia abajo o en el botón de flecha hacia arriba. Para copiar los detalles, haga clic en el botón Copiar al portapapeles. Campos de datos de entrada del registro. Una entrada del registro contiene los siguientes campos de datos:    Tipo: tipo de evento (Error, Advertencia, Información). Fecha y hora: la fecha y hora en la que se produjo el evento. Plan de copias de seguridad: el plan de copias de seguridad con el que se relaciona el evento (si hubiera).   Tarea: tarea con la que se relaciona el evento (si la hubiera).  Módulo: puede estar en blanco o ser el número de módulo del programa en el que ha tenido lugar el error. Se trata de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema.   Propietario: nombre de usuario del propietario (pág. 20) del plan de copias de seguridad. Código: puede estar en blanco o ser el código de error del programa si el tipo de evento es de error. El código de error se compone de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema. Mensaje: la descripción textual del evento. La presentación de la fecha y la hora depende de su ajuste local. 10.3 Alertas Una alerta es un mensaje que le advierte sobre problemas reales o posibles. La vista Alertas le permite identificar y resolver rápidamente los problemas al verificar las alertas actuales y ver el historial de las alertas. Alertas activas e inactivas Una alerta puede estar en estado activo o inactivo. El estado activo indica que el problema que generó la alerta todavía existe. Una alerta activa se transforma en inactiva cuando el problema que ocasionó la alerta se resolvió manualmente o por sí sola. Nota: Existe un tipo de alerta que siempre está activa: "Copia de seguridad no creada". Esto se debe a que a pesar de que la causa de la alerta se haya resuelto y las siguientes copias de seguridad se han creado correctamente, sigue existiendo el hecho de que la copia de seguridad no se creó. 186 Copyright © Acronis International GmbH, 2002-2012 Solución de problemas que generaron las alertas Para encontrar y resolver el problema que generó la alerta, haga clic en Resolver el problema. Pasará a la vista correspondiente,en donde puede examinar el problema y realizar los pasos necesarios para resolverlo. De manera opcional, puede hacer clic en Ver detalles para obtener más información acerca de la alerta que selecciona. Aceptación de alertas De manera predeterminada, la tabla Alertas actuales enumera las alertas activas e inactivas hasta que se acepten. Para aceptar una alerta, selecciónela y después haga clic en Aceptar. Al aceptar una alerta usted confirma la alerta y aceptaresponsabilizarse de la misma. Las alertas aceptadas después se mueven a la tabla Alertas aceptadas, con el estado de la alerta sin cambiar. La tabla Alertas aceptadas almacena el historial de las alertas aceptadas. Aquí, puede averiguar quién aceptó la alerta y cuándo se hizo. Las alertas aceptadas de ambos estados pueden eliminarse de la tabla manualmente,al utilizar los botones Eliminar y Eliminar todo o automáticamente, (consulte "Configuración de alertas" más adelante en esta sección). Para exportar el contenido de toda la tabla a un archivo *.txt o *.csv, haga clic en Guardar todo en archivo. Configuración de alertas Utilice las siguientes opciones en la partes superior de la vista Alertas para configurar las alertas:    Mostrar/ocultar alertas (pág. 17): especifica los tipos de alerta para mostrar en la vista Alertas. Notificaciones (pág. 190): configura las notificaciones por correo electrónico acerca de las alertas. Ajustes (pág. 188): especifica si mover las alertas inactivas a la tabla de Alertas aceptadas automáticamente; configurar cuánto tiempo mantener las alertas aceptadas en la tabla Alertas aceptadas. 10.4 Cambio de licencia Al cambiar la licencia, cambia de una versión de prueba a una completa del producto. También puede habilitar Acronis Universal Restore al utilizar una licencia adicional. Cambiar entre las ediciones avanzadas y autónomas no es posible. Para cambiar una licencia: 1. Haga clic en Ayuda > Cambiar licencia. 2. Haga clic en Cambiar, haga clic en Cambiar, y después haga clic en Utilizar las siguientes claves de licencia. 3. Introduzca la nueva clave de licencia. Si posee una clave de licencia para Acronis Universal Restore, puede añadirla aquí. No olvide que no puede habilitar una versión de Acronis Universal Restore mientras esté utilizando una versión de prueba del producto. 187 Copyright © Acronis International GmbH, 2002-2012 10.5 Recolección de información del sistema La herramienta de recolección de información del sistema recopila información acerca del equipo al cual está conectada la consola de gestión y la guarda en un archivo. Es conveniente que proporcione este archivo cuando se ponga en contacto con la asistencia técnica de Acronis. Esta opción está disponible en medios de inicio y para equipos que tengan instalado Agent para Windows o Agent para Linux. Para recolectar la información del sistema 1. Seleccione Ayuda > Recopilar información del sistema desde 'nombre del equipo' en el menú superior de la consola de gestión. 2. Especifique dónde guardar el archivo con la información de sistema. 10.6 Ajustes de las opciones del equipo Las opciones del equipo definen el comportamiento general de todos los agentes de Acronis Backup & Recovery 11.5 que funcionan en el equipo gestionado y así las opciones se consideran específicas del equipo. Para acceder a las opciones del equipo, conecte la consola al equipo gestionado y seleccione Opciones > Opciones del equipo desde el menú superior. 10.6.1 Alertas Gestión de alertas Eliminar de los elementos "Alertas aceptadas" anteriores a Esta opción define si eliminar las alertas aceptadas de la tabla Alertas aceptadas. El valor predeterminado: Deshabilitado. Cuando está habilitado, puede especificar el período de retención de las alertas aceptadas. Las aletas aceptadas anteriores a este periodo se eliminarán automáticamente de la tabla. Mover automáticamente las alertas inactivas a "Alertas aceptadas" Esta opción define si aceptar todos las alertas que se convierten en inactivas y moverlas a la tabla de Alertas aceptadas automáticamente. El valor predeterminado: Deshabilitado. Cuando está habilitado, puede especificar los tipos de alertas a los que aplicar esta opción. Alertas según el momento Última copia de seguridad La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo durante cierto tiempo. Puede ingresar el período de tiempo que cree es importante para su empresa. El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta 5 días de anterioridad. Se muestra la alerta en la sección Alertas del panel de Navegación. 188 Copyright © Acronis International GmbH, 2002-2012 10.6.2 Configuración de correo electrónico La opción le permite ajustar la configuración de correo electrónico para enviar notificaciones sobre las alertas que se produjeron en el equipo gestionado. La planificación de las notificaciones y los tipos de alerta que se enviarán están configurados en Opciones de equipo > Configuración de correo electrónico > Notificaciones de alertas (pág. 190). El valor predeterminado: Deshabilitado. Nota: Las alertas advierten sobre problemas únicamente. Por lo tanto, no se enviarán notificaciones por correo electrónico sobre las operaciones de copia de seguridad o recuperación exitosas. Estas notificaciones por correo electrónico están configuradas en Opciones de copia de seguridad > Notificaciones > Correo electrónico (pág. 90) y en Opciones de recuperación > Notificaciones > Correo electrónico (pág. 121), respectivamente. Configurar notificación por correo electrónico 1. En el campo Direcciones de correo electrónico, escriba la dirección de correo electrónico de destino. Puede introducir varias direcciones separadas por punto y coma. 2. En el campo Asunto, escriba el asunto de la notificación o deje el valor predeterminado. No se admiten variables en este campo. 3. En el campo Servidor SMTP, escriba el nombre del servidor de correo saliente (SMTP). 4. En el campo Puerto, configure el puerto del servidor de correo saliente. De manera predeterminada, el puerto se establece en 25. 5. Si el servidor de correo saliente requiere autenticación, escriba el Nombre de usuario y la Contraseña de la cuenta de correo electrónico del remitente. Si el servidor SMTP no requiere autenticación, deje en blanco los campos Nombre de usuario y Contraseña. Si no está seguro de que el servidor SMTP requiera autenticación, comuníquese con su administrador de red o su proveedor de servicios de correo electrónico para obtener ayuda. 6. Haga clic en Parámetros adicionales de correo electrónico... para configurar los parámetros adicionales de correo electrónico como se detalla a continuación: a. De: escriba el nombre del remitente. Si deja vacío este campo, los mensajes incluirán la cuenta de correo electrónico del remitente en el campo De. b. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de cifrado SSL y TLS se encuentran disponibles para su elección. c. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:   Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto se establece en 110.  Nombre de usuario y Contraseña del servidor de correo entrante. d. Haga clic en Aceptar. 7. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar si las notificaciones por correo electrónico funcionan correctamente con la configuración especificada. 189 Copyright © Acronis International GmbH, 2002-2012 Notificaciones de alerta Esta opción le permite especificar cuándo enviar notificaciones por correo electrónico sobre las alertas que se produjeron en el equipo gestionado y seleccionar los tipos de alertas que se enviarán. Cuando utilice esta opción, asegúrese de que la configuración de correo electrónico este ajustada adecuadamente en Opciones de equipo > Configuración de correo electrónico (pág. 189). El valor predeterminado: Deshabilitado. Para configurar las notificaciones de alerta 1. Seleccione el momento en que se enviarán las notificaciones de alerta:  En cuanto aparezca una alerta: enviar una notificación cada vez que se produzca una nueva alerta. Haga clic en Seleccionar los tipos de alertas... para especificar los tipos de alertas sobre los que se enviarán notificaciones.  Enviar notificación sobre todas las alertas actuales según la planificación : enviar una notificación de alertas acumulativa que incluya todas las alertas que se produjeron durante el intervalo que especifique. Haga clic en Seleccionar los tipos de alertas... para especificar los tipos de alertas sobre los que se enviarán notificaciones. Configure la Frecuencia y Duración de la notificación. 2. Haga clic en Aceptar. 10.6.3 Seguimiento de eventos Es posible el envío de los sucesos registrados por el agente, que funcionan en un equipo gestionado, para los gestores SNMP especificados. Si no modifica las opciones de seguimiento de sucesos en todos lados menos aquí, su configuración será efectiva para cada plan de copia de seguridad local y cada tarea creada en el equipo. Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación (Consulte las Opciones de copia de seguridad y recuperación predeterminadas) En este caso, las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación, como limpieza y validación de archivos comprimidos. Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea. Notificaciones SNMP Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde medios de arranque. Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro a los gestores de Protocolo simple de administración de red (SNMP). Puede elegir los tipos de sucesos a enviar. Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación, en las Opciones de copia de seguridad y recuperación predeterminadas. 190 Copyright © Acronis International GmbH, 2002-2012 En este caso, las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación, como limpieza y validación de archivos comprimidos. Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea. Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 11.5, vaya a "Asistencia para SNMP (pág. 31)". El valor predeterminado: Deshabilitado. Configurar el envío de mensajes SNMP 1. Active la casilla de verificación Enviar mensajes al servidor. 2. Especifique las opciones apropiadas como se detalla a continuación:  Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos, Errores y advertencias, o Sólo errores.  Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.  Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor que ejecuta la aplicación de gestión SNMP como el equipo emisor. La comunidad típica es "pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta. Para deshabilitar el envío de mensajes SNMP, desactive la casilla de verificación Enviar mensajes al servidor SNMP. Los mensajes se envían a través de UDP. La siguiente sección tiene información adicional sobre la configuración de los servicios SNMP en el equipo receptor (pág. 191). La configuración de los servicios SNMP en el equipo receptor. Windows Para instalar los servicio SNMP en un equipo que ejecuta Windows: 1. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar componentes de Windows. 2. Seleccione las Herramientas de Gestión y Supervisión. 3. Haga clic en Detalles. 4. Seleccione la casilla de verificación Protocolo simple de administración de red . 5. Haga clic en Aceptar. Es posible que se le pida lmmib2.dll, que se encuentra en el disco de instalación de su sistema operativo. Linux Para recibir mensajes SNMP en un equipo en el que se ejecuta Linux, se deberán instalar los paquetes net-snmp (para RHEL y SUSE) o snmpd (para Debian). A SNMP se lo puede configurar con el comando snmpconf. Los archivos de configuración predeterminados están ubicados en el directorio: /etc/snmp: 191 Copyright © Acronis International GmbH, 2002-2012   /etc/snmp/snmpd.conf - archivo de configuración para el agente Net-SNMP SNMP /etc/snmp/snmpd.conf - archivo de configuración para el daemon Net-SNMP SNMP 10.6.4 Reglas de limpieza de los registros Esta opción especifica cómo limpiar el registro del agente de Acronis Backup & Recovery 11.5. Esta opción define el tamaño máximo de la carpeta (/var/lib/Acronis/Acronis/BackupAndRecovery/MMS/LogEvents). de registro del agente El valor predeterminado es: Tamaño de registro máximo: 50 MB. Durante la limpieza, mantenga el 95% del tamaño de registro máximo. Cuando la opción está habilitada, el programa compara el tamaño de registro actual con el tamaño máximo cada 100 entradas del registro. Una vez que se excede el tamaño de registro máximo, el programa elimina las entradas de registro más antiguas. Puede seleccionar las entradas del registro a retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la configuración mínima de 1%, el registro se borrará casi por completo. Este parámetro también puede establecerse utilizando Acronis Administrative Template. 192 Copyright © Acronis International GmbH, 2002-2012 11 Glosario A Acronis Active Restore La tecnología propietaria de Acronis que pone un sistema en línea inmediatamente después de que comience la recuperación del sistema. El sistema se inicia desde la copia de seguridad (pág. 197) y el equipo queda funcional y listo para proporcionar los servicios necesarios. Se recuperan los datos que se utilizarán para las solicitudes entrantes con la más alta prioridad; todo lo demás se recupera en segundo plano. Limitaciones:  La copia de seguridad se ubica en la unidad local (cualquier dispositivo disponible a través de BIOS, a excepción del inicio de red).   No funciona con imágenes de Linux. No es compatible con los discos GPT ni con el modo de arranque UEFI. Acronis Secure Zone Un volumen seguro para almacenar archivos (pág. 194) de copia de seguridad dentro de un equipo gestionado (pág. 199). Ventajas:  Permite la recuperación de un disco en el mismo disco en donde se encuentra la copia de seguridad del disco  Ofrece un método rentable y útil para la protección de datos por fallos del software, virus, ataques o errores del operador  Elimina la necesidad de medios o conexión de red diferentes para realizar copias de seguridad o recuperar los datos. Es especialmente útil para los usuarios móviles  Puede servir como ubicación principal desde la cual las copias de seguridad se replican aún más. Limitación: Acronis Secure Zone no puede organizarse en un disco dinámico (pág. 198). Acronis Secure Zone se considera una bóveda personal (pág. 196). Acronis Startup Recovery Manager (ASRM) Una modificación del agente reiniciable (pág. 194), que reside en el disco del sistema y está configurado para iniciarse al momento del inicio al presionarse F11. Acronis Startup Recovery Manager elimina la necesidad de un dispositivo de rescate o conexión de red para iniciar la utilidad de rescate de inicio. Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En caso de fallo, el usuario reinicia el equipo, pulsa F11 cuando aparezca el aviso "Press F11 for Acronis Startup Recovery Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común. Limitación: requiere la reactivación de cargadores que no sean los de Windows ni GRUB. Acronis Universal Restore La tecnología propia de Acronis ayuda a iniciar Windows o Linux en hardware diferente o un equipo virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips. 193 Copyright © Acronis International GmbH, 2002-2012 Universal Restore no está disponible.   cuando la imagen que se recupera se encuentra en Acronis Secure Zone (pág. 193) o al utilizar Acronis Active Restore (pág. 193), debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de datos en el mismo equipo. Actividad Una actividad realizada por Acronis Backup & Recovery 11.5 para lograr algún objetivo del usuario. Ejemplos: copia de seguridad, recuperación, exportación de una copia de seguridad, catalogación de una bóveda. A una actividad puede iniciarla un usuario o el software mismo. La ejecución de una tarea (pág. 205) siempre genera una o más actividades. Agent (Acronis Backup & Recovery 11.5 Agent) Una aplicación que realiza copias de seguridad de datos y recuperación, y que permite otras operaciones de gestión en el equipo (pág. 199), como gestión de tareas y operaciones con discos duros. El tipo de datos con los que se puede realizar una copia de seguridad depende del tipo de agente. Acronis Backup & Recovery 11.5 incluye los agentes para realizar copias de seguridad de discos y archivos, y los agentes para realizar copias de seguridad de equipos virtuales que se encuentran en los servidores de virtualización. Agente de inicio Es una herramienta de rescate de inicio que incluye la mayor parte de la funcionalidad del agente Acronis Backup & Recovery 11.5 (pág. 194). El agente de inicio está basado en un núcleo de Linux. Se puede iniciar un equipo (pág. 199) desde un agente de inicio utilizando medios de inicio (pág. 199) o Acronis PXE Server. Las operaciones se pueden configurar y controlar tanto de manera local, por medio de una interfaz de usuario, como de manera remota, por medio de la consola (pág. 196). Archivo comprimido Consulte el archivo de copia de seguridad (pág. 194). Archivo comprimido cifrado Es un archivo cifrado de copias de seguridad (pág. 194) de acuerdo con Advanced Encryption Standard (AES). Cuando se establece la opción de cifrado y contraseña del archivo en las opciones de copia de seguridad (pág. 203), el agente (pág. 194) cifra cada copia de seguridad que pertenece al archivo antes de guardar la copia de seguridad a su destino. Archivo de copia de seguridad (Archivo) Un conjunto de copias de seguridad (pág. 197) creadas y gestionadas por un plan de copias de seguridad (pág. 204). Un archivo puede tener varias copias de seguridad completas (pág. 197), como también copias de seguridad diferenciales (pág. 197) e incrementales. (pág. 197) Las copias de seguridad que pertenecen al mismo archivo se guardan siempre en la misma ubicación. Si el plan de copias de seguridad incluye la replicación (pág. 205) o mover las copias de seguridad a múltiples ubicaciones, las copias de seguridad en cada ubicación forman un archivo comprimido individual. 194 Copyright © Acronis International GmbH, 2002-2012 B Bóveda Es un lugar para almacenar archivos de copia de seguridad (pág. 194). Se puede organizar una bóveda en una unidad o medio extraíble local o de red, como una unidad USB externa. No hay configuración para el límite del tamaño de la bóveda o el número de copias de seguridad en una bóveda. Puede limitar el tamaño de cada archivo con una limpieza (pág. 202), pero el tamaño total de los archivos almacenados en la bóveda sólo está limitado por el tamaño de almacenamiento. Bóveda centralizada Es una ubicación de red asignada por el administrador de management server (pág. 203) para que funcione como almacenamiento de archivos de copias de seguridad (pág. 194). Una bóveda centralizada puede ser gestionada por el nodo de almacenamiento (pág. 205) o quedar sin gestión. El tamaño y cantidad total de archivos almacenados en una bóveda centralizada están limitados solamente por el tamaño de almacenamiento. Tan pronto como el administrador del management server crea una bóveda centralizada, el nombre y la ruta de la bóveda se distribuyen por todos los equipos registrados (pág. 199) en el servidor. El acceso directo a la bóveda aparece en los equipos en la lista de Bóvedas. Cualquier plan de copias de seguridad (pág. 204) existente en los equipos, incluidos los planes locales, puede usar la bóveda centralizada. En un equipo que no está registrado en el management server, un usuario que tiene privilegios para realizar copias de seguridad en la bóveda centralizada puede realizar las copias al especificar la ruta completa a la bóveda. Si es una bóveda gestionada, los archivos del usuario serán gestionados por el nodo de almacenamiento como también los archivos almacenados en la bóveda. Bóveda cifrada Es una bóveda gestionada (pág. 195) en la que se cifra todo lo que se guarda y en donde el nodo de almacenamiento (pág. 205) descifra de modo claro todo lo que se lee, por medio de una clave de cifrado específica de la bóveda guardada en el nodo. En el caso de robo o acceso por una persona no autorizada, el malhechor no podrá descifrar los contenidos de la bóveda si no tiene acceso al nodo de almacenamiento. Los archivos cifrados (pág. 194) serán cifrados por encima de lo cifrado por el agente (pág. 194). Bóveda de deduplicación Es una bóveda gestionada (pág. 195) en la que se habilita la deduplicación (pág. 198). Bóveda gestionada Es una bóveda centralizada (pág. 195) gestionada por un nodo de almacenamiento (pág. 205). Se puede acceder a los archivos (pág. 194) en una bóveda gestionada de la siguiente manera: bsp://node_address/vault_name/archive_name/ Físicamente, las bóvedas gestionadas pueden residir en una red compartida, SAN, NAS, en un disco duro local conectado al nodo de almacenamiento, o en una biblioteca de cintas conectada de manera local al nodo de almacenamiento. El nodo de almacenamiento lleva a cabo la limpieza (pág. 202) y la validación (pág. 206) para cada archivo comprimido almacenado en la bóveda gestionada. El 195 Copyright © Acronis International GmbH, 2002-2012 administrador puede especificar las operaciones adicionales que el nodo de almacenamiento realizará (cifrado, deduplicación (pág. 198)). Bóveda personal Es una bóveda (pág. 194) local o de red creada por gestión directa (pág. 200). Una vez que se crea una bóveda personal, aparece un acceso directo en el equipo gestionado en la lista de Bóvedas. Varios equipos pueden usar la ubicación física, por ejemplo, una red compartida como una bóveda personal. Bóveda sin gestionar Es cualquier bóveda (pág. 194) que no esté gestionada (pág. 195). C Catalogación La catalogación de una copia de seguridad (pág. 197) añade el contenido de la copia de seguridad al catálogo de datos (pág. 196). Las copias de seguridad se catalogan automáticamente a medida que se crean. Las copias de seguridad que se almacenan en un nodo de almacenamiento (pág. 205) son catalogadas por el nodo. Las copias de seguridad que se almacenan en otros lados son catalogadas por el agente (pág. 194). En las opciones de copia de seguridad (pág. 203), un usuario puede elegir entre la catalogación completa y la rápida. La catalogación completa también se puede iniciar manualmente. Catálogo de datos Permite que un usuario encuentre fácilmente la versión necesaria de los datos y los seleccione para su recuperación. En un equipo gestionado (pág. 199), los usuarios puede ver y buscar los datos en cualquier bóveda (pág. 194) que sea accesible desde este equipo. El catálogo centralizado disponible en el servidor de gestión (pág. 203) contiene todos los datos almacenados en sus nodos de almacenamiento (pág. 205). Físicamente el catálogo de datos se almacena en archivos de catálogo. Cada bóveda utiliza su propio conjunto de archivos de catálogo que normalmente se ubican directamente en la bóveda. si esto no es posible, como por ejemplo para almacenamientos en cintas, los archivos de catálogo se almacenan en la carpeta local del equipo gestionado o el nodo de almacenamiento. Además, un nodo de almacenamiento almacena los archivos de catálogo de sus bóvedas remotas para obtener un acceso rápido. Complemento de Acronis para WinPE Una modificación del agente para Windows de Acronis Backup & Recovery 11.5 que puede ejecutarse en el entorno de preinstalación. Es posible añadir el complemento a una imagen WinPE (pág. 207) con el generador de dispositivos de inicio. El medio de inicio (pág. 199) resultante se puede usar para iniciar cualquier equipo compatible con PC y realizar,con ciertas limitaciones, la mayoría de las operaciones de gestión directa (pág. 200) sin la ayuda de un sistema operativo. Las operaciones se pueden configurar y controlar tanto de manera local, por medio de una interfaz de usuario, como de manera remota, por medio de la consola (pág. 196). 196 Copyright © Acronis International GmbH, 2002-2012 Consola (Acronis Backup & Recovery 11.5 Management Console) Una herramienta para el acceso local o remoto de agentes Acronis (pág. 194) y Acronis Backup & Recovery 11.5 Management Server (pág. 203). Una vez que se establece la conexión de la consola con el servidor de gestión, el administrador establece los planes de copias de seguridad centralizado (pág. 204) y accede a otra funcionalidad del servidor de gestión, es decir, realiza la gestión centralizada (pág. 200). El uso de la conexión directa de la consola y el agente, el administrador realiza gestión directa (pág. 200). Consolidación La combinación de dos o más copias de seguridad (pág. 197) subsecuentes que pertenecen al mismo archivo comprimido (pág. 194) en una sola copia de seguridad. Se puede necesitar la consolidación cuando se elimina copias de seguridad, tanto de manera manual o durante la limpieza (pág. 202). Por ejemplo, las reglas de retención requiere la eliminación de una copia de seguridad completa (pág. 197) que caducó pero guarda la siguiente copia incremental (pág. 197). Las copias de seguridad serán combinadas en una sola copia de seguridad que tendrá la fecha del copia de seguridad incremental. Debido a que mover los archivos puede demorar mucho tiempo e implicar el uso de recursos del sistema, las reglas de retención proporcionan una opción para no eliminar las copias de seguridad con dependencias. En nuestro ejemplo, se conservará la copia de seguridad completa hasta que la copia incremental también sea obsoleta. Después, se eliminarán las copias de seguridad. Copia de seguridad completa Es una copia de seguridad (pág. 197) autosuficiente que contiene todos los datos seleccionados para la copia de seguridad. No necesita acceso a otra copia de seguridad para recuperar los datos de cualquier copia de seguridad completa. Copia de seguridad del disco (Imagen) Una copia de seguridad (pág. 197) que contiene una copia basada en un sector del disco o un volumen en una forma compacta. Por lo general, se copian sólo los sectores que contienen datos. Acronis Backup & Recovery 11.5 proporciona la opción de tomar una imagen sin procesar, es decir, copia todo los sectores del disco, lo que permite imágenes de sistemas de archivos no compatibles. Copia de seguridad diferencial La copia de seguridad diferencial almacena los cambios de los datos a partir de la última copia de seguridad completa (pág. 197). Necesita acceso a la copia de seguridad completa correspondiente para recuperar los datos de una copia de seguridad diferencial. Copia de seguridad incremental Es una copia de seguridad que almacena los cambios de los datos a partir de la última copia de seguridad (pág. 197). Necesita tener acceso a otras copias de seguridad del mismo archivo comprimido (pág. 194) para recuperar los datos de una copia de seguridad incremental. 197 Copyright © Acronis International GmbH, 2002-2012 Crear copia de seguridad Una copia de seguridad es el resultado de una única operación de copia de seguridad (pág. 203). Físicamente, es un archivo o un registro de cinta que contiene una copia de los datos en una fecha y hora específica. Los archivos de copia de seguridad creados con Acronis Backup & Recovery 11.5 tienen la extensión TIB. Los archivos TIB que son el resultado de una exportación (pág. 200) o consolidación (pág. 197) de una copia de seguridad también se denominan copias de seguridad. D Deduplicación Es un método diferente de almacenamiento que duplica la misma información sólo una vez. Acronis Backup & Recovery 11.5 puede aplicar la tecnología de desduplicación a los archivos de copia de seguridad (pág. 194) almacenados en los nodos de almacenamiento (pág. 205). Esto minimiza el espacio de almacenamiento de los archivos, el tráfico de copias de seguridad y el uso de la red durante las copias de seguridad. Disco dinámico Los discos duros gestionados con el Administrador de discos lógicos (LDM) disponible en Windows desde Windows 2000. LDM ayuda a asignar flexiblemente los volúmenes en un dispositivo de almacenamiento para una mejor tolerancia a fallos, mejor rendimiento o mayor tamaño de volumen. Un disco dinámico puede usar tanto el estilo de partición Registro de inicio maestro (MBR) o Tabla de partición GUID (GPT). Además de MBR o GPT, cada disco dinámico tiene una base de datos oculta en donde LDM almacena la configuración de volúmenes dinámicos. Cada disco dinámico retiene toda la información sobre los volúmenes dinámicos existentes en el grupo de discos, lo que mejora la confiabilidad del almacenamiento. La base de datos ocupa al menos 1 MB de un disco MBR. En un disco GPT, Windows crea una partición dedicada de metadatos LDM, lo que toma espacio de la partición reservada de Microsoft (MSR). Disco 1 MBR LDM Base de datos 1 MB Disco 2 MBR Protector GPT Microsoft Reservado Partición (MSR) LDM Base de datos GPT Metadatos LDM partición 1 MB Los discos dinámicos organizados con discos MBR (Disco 1) y GPT (Disco 2). Para obtener más información sobre los grupos de discos dinámicos, consulte el siguiente artículo de la Base de Conocimiento de Microsoft: Gestión del disco (Windows XP Professional Resource Kit) http://technet.microsoft.com/eses/library/bb457110.aspx 198 Copyright © Acronis International GmbH, 2002-2012 816307 Mejores prácticas para el uso de los discos dinámicos en equipos con Windows Server 2003 http://support.microsoft.com/kb/816307/es. Dispositivo de arranque Es un medio físico (CD, DVD, unidad de memoria flash USB u otros medios admitidos por un equipo (pág. 199) que se usa como dispositivo de arranque) que contienen el agente de arranque (pág. 194) o en el entorno de preinstalación de Windows (WinPE) (pág. 207) con el complemento de Acronis para WinPE (pág. 196). Se puede iniciar un equipo en los entornos antedichos que se usan el inicio por red de Acronis PXE Server o los servicios de implementación de Windows (WDS). Estos servidores con componentes de inicio cargados también pueden ser dispositivo de arranque. Los dispositivo de arranque se usan con frecuencia para:   recuperar de un sistema operativo que no puede iniciar     implementar un sistema operativo desde cero E acceder a los datos que sobrevivieron en un sistema dañado y realizar copias de seguridad de éstos creación completa de volúmenes básicos o dinámicos (pág. 206) copia de seguridad sector por sector de un disco que tiene un sistema de archivos incompatible realizar copias de seguridad fuera de línea de cualquier dato que no se puede incluir en la copia de seguridad en línea por acceso restricto, con un bloqueo permanente por las aplicaciones en ejecución o por cualquier otra razón. Equipo Es un equipo físico o virtual identificado por la instalación del sistema operativo. Los equipos con varios sistemas operativos (sistemas con múltiples inicios) son considerados como equipos múltiples. Equipo gestionado Es un equipo (pág. 199), tanto físico como virtual cuando al menos tiene un agente instalado de Acronis Backup & Recovery 11.5. (pág. 194) Equipo registrado Un equipo (pág. 199) gestionado por el management server (pág. 203). Se puede registrar un solo equipo a la vez en un management server. Un equipo se encuentra registrado como resultado del proceso de registro (pág. 205). Equipo virtual En el Acronis Backup & Recovery 11.5 Management Server (pág. 203), se considera que un equipo (pág. 199) es virtual si se puede realizar una copia de seguridad del servidor de virtualización sin instalar un agente (pág. 194) en el equipo. Dicho equipo aparece en la sección Equipos virtuales. Si un agente está instalado en el sistema invitado, el agente aparece en la sección Equipos con agentes. 199 Copyright © Acronis International GmbH, 2002-2012 Esquema de copias de seguridad Una parte del plan de copia de seguridad (pág. 204) que incluye el programa de copia de seguridad y (de manera opcional) las reglas de retención del programa de limpieza (pág. 202). Por ejemplo, realice una copia de seguridad completa (pág. 197) mensualmente en el último día del mes a las 10:00 h y una copia de seguridad incremental (pág. 197) los domingos a las 22:00 h. Elimina copias de seguridad que tienen más de tres meses. Verifica dichas copias de seguridad cada vez que se completa una operación de respaldo. Acronis Backup & Recovery 11.5 ofrece la capacidad de usar programas conocidos y optimizados para copias de seguridad, como GFS y Torre de Hanói, para crear un esquema de copias de seguridad personalizado o hacer copias de seguridad solo una vez. Exportar Una operación que crea una copia de un archivo comprimido (pág. 194) o una copia parcial de un archivo comprimido en la ubicación especificada. La operación de exportación se puede aplicar a un único archivo comprimido, una única copia de seguridad (pág. 197) o a su selección de copias de seguridad que pertenecen al mismo archivo comprimido. Se puede exportar una bóveda (pág. 194) completa utilizando la interfaz de línea de comandos. G Generador de dispositivos Es una herramienta dedicada a la creación de medios de inicio (pág. 199). Gestión centralizada La gestión de la infraestructura Acronis Backup & Recovery 11.5 por medio de una unidad de gestión central conocida como Acronis Backup & Recovery 11.5 Management Server (pág. 203). Las operaciones de gestión centralizada incluyen:  creación de planes de copias de seguridad (pág. 204) para equipos registrados (pág. 199) y grupos de equipos      creación y gestión de grupos dinámicos (pág. 202) y estáticos (pág. 201) de equipos (pág. 199) gestión de las tareas (pág. 205) existentes en los equipos creación y gestión de las bóvedas centralizadas (pág. 195) para el almacenamiento de archivos gestión de nodos de almacenamiento (pág. 205) actividades de supervisión de componentes de Acronis Backup & Recovery 11.5, visualización del registro centralizado y más. Gestión directa Una operación que se realiza en un equipo gestionado (pág. 199) por medio de la conexión entre consola (pág. 196) y agente (pág. 194) (a diferencia de la gestión centralizada (pág. 200) en donde se configura las operaciones en el servidor de gestión (pág. 203) y se propaga por el servidor de los equipos gestionados). Las operaciones de gestión directa incluyen:   200 La creación y gestión de planes de copias de seguridad locales (pág. 204) La creación y gestión de tareas locales (pág. 206), como tareas de recuperación Copyright © Acronis International GmbH, 2002-2012   La creación y gestión de la bóveda personal (pág. 196) y los archivos almacenados allí   Visualización y gestión del registro de las operaciones del agente La visualización del estado, progreso y propiedades de las tareas centralizadas (pág. 206) que existen en el equipo Operaciones de gestión de disco, como la clonación del disco, creación del volumen, conversión de volumen. Se realiza un tipo de gestión directa cuando se usa dispositivo de arranque (pág. 199). GFS (Abuelo-padre-hijo) Un popular esquema de copia de seguridad (pág. 199) que permite el mantenimiento de un equilibrio óptimo entre el tamaño del archivo de copia de seguridad (pág. 194) y el número de los puntos de recuperación (pág. 205) disponibles del archivo comprimido. GFS permite la recuperación con resolución diaria para los últimos días, una resolución semanal por las últimas semanas y una resolución mensual para cualquier momento en el pasado. Para más información, consulte esquema de copias de seguridad GFS. Grupo de disco Es una variedad de discos dinámicos (pág. 198) que almacenan los datos comunes de configuración en sus bases de datos LDM y por lo tanto se pueden gestionar como uno solo. Por lo general, todos los discos dinámicos creados dentro del mismo equipo (pág. 199) son miembros del mismo grupo de discos. Tan pronto como se cree el primer disco dinámico con LDM u otra herramienta de gestión de discos, el nombre del grupo de discos se encuentra en la clave del registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmio\Boot Info\Primary Disk Group\Name. Los discos creados o importados a continuación son agregados al mismo grupo de discos. El grupo existe siempre que exista al menos uno de sus miembros. Una vez que se desconecta el último disco dinámico o se lo convierte a básico, el grupo queda suspendido, si bien su nombre queda en la clave de registro que se nombró antes. En el caso de que se conecte o se cree de nuevo un disco, se crea un grupo de discos con un nombre incremental. Cuando se mueva un grupo de discos a otro equipo, se lo considerará como "externo" y no se podrá usar hasta que se lo importe al grupo de discos existentes. El proceso de importación actualiza los datos de configuración tanto de los discos locales como externos para que puedan formar una sola entidad. Los grupos externos se importan tal como están (tendrán el nombre original) si no existe el grupo de discos en el equipo. Para obtener más información sobre los grupos de discos, consulte el siguiente artículo de la Base de Conocimiento de Microsoft: 222189 Descripción de Grupos de Discos en Administrador de discos de Windows http://support.microsoft.com/kb/222189/es Grupo dinámico Es un grupo de equipos (pág. 199) que el servidor de gestión (pág. 203) completa automáticamente de acuerdo a los criterios de pertenencia que especifica el administrador. Acronis Backup & Recovery 11.5 ofrece los siguientes criterios de pertenencia: 201 Copyright © Acronis International GmbH, 2002-2012     Sistema operativo Unidad organizativa de Active Directory Rango de dirección IP Enumerado en el archivo txt/csv. Un equipo sigue siendo parte de un grupo dinámico siempre que el equipo cumpla con los criterios del grupo. Sin embargo, el administrador puede especificar exclusiones y no incluir ciertos equipos en el grupo dinámico, incluso si cumplen con los criterios. Grupo estático Es un grupo de equipos que el administrador del management server (pág. 203) poblará manualmente al cargar los equipos al grupo. Un equipo permanece en un grupo estático hasta que el administrador elimina del grupo o del management server. Grupo incorporado Un grupo de equipos que está ubicado permanentemente en un servidor de gestión (pág. 203). No se pueden eliminar, ni mover a otros grupos o modificar manualmente a los grupos integrados. Los grupos personalizados no pueden ser creados dentro de grupos integrados. No hay forma de quitar un equipo físico del grupo integrado, excepto al eliminar del equipo del servidor de gestión. Grupo rellenable Un grupo de cintas que puede tomar cintas del grupo Cintas libres cuando es necesario. I Imagen El mismo que en Copia de seguridad del disco (pág. 197). Indexado Una actividad (pág. 194) realizada por un nodo de almacenamiento (pág. 205) después de haber guardado una copia de seguridad (pág. 197) en la bóveda de deduplicación (pág. 195). Durante la indexación, el nodo de almacenamiento realiza las siguientes operaciones:  Mueve los bloques de datos de la copia de seguridad a un archivo especial dentro de la bóveda. Esta carpeta se denomina almacenamiento de datos de deduplicación.   En la copia de seguridad, reemplaza a los bloques movidos con sus huellas dactilares ("hash") Guarda los hash y los enlaces que son necesarios para "montar" los datos de deduplicación a la base de datos de deduplicación. La indexación puede pensarse como una "deduplicación en el destino", a diferencia de la "deduplicación en el origen" que la realiza un agente (pág. 194) durante una operación de copia de seguridad (pág. 203). Un usuario puede suspender y reiniciar una indexación. 202 Copyright © Acronis International GmbH, 2002-2012 L Limpieza Eliminación de copias de seguridad (pág. 197) de un archivo de copia de seguridad (pág. 194) o moverlo a otra ubicación diferente para eliminar las copias de seguridad desactualizadas o evitar que el archivo comprimido exceda el tamaño deseado. La limpieza consiste enaplicar las normas de retención (pág. 203) a un archivo comprimido. Las normas de retención las establece el plan de copias de seguridad (pág. 204) que genera el archivo comprimido. La limpieza puede eliminar o mover las copias de seguridad o no, dependiendo de si se exceden las normas de retención o no. M Management Server (Acronis Backup & Recovery 11.5 Management Server) Es un servidor central que gestiona la protección de datos dentro de la red empresarial. Acronis Backup & Recovery 11.5 Management Server le proporciona al administrador lo siguiente:   un único punto de acceso a la infraestructura de Acronis Backup & Recovery 11.5;   funcionalidad de supervisión y generación de informes en toda la empresa;   la capacidad de gestionar nodos de almacenamiento (pág. 205); una manera fácil de proteger los datos en varios equipos (pág. 199) con planes de copias de seguridad centralizados (pág. 204) y agrupación; la capacidad de crear bóvedas centralizadas (pág. 195) para guardar los archivos comprimidos de copias de seguridad (pág. 194) de la empresa; la catalogación (pág. 196) centralizada de todos los datos almacenados en los nodos de almacenamiento. Si hay varios servidores de gestión en la red, funcionan independientemente, gestionan diferentes equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos. N Normas de retención Una parte del plan de copias de seguridad (pág. 204) que especifica cuándo y cómo eliminar o mover las copias de seguridad (pág. 197) creadas por el plan. O Opciones de copia de seguridad Son los parámetros de configuración de una operación de copia de seguridad (pág. 203) como comandos pre/post de copia de seguridad, asignación del máximo ancho de banda de la red para el flujo de la copia de seguridad o del nivel de compresión de datos. Las opciones de copia de seguridad son parte del plan de copia de seguridad (pág. 204). 203 Copyright © Acronis International GmbH, 2002-2012 Operación de copia de seguridad Es una operación que crea una copia de los datos que existen en el disco duro del equipo (pág. 199) para la recuperación o reversión de los datos a una fecha y hora específicos. P Plan Consulte el plan de copia de seguridad (pág. 204). Plan de copia de seguridad local Es un plan de copia de seguridad (pág. 204) creado en un equipo gestionado (pág. 199) por medio de la gestión directa (pág. 200). Plan de copias de seguridad (Plan) Es un conjunto de reglas que especifican como se protegerán los datos en algún equipo. Un plan de copias de seguridad especifica:    los datos para incluir en la copia de seguridad el nombre y la ubicación del archivo de copia de seguridad (pág. 194) el esquema de copias de seguridad (pág. 199). Esto incluye la programación de la copia de seguridad y [opcionalmente] las normas de retención (pág. 203)  [opcionalmente] operaciones adicionales para realizar con las copias de seguridad(replicación (pág. 205), validación (pág. 206), conversión a un equipo virtual)  las opciones de copia de seguridad (pág. 203). Por ejemplo, un plan de copias de seguridad puede contener la siguiente información:   copia de seguridad del volumen C: (estos son los datos que el plan protegerá)  realice una copia de seguridad completa mensualmente en el último día del mes a las 10:00 y una copia de seguridad incremental los domingos a las 22:00. Elimina la copias de seguridad que tienen más de tres meses (es el esquema de copias de seguridad)  valida la último copia de seguridad inmediatamente después de su creación (es una regla de validación)  protege el archivo con una contraseña (es una opción). nombre al archivo comprimido como MySystemVolume y ubíquelo en \\server\backups\ (es el nombre y la ubicación del archivo comprimido) Físicamente, un plan de copias de seguridad es un paquete de tareas (pág. 205) que se ejecutan en un equipo gestionado (pág. 199). Un plan de copias de seguridad puede crearse directamente en el equipo, importarse desde otro equipo (plan local) o propagarse al equipo desde el servidor de gestión (plan centralizado (pág. 204)). Plan de copias de seguridad centralizado Un plan de copias de seguridad (pág. 204) que se implementa en un equipo gestionado (pág. 199) desde el servidor gestionado (pág. 203). Dicho plan puede modificarse solo al editar el plan de copias de seguridad original en el servidor de gestión. 204 Copyright © Acronis International GmbH, 2002-2012 Plan de recuperación ante desastres (DRP) Un mensaje de correo electrónico que contiene una lista de los elementos de datos incluidos en la copia de seguridad e instrucciones detalladas sobre cómo recuperar estos elementos desde una copia de seguridad. Si la correspondiente opción de copia de seguridad (pág. 203) está habilitada, se envía un DRP a las direcciones de correo electrónico especificadas después de la primero copia de seguridad realizada por el plan de copias de seguridad, y también después de cualquier cambio en la lista de los elementos de datos o de los parámetros del DRP. Punto de recuperación Es la hora y fecha a la que se pueden revertir los datos de la copia de seguridad. R Registro Es un proceso que agrega un equipo gestionado (pág. 199) a un management server (pág. 203). El registro establece una relación de confianza entre el agente (pág. 194) del equipo y el servidor. Durante el registro, la consola recupera el certificado del cliente de management server y lo pasa al agente que lo usa después para autenticar los clientes que intentan establecer una conexión. Esto evita intentos de ataques a la red que consisten en establecer una conexión falsa de parte de un miembro de confianza (management server). Replicación Copiar una copia de seguridad (pág. 197) a otra ubicación. De manera predeterminada, la copia de seguridad se copia inmediatamente después de la creación. Un usuario tiene la opción de posponer la copia de la copia de seguridad al establecer el tiempo de inactividad de la replicación. Esta función reemplaza y mejora la función de copia de seguridad de doble destino, que estaba disponible en Acronis Backup & Recovery 10. S Storage node (Acronis Backup & Recovery 11.5 Storage Node) Es un servidor que permite optimizar el uso de diversos recursos necesarios para la protección de los datos de una empresa. Este objetivo se logra al organizar las bóvedas gestionadas (pág. 195). El nodo de almacenamiento le permite al administrador:  utilizar un único catálogo (pág. 196) centralizado de datos almacenado en las bóvedas gestionadas  aliviar a los equipos gestionados (pág. 199) de carga de la CPU innecesaria al realizar la limpieza (pág. 202), validación (pág. 206) y demás operaciones con los archivos de copia de seguridad (pág. 194) que de otra manera realizarían los agentes (pág. 194)  reduce drásticamente el tráfico de la copia de seguridad y el espacio de almacenamiento que ocupan los archivos (pág. 194) al usar la deduplicación (pág. 198)  evitar que malhechores tengan acceso a los archivos de copias de seguridad, incluso en caso de robo del dispositivo de almacenamiento, al usar bóvedas cifradas (pág. 195). 205 Copyright © Acronis International GmbH, 2002-2012 T Tarea Un conjunto de acciones que Acronis Backup & Recovery 11.5 realizará en un momento determinado o evento. Las acciones se describen en un archivo de servicio con formato no legible para las personas. El momento o evento (programación) se almacena en las claves de registro protegidas (en Windows) o en el sistema de archivos (en Linux). Tarea centralizada Una tarea (pág. 205) propagada a un equipo desde el servidor de gestión (pág. 203). Dicha tarea puede modificarse solo al editar la tarea original o el plan de copias de seguridad centralizado (pág. 204) en el servidor de gestión. Tarea local Una tarea (pág. 205) creada en un equipo gestionado (pág. 199) por medio de la gestión directa (pág. 200). Torres de Hanói Un popular esquema de copia de seguridad (pág. 199) que permite el mantenimiento de un equilibrio óptimo entre el tamaño del archivo de copia de seguridad (pág. 194) y el número de los puntos de recuperación (pág. 205) disponibles del archivo comprimido. A diferencia del esquema GFS (pág. 201) que posee solo tres niveles de resolución de recuperación (resolución diaria, semanal y mensual), el esquema Torres de Hanói reduce continuamente el intervalo de tiempo entre los puntos de recuperación a medida que incrementa la antigüedad de la copia de seguridad. Esto permite un uso muy eficaz del almacenamiento de las copias de seguridad. Para obtener más información, consulte "Esquema de copias de seguridad Torres de Hanói" (pág. 50). V Validación Una operación que verifica la posibilidad de recuperación de datos en una copia de seguridad (pág. 197). La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad a un destino simulado. La validación de la copia de seguridad de un disco calcula la suma de comprobación por cada bloque de datos guardado en la copia de seguridad. Ambos procedimientos utilizan muchos recursos. Si bien la validación satisfactoria significa una gran probabilidad de tener una recuperación exitosa, no verifica todos los factores que influencian el proceso de recuperación. Si realiza una copia de seguridad del sistema operativo, sólo se podrá garantizar una recuperación exitosa con una recuperación de prueba del dispositivo de arranque a un disco duro libre. 206 Copyright © Acronis International GmbH, 2002-2012 Volumen dinámico Es cualquier volumen ubicado en discos dinámicos (pág. 198), o más precisamente, en un grupo de discos (pág. 201). Los volúmenes dinámicos pueden abarcar múltiples discos. Los volúmenes dinámicos se configuran dependiendo del objetivo:    Aumento del tamaño del volumen (volumen extendido). Reducción del tiempo de acceso (un volumen segmentado). Logra la tolerancia a fallos al incluir redundancia (volúmenes replicados y RAID-5). Volumen lógico Este término tiene dos significados, según el contexto.  Un volumen, la información del cual se almacena en la tabla de partición extendida. (A diferencia de un volumen primario, la información del cual se almacena en el registro de inicio maestro.)  Un volumen creado con Logical Volume Manager (LVM) para el kernel de Linux. LVM brinda a un administrador la flexibilidad de redistribuir el espacio de almacenamiento grande según necesite, añadir discos físicos nuevos o quitar los antiguos sin interrumpir el servicio del usuario. Acronis Backup & Recovery 11.5 Agent (pág. 194) for Linux puede tener acceso, realizar las copias de seguridad y recuperar los volúmenes lógicos cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de arranque (pág. 199) basado en Linux. W WinPE (Entorno de preinstalación de Windows) Es un sistema Windows reducido basado en alguno de los siguientes núcleos:    Windows Vista (PE 2.0) Windows Vista SP1 y Windows Server 2008 (PE 2.1) Windows 7 (PE 3.0) con o sin el complemento para Windows 7 SP1 (PE 3.1) Win PE suele utilizarse por fabricantes de equipos originales (OEM) y corporaciones para implementar, probar, diagnosticar y reparar sistemas. Se puede iniciar un equipo con WinPE mediante PXE, CD-ROM, unidad de memoria flash USB o disco duro. Acronis Plug-in for WinPE (pág. 196) permite la ejecución de Acronis Backup & Recovery 11.5 Agent (pág. 194) en el entorno de preinstalación. 207 Copyright © Acronis International GmbH, 2002-2012
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207

ACRONIS Backup & Recovery Server para Linux 11.5 Manual de usuario

Categoría
Software de utilidad general
Tipo
Manual de usuario