Dell AppAssure 5. Guía de implementación 5.4.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dell AppAssure 5. Guía de implementación 5.4.2"

Transcripción

1 Dell AppAssure 5 Guía de implementación 5.4.2

2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona bajo una licencia de software o un contrato de confidencialidad. Este software únicamente podrá utilizarse o copiarse de acuerdo con las condiciones del contrato aplicable. Ninguna parte de esta guía podrá reproducirse o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, lo que incluye el fotocopiado y la grabación, con cualquier fin que no sea el uso personal por parte del comprador sin un permiso por escrito de Dell Inc. La información de este documento se proporciona en relación con productos Dell. No se concederá ninguna licencia, explícita o implícita, por impedimento legal o cualquier otro motivo, a ningún derecho de propiedad intelectual por medio de este documento o en relación con la venta de productos Dell. EXCEPTO EN LOS CASOS ESTABLECIDOS POR LAS CONDICIONES ESPECIFICADAS EN EL CONTRATO DE LICENCIA DE ESTE PRODUCTO, DELL NO ASUME NINGÚN TIPO DE RESPONSABILIDAD Y RECHAZA CUALQUIER TIPO DE GARANTÍA EXPLÍCITA, IMPLÍCITA O ESTABLECIDA POR LEY RELATIVA A SUS PRODUCTOS, ENTRE LAS QUE SE INCLUYEN LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN ESPECÍFICO O CUMPLIMIENTO. DELL NO SERÁ EN NINGÚN CASO RESPONSABLE POR NINGÚN TIPO DE DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, RESULTANTES, PUNITIVOS, ESPECIALES O ACCIDENTALES (ENTRE LOS QUE SE INCLUYEN DAÑOS Y PERJUICIOS POR LA PÉRDIDA DE BENEFICIOS, LA INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL O LA PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O LA IMPOSIBILIDAD DE UTILIZAR ESTE DOCUMENTO, AUNQUE SE HAYA AVISADO A DELL DE LA POSIBILIDAD DE DICHOS DAÑOS Y PERJUICIOS. Dell no ofrece garantías de ningún tipo con respecto a la precisión o integridad del contenido de este documento y se reserva el derecho a realizar cambios en las especificaciones y las descripciones de productos en cualquier momento sin previo aviso. Dell no se compromete a actualizar la información incluida en este documento. Si tiene alguna pregunta relativa a su posible uso de este material, póngase en contacto con: Dell Inc. A la atención: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulte nuestro sitio web (software.dell.com) para obtener información de las oficinas regionales e internacionales. Marcas comerciales Dell, el logotipo de Dell y AppAssure son marcas comerciales de Dell Inc. y/o sus afiliados. Puede que se utilicen otras marcas y nombres comerciales en este documento para referirse a las entidades que reclaman dichos nombres y marcas o sus productos. Dell niega tener ningún interés por la patente de las marcas y los nombres de terceros. Leyenda PRECAUCIÓN: Un icono de PRECAUCIÓN indica un posible daño en el equipo o una pérdida de datos si no se siguen las instrucciones. AVISO: Un icono de AVISO indica la posibilidad de daños en la propiedad, lesiones personales o la muerte. NOTA IMPORTANTE, NOTA, SUGERENCIA, MÓVIL o VÍDEO: Un icono de información indica información complementaria. Dell AppAssure 5 Guía de implementación Actualización: Julio de 2014 Versión de software: 5.4.2

3 Contenido Introducción a AppAssure Acerca de AppAssure Tecnologías Core de AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication AppAssure 5 Arquitectura True Scale Arquitectura de implementación de AppAssure AppAssure 5 Smart Agent AppAssure 5 Core Proceso de instantánea Replicación - Sitio de recuperación de desastres o proveedor de servicios Recuperación Características del producto de AppAssure Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure 5 Asistentes Instalación de AppAssure Acerca de los AppAssure 5 componentes Directrices para instalación AppAssure Requisitos para la Instalación Infraestructura de red recomendada Compatibilidad con UEFI y ReFS Limitaciones de compatibilidad con volúmenes básicos y dinámicos AppAssure 5 Requisitos del sistema Requisitos de licencia Instalación de AppAssure 5 Core Instalación de Agents en equipos Windows Instalación de Agents en equipos con la versión Windows Server Core Instalación de Agents en equipos de Linux Antes de comenzar Descarga de distribución de Linux

4 Acerca de la seguridad Configuración del firewall Ubicación de los archivos del Agent de Linux Dependencias del Agent Instalación del Agent en Ubuntu Instalación del Agent en Red Hat Enterprise Linux y CentOS Instalación del Agent en SUSE Linux Enterprise Server Inicio y detención del demonio del Agent de Linux Ejecución de la secuencia de comandos en el Agent de Linux Secuencias de comandos compatibles para el Agent de Linux Parámetros compatibles de secuencias de comandos de transferencia y transferencia posterior Instalación de la AppAssure 5 Central Management Console Configuración de la AppAssure 5 Central Management Console Adición de un grupo de Cores Configuración del grupo de Cores Configuración del acceso del grupo de Cores Adición de un Core a un grupo de Cores Configuración Configuración del Core Instalación automática de actualizaciones Desinstalación de Agents en un equipo Windows Desinstalación de Agents en un equipo con Linux Desinstalación del Agent en Ubuntu Desinstalación del Agent en Red Hat Enterprise Linux y CentOS Desinstalación del Agent en SUSE Linux Enterprise Server Desinstalación de AppAssure 5 Core Desinstalación de la AppAssure 5 Central Management Console Acerca de Dell Contacto con Dell Recursos de asistencia técnica

5 1 Introducción a AppAssure 5 En este capítulo se ofrece una introducción y descripción general de AppAssure 5. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: Acerca de AppAssure 5 Tecnologías Core de AppAssure 5 AppAssure 5 Arquitectura True Scale Arquitectura de implementación de AppAssure 5 Características del producto de AppAssure 5 Acerca de AppAssure 5 AppAssure 5 establece un nuevo estándar para la protección de datos unificada gracias a que combina copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad más rápida y fiable de protección de máquinas virtuales (VM), físicas y entornos de nube. AppAssure 5 combina copia de seguridad y replicación en un producto de protección de datos integrada y unificada que también ofrece reconocimiento por parte de aplicaciones para garantizar una recuperación de los datos de la aplicación fiable desde las copias de seguridad. AppAssure 5 se basa en la nueva arquitectura True Scale, con patente en trámite, que ofrece el rendimiento de copia de seguridad más rápido con objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) cercanos a cero muy destacados. AppAssure 5 combina varias tecnologías exclusivas, innovadoras y avanzadas: Live Recovery Verified Recovery Universal Recovery True Global Deduplication Estas tecnologías se han diseñado con integración segura para recuperación tras desastres en la nube y ofrecen una recuperación rápida y fiable. Con su almacén de objetos adaptable, AppAssure 5 es capaz, de manera exclusiva, de administrar hasta petabytes de datos muy rápidamente con desduplicación, compresión, cifrado, y replicación globales integradas en cualquier infraestructura de nube pública o privada. Las aplicaciones de servidor y los datos se pueden recuperar en minutos para la retención de datos y para fines de cumplimiento. Las herramientas de copia de seguridad heredadas de hoy en día y las herramientas de copia de seguridad de máquina virtual de primera generación son poco eficientes. Las herramientas de copia de seguridad obsoletas carecen de la capacidad de administrar datos a gran escala y no ofrecen el nivel de rendimiento y fiabilidad necesario para proteger las aplicaciones que son esenciales para la empresa. Si esto se combina con unos entornos de TI complejos y mixtos, supondrá un reto administrativo para los profesionales de TI y una vulnerabilidad para los datos del sistema. AppAssure 5 cubre la complejidad y la falta de eficacia gracias a nuestra tecnología Core y al soporte de entornos multihipervisor, incluidos los que se ejecutan en VMware vsphere y Microsoft Hyper-V, que incluyen tanto nubes privadas como públicas. AppAssure 5 ofrece estos avances tecnológicos que permiten reducir drásticamente los costes de almacenamiento y administración de TI. 5

6 Tecnologías Core de AppAssure 5 Los detalles sobre las tecnologías Core de AppAssure 5 aparecen en los siguientes temas. Live Recovery Live Recovery es tecnología de recuperación instantánea para máquinas virtuales o servidores. Ofrece acceso casi continuado a volúmenes de datos en servidores virtuales o físicos. Puede recuperar todo un volumen con unos RTO cercanos a cero y unos RPO de minutos. La tecnología de replicación y copia de seguridad de AppAssure 5 registra instantáneas simultáneas de varias máquinas virtuales o servidores, proporcionando protección inmediata a los datos y el sistema. Puede reanudar el uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el almacén de producción. El usuario puede seguir siendo productivo y los departamentos de TI pueden reducir las ventanas de recuperación para cumplir los contratos actuales de nivel de servicio, cada vez más exigentes en lo que respecto a los RTO y RPO. Verified Recovery Verified Recovery le permite realizar pruebas de recuperación automatizadas y verificación de copias de seguridad. Incluye, aunque sin limitaciones, sistemas de archivos; Microsoft Exchange 2007, 2010 y 2013; y diferentes versiones de Microsoft SQL Server 2005, 2008, 2008 R2 y Verified Recovery ofrece una recuperabilidad de aplicaciones y copias de seguridad en entornos virtuales y físicos y presenta un algoritmo de comprobación de integridad completa basada en claves SHA de 256 bits que comprueban la corrección de cada bloque del disco en la copia de seguridad durante las operaciones de archivado, replicación y propagación de datos. Así se garantiza que se identifiquen en seguida daños en los datos y se evita que se mantengan o se transfieran bloques de datos dañados durante el proceso de la copia de seguridad. Universal Recovery La tecnología Universal Recovery le ofrece una flexibilidad ilimitada para restaurar equipos. Las copias de seguridad se pueden restaurar de equipo físico a virtual, de virtual a virtual, de virtual a física o de física a física, y ejecutar restauraciones bare-metal en hardware diferente; por ejemplo, FaV, VaV, VaF, FaF, FaN, VaN, NaF, NaV. También acelera los movimientos entre plataformas con máquinas virtuales; por ejemplo, mover de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones en el nivel de aplicación, elemento y objeto: archivos individuales, carpetas, correo electrónico, elementos del calendario, bases de datos y aplicaciones. Con AppAssure 5, también podrá recuperar o exportar de físico a nube o de virtual a nube. True Global Deduplication AppAssure 5 ofrece una verdadera desduplicación global que reduce considerablemente sus requisitos de capacidad de disco físico ofreciendo proporciones de reducción de espacio por encima de 50:1, al tiempo que sigue satisfaciendo los requisitos de almacenamiento de datos. La compresión en línea de nivel de bloque True Scale y la desduplicación con un rendimiento a velocidad de línea, junto con la comprobación de integridad integrada, impiden que los daños en los datos afecten a la calidad de los procesos de copia de seguridad y archivado. 6

7 AppAssure 5 Arquitectura True Scale AppAssure 5 se basa en la arquitectura AppAssure True Scale. Aprovecha la arquitectura de canalización de varios Core dinámica, que se optimiza para ofrecer de manera coherente un rendimiento de velocidad de línea para sus entornos empresariales. True Scale está diseñado desde la base para escalar linealmente y almacenar y administrar datos grandes de manera eficiente y proporcionar RTO y RPO de minutos sin perder rendimiento. Consta de un administrador de volúmenes y objetos creado a propósito con desduplicación, compresión, cifrado, replicación y retención globales integrados. El siguiente diagrama describe la arquitectura AppAssure True Scale. Ilustración 1. Arquitectura AppAssure True Scale AppAssure El administrador de volúmenes y el almacenamiento de objetos adaptable sirven como base de la arquitectura AppAssure True Scale. El almacén de objetos adaptable almacena instantáneas de nivel de bloque que se capturan de servidores virtuales y físicos. El administrador de volúmenes administra los numerosos almacenes de objetos proporcionando un repositorio común o un almacenamiento "justo a tiempo" sólo para lo que sea necesario. El almacenamiento de objetos admite de manera simultánea todo con E/S asíncrona, lo que proporciona una alta producción con una latencia mínima y maximiza la utilización del sistema. El repositorio reside en diferentes tecnologías de almacenamiento como Storage Area Network [Red de área de almacenamiento (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)] o Network Attached Storage [Almacenamiento conectado a la red (NAS)]. El rol del AppAssure administrador de volúmenes es similar al rol del administrador de volúmenes en un sistema operativo, ya que toma varios dispositivos de almacenamiento, que pueden ser de tamaño y tipos diferentes, y los combina en volúmenes lógicos, utilizando políticas de asignación secuencial o seccionada. El almacenamiento de objetos guarda, recupera, mantiene, y a continuación replica objetos que son derivados desde instantáneas que tienen reconocimiento de aplicaciones. El administrador de volúmenes proporciona un rendimiento de E/S adaptable conjuntamente con la administración de retención, cifrado y desduplicación global de datos. 7

8 Arquitectura de implementación de AppAssure 5 AppAssure 5 es un producto de recuperación y copia de seguridad adaptable que se implementa de manera flexible dentro de la empresa o como un servicio proporcionado por un proveedor de servicios administrados. El tipo de implementación dependerá del tamaño y de los requisitos del cliente. La preparación para la implementación de AppAssure 5 implica planificar la topología de almacenamiento de la red, el hardware central y la infraestructura de recuperación de desastres y seguridad. La arquitectura de implementación de AppAssure 5 consta de componentes locales y remotos. Los componentes remotos pueden ser opcionales para aquellos que no quieren aprovechar un sitio de recuperación de desastres ni un proveedor de servicios administrados para la recuperación fuera del sitio. Una implementación local básica consiste en un servidor de copia de seguridad denominado Core y una o más máquinas protegidas conocidas como Agents. El componente fuera del sitio está activado usando la replicación que proporciona capacidades de recuperación total en el sitio DR. AppAssure 5 Core utiliza imágenes base e instantáneas incrementales para compilar puntos de recuperación de Agents protegidos. Además, AppAssure 5 tiene reconocimiento de aplicaciones, ya que tiene la capacidad de detectar la presencia de Microsoft Exchange y SQL y de sus respectivas bases de datos y archivos de registro y agrupar automáticamente estos volúmenes con dependencia de la protección total y recuperación efectiva. Esto garantiza que nunca tenga copias de seguridad incompletas al realizar recuperaciones. Las copias de seguridad se realizan utilizando instantáneas a nivel de bloque con reconocimiento de aplicaciones. AppAssure 5 también puede realizar el truncamiento de registros de los servidores SQL y Microsoft Exchange protegidos. El siguiente diagrama muestra una implementación sencilla de AppAssure 5. En este diagrama, se instalan Agents de AppAssure 5 en máquinas tales como un servidor de archivos, servidor de correo electrónico, servidor de base de datos o máquinas virtuales y se conectan y están protegidos por un único AppAssure 5 Core, que también está compuesto por el repositorio central. El portal de licencias de Portal de licencias de Dell Software gestiona suscripciones de licencias, grupos y usuarios para los Agents y Cores de su entorno. Los usuarios inician sesión en el portal de licencias para activar cuentas, descargar software e implementar Agents y Cores según su licencia para su entorno. Ilustración 2. Arquitectura de implementación de AppAssure 5 8

9 También puede implementar varios Cores de AppAssure 5 como se muestra en el siguiente diagrama. Varios Cores están gestionados por una controla central basada en web. Ilustración 3. Arquitectura de implementación de varios Cores de AppAssure 5 AppAssure 5 Smart Agent El AppAssure 5 Smart Agent se instala en los equipos que se protegerán con el AppAssure 5 Core. Smart Agent rastrea los bloques cambiados en el volumen de disco y, a continuación, crea una instantánea de una imagen de los bloques cambiados a un intervalo de protección predefinido. Este enfoque constante e incremental de instantáneas de nivel de bloque evita que se repita el copiado de los mismos datos desde el equipo protegido al Core. Smart Agent tiene reconocimiento de aplicaciones y está inactivo cuando no se utiliza;?con una utilización de la CPU de un porcentaje cercano a cero (0) y menos de 20 MB de sobrecarga de memoria. Cuando Smart Agent está activo, utiliza entre 2 y 4 por ciento de utilización de la CPU y menos de 150 MB de memoria, lo que incluye la transferencia de instantáneas al Core. Esto es mucho menos que los programas de software heredados tradicionales que utilizan un ancho de banda de memoria y niveles de la CPU considerablemente más altos aunque estén inactivos. El AppAssure 5 Smart Agent tiene reconocimiento de aplicaciones porque no se limita a detectar el tipo de aplicación que está instalada, sino que también detecta la ubicación de los datos. Agrupa automáticamente volúmenes de datos con dependencia, como bases de datos, y, a continuación, los registra en conjunto para una protección eficaz y una rápida recuperación. Una vez configurado el Agent, utiliza tecnología inteligente para realizar un seguimiento de los bloques cambiados en los volúmenes de disco protegidos. Cuando la instantánea está lista, la transfiere rápidamente a AppAssure 5 Core utilizando conexiones inteligentes basadas en sockets de varias hebras. Para conservar el ancho de banda de la CPU y la memoria de los equipos protegidos, Smart Agent no cifra ni desduplica los datos en el origen y los equipos de Agent quedan emparejados con un Core para su protección. 9

10 AppAssure 5 Core El AppAssure 5 Core es el componente central de la arquitectura de implementación de AppAssure 5. El Core almacena y administra todas las copias de seguridad de los equipos y proporciona servicios de Core para copia de seguridad, recuperación y retención, así como replicación, archivado y administración. El Core es un equipo de red direccionable autocontenido que ejecuta una variante de 64 bits del sistema operativo Microsoft Windows. AppAssure realiza una compresión en línea basada en el destino, cifrado y desduplicación de datos de los datos recibidos del agente. El Core almacena a continuación las copias de seguridad de las instantáneas en un repositorio, que puede residir en diferentes tecnologías de almacenamiento como Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS), Network Attached Storage (Almacenamiento conectado a la red - NAS). El repositorio también puede residir en el almacenamiento interno dentro del Core. El Core se administra accediendo a la siguiente URL desde un explorador web compatible con JavaScript: Internamente, se puede acceder a todos los servicios Core a través de las API?REST. Se puede acceder a los servicios Core desde el Core, o directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API?se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Para la replicación, se empareja un Core con otro. Proceso de instantánea El proceso de protección de AppAssure 5 comienza cuando se transfiere una imagen base desde un equipo de Agent al Core, seguido de instantáneas constantes e incrementales. El Agent de AppAssure 5 para Windows usa Microsoft Volume Shadow Copy Service (VSS) para congelar y poner en modo inactivo los datos de la aplicación al disco a fin de capturar un sistema de archivos coherente y una copia de seguridad coherente con las aplicaciones. Cuando se crea una instantánea, el escritor de VSS del servidor de destino evita que se escriba contenido en el disco. Durante el proceso de parar de escribir el contenido en el disco, todas las operaciones de E/S de disco se ponen en cola y sólo se reanudan después de que la instantánea esté completa, mientras que se completan las operaciones ya en curso y se cierran todos los archivos abiertos. El proceso de crear una copia de sombra no influye considerablemente en el rendimiento del sistema de producción AppAssure 5 usa Microsoft VSS, ya que tiene soporte incorporado para todas las tecnologías internas de Windows como NTFS, Registry, Active Directory y muchas más, para vaciar datos al disco antes de la instantánea. Además, otras aplicaciones empresariales, como Microsoft Exchange y SQL, usan complementos de VSS Writer para que se les notifique cuándo se está preparando una instantánea y cuándo tienen que vaciar sus páginas de bases de datos usadas al disco para poner la base de datos en un estado de transacción coherente. Es importante tener en cuenta que VSS se usa para poner en modo inactivo los datos de la aplicación y el sistema al disco; y no se usa para crear la instantánea. Los datos capturados se transfieren rápidamente a AppAssure 5 Core y se almacenan ahí. El uso de VSS para copias de seguridad no inutiliza el servidor de la aplicación en el modo de copia de seguridad por un espacio de tiempo prolongado porque el plazo de tiempo para realizar la instantánea es en segundos y no en horas. Otro beneficio de utilizar VSS para copias de seguridad es que permite al Agent tomar una instantánea de grandes cantidades de datos a la vez ya que la instantánea funciona a nivel de volumen. Replicación - Sitio de recuperación de desastres o proveedor de servicios El proceso de replicación en AppAssure 5 requiere una relación emparejada origen-destino entre dos Cores. El Core de origen copia los puntos de recuperación de los agentes protegidos y, a continuación, los transmite de forma asíncrona y continua a un Core de destino en un sitio de recuperación de desastres remoto. La ubicación externa puede ser un centro de datos propiedad de la empresa (Core autogestionado) o un entorno de nube o ubicación del proveedor de servicios administrados (MSP, por sus siglas en inglés) de terceros. Al replicar a un 10

11 proveedor de servicios administrados (MSP), puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para la transferencia inicial de los datos, puede realizar una propagación de datos utilizando soportes externos, algo que resulta útil para grandes conjuntos de datos o sitios con enlaces lentos. En caso de una interrupción completa, AppAssure 5 admite Failover y Failback en entornos replicados. En caso de una interrupción completa, el Core de destino en el sitio secundario puede recuperar instancias de agentes replicados y comenzar inmediatamente con la protección en los equipos con protección contra errores. Una vez restaurado el sitio primario, el Core replicado puede conmutar por recuperación los datos de las instancias recuperadas a los agentes del sitio primario. Recuperación La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Una vez que la implementación esté en estado estable con protección local y replicación opcional, AppAssure 5 Core le permite realizar la recuperación utilizando Verified Recovery, Universal Recovery o Live Recovery. Características del producto de AppAssure 5 Con AppAssure 5, puede administrar todos los aspectos de la protección y la recuperación de datos críticos a través de las siguientes características y funciones. Incluyen: Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure 5 Asistentes Repositorio El repositorio de AppAssure 5 utiliza el administrador de volúmenes de desduplicación (DVM) para implementar un administrador de volúmenes que proporciona soporte para varios volúmenes, cada uno de los cuales puede residir en diferentes tecnologías de almacenamiento, como Storage Area Network [(Red de área de almacenamiento) (SAN)], Direct Attached Storage (DAS), Network Attached Storage [(Almacenamiento conectado a la red) (NAS)] o almacenamiento en la nube. Cada volumen incluye un almacén de objetos adaptable con desduplicación. El almacén de objetos adaptable se comporta como un sistema de archivos basado en registros, donde la unidad de asignación de almacenamiento es un bloque de datos de tamaño fijo que se llama registro. Esta arquitectura le permite configurar soporte dimensionado al bloque para compresión y desduplicación. Las operaciones de consolidación se reducen a operaciones de metadatos desde operaciones intensivas de disco porque la consolidación ya no mueve datos, sino que sólo mueve los registros. 11

12 El administrador de volúmenes de desduplicación (DVM) puede combinar un conjunto de almacenes de objetos en un volumen y se pueden ampliar con la creación de sistemas de archivos adicionales. Los archivos de almacén de objetos están preasignados y se pueden añadir según sea necesario cuando cambien los requisitos de almacenamiento. Se pueden crear hasta 255 repositorios independientes en un único AppAssure 5 Core e incrementar todavía más el tamaño de un repositorio añadiendo nuevas extensiones de archivo. Un repositorio extendido puede contener hasta extensiones que se reparten entre diferentes tecnologías de almacenamiento. El tamaño máximo de un repositorio es de 32 Exabytes. Pueden existir varios repositorios en un único Core. True Global Deduplication True Global Deduplication es un método eficaz de reducir las necesidades de almacenamiento de la copia de seguridad porque elimina la redundancia o duplicación de los datos. La desduplicación es eficaz porque sólo se guarda una única instancia de los datos de las diversas copias de seguridad en el repositorio. Los datos redundantes se guardan, pero no físicamente; simplemente se sustituyen por un puntero en la instancia de datos única en el repositorio. Las aplicaciones convencionales de copia de seguridad realizaban copias de seguridad completas repetitivas cada semana; en cambio, AppAssure 5 realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre, junto con la desduplicación de datos, permite reducir drásticamente la cantidad total de datos vinculados al disco. El diseño típico del disco de un servidor consiste en el sistema operativo, la aplicación y los datos. En la mayoría de los entornos, los administradores a menudo utilizan un mismo sistema operativo de servidor y equipo de sobremesa para trabajar en diversos sistemas y lograr una implementación y administración eficaces. Cuando la copia de seguridad se realiza en el nivel de bloque en varios equipos al mismo tiempo, ofrece una perspectiva más detallada de lo que se incluye en la copia de seguridad y lo que no, independientemente del origen. Estos datos incluyen el sistema operativo, las aplicaciones y los datos de la aplicación en todo el entorno. Ilustración 4. True Global Deduplication 12

Dell AppAssure 5.4.3. Guía de instalación y actualización

Dell AppAssure 5.4.3. Guía de instalación y actualización Dell AppAssure 5.4.3 Guía de instalación y actualización 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Dell AppAssure 5.4.3. Guía de integración de terceros

Dell AppAssure 5.4.3. Guía de integración de terceros Dell AppAssure 5.4.3 Guía de integración de terceros 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Dell AppAssure. Guía del usuario 5.4.3

Dell AppAssure. Guía del usuario 5.4.3 Dell AppAssure Guía del usuario 5.4.3 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Appliance Dell DL4000 Guía del usuario

Appliance Dell DL4000 Guía del usuario Appliance Dell DL4000 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles