Dell AppAssure 5. Guía de implementación 5.4.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dell AppAssure 5. Guía de implementación 5.4.2"

Transcripción

1 Dell AppAssure 5 Guía de implementación 5.4.2

2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona bajo una licencia de software o un contrato de confidencialidad. Este software únicamente podrá utilizarse o copiarse de acuerdo con las condiciones del contrato aplicable. Ninguna parte de esta guía podrá reproducirse o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, lo que incluye el fotocopiado y la grabación, con cualquier fin que no sea el uso personal por parte del comprador sin un permiso por escrito de Dell Inc. La información de este documento se proporciona en relación con productos Dell. No se concederá ninguna licencia, explícita o implícita, por impedimento legal o cualquier otro motivo, a ningún derecho de propiedad intelectual por medio de este documento o en relación con la venta de productos Dell. EXCEPTO EN LOS CASOS ESTABLECIDOS POR LAS CONDICIONES ESPECIFICADAS EN EL CONTRATO DE LICENCIA DE ESTE PRODUCTO, DELL NO ASUME NINGÚN TIPO DE RESPONSABILIDAD Y RECHAZA CUALQUIER TIPO DE GARANTÍA EXPLÍCITA, IMPLÍCITA O ESTABLECIDA POR LEY RELATIVA A SUS PRODUCTOS, ENTRE LAS QUE SE INCLUYEN LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN ESPECÍFICO O CUMPLIMIENTO. DELL NO SERÁ EN NINGÚN CASO RESPONSABLE POR NINGÚN TIPO DE DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, RESULTANTES, PUNITIVOS, ESPECIALES O ACCIDENTALES (ENTRE LOS QUE SE INCLUYEN DAÑOS Y PERJUICIOS POR LA PÉRDIDA DE BENEFICIOS, LA INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL O LA PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O LA IMPOSIBILIDAD DE UTILIZAR ESTE DOCUMENTO, AUNQUE SE HAYA AVISADO A DELL DE LA POSIBILIDAD DE DICHOS DAÑOS Y PERJUICIOS. Dell no ofrece garantías de ningún tipo con respecto a la precisión o integridad del contenido de este documento y se reserva el derecho a realizar cambios en las especificaciones y las descripciones de productos en cualquier momento sin previo aviso. Dell no se compromete a actualizar la información incluida en este documento. Si tiene alguna pregunta relativa a su posible uso de este material, póngase en contacto con: Dell Inc. A la atención: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulte nuestro sitio web (software.dell.com) para obtener información de las oficinas regionales e internacionales. Marcas comerciales Dell, el logotipo de Dell y AppAssure son marcas comerciales de Dell Inc. y/o sus afiliados. Puede que se utilicen otras marcas y nombres comerciales en este documento para referirse a las entidades que reclaman dichos nombres y marcas o sus productos. Dell niega tener ningún interés por la patente de las marcas y los nombres de terceros. Leyenda PRECAUCIÓN: Un icono de PRECAUCIÓN indica un posible daño en el equipo o una pérdida de datos si no se siguen las instrucciones. AVISO: Un icono de AVISO indica la posibilidad de daños en la propiedad, lesiones personales o la muerte. NOTA IMPORTANTE, NOTA, SUGERENCIA, MÓVIL o VÍDEO: Un icono de información indica información complementaria. Dell AppAssure 5 Guía de implementación Actualización: Julio de 2014 Versión de software: 5.4.2

3 Contenido Introducción a AppAssure Acerca de AppAssure Tecnologías Core de AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication AppAssure 5 Arquitectura True Scale Arquitectura de implementación de AppAssure AppAssure 5 Smart Agent AppAssure 5 Core Proceso de instantánea Replicación - Sitio de recuperación de desastres o proveedor de servicios Recuperación Características del producto de AppAssure Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure 5 Asistentes Instalación de AppAssure Acerca de los AppAssure 5 componentes Directrices para instalación AppAssure Requisitos para la Instalación Infraestructura de red recomendada Compatibilidad con UEFI y ReFS Limitaciones de compatibilidad con volúmenes básicos y dinámicos AppAssure 5 Requisitos del sistema Requisitos de licencia Instalación de AppAssure 5 Core Instalación de Agents en equipos Windows Instalación de Agents en equipos con la versión Windows Server Core Instalación de Agents en equipos de Linux Antes de comenzar Descarga de distribución de Linux

4 Acerca de la seguridad Configuración del firewall Ubicación de los archivos del Agent de Linux Dependencias del Agent Instalación del Agent en Ubuntu Instalación del Agent en Red Hat Enterprise Linux y CentOS Instalación del Agent en SUSE Linux Enterprise Server Inicio y detención del demonio del Agent de Linux Ejecución de la secuencia de comandos en el Agent de Linux Secuencias de comandos compatibles para el Agent de Linux Parámetros compatibles de secuencias de comandos de transferencia y transferencia posterior Instalación de la AppAssure 5 Central Management Console Configuración de la AppAssure 5 Central Management Console Adición de un grupo de Cores Configuración del grupo de Cores Configuración del acceso del grupo de Cores Adición de un Core a un grupo de Cores Configuración Configuración del Core Instalación automática de actualizaciones Desinstalación de Agents en un equipo Windows Desinstalación de Agents en un equipo con Linux Desinstalación del Agent en Ubuntu Desinstalación del Agent en Red Hat Enterprise Linux y CentOS Desinstalación del Agent en SUSE Linux Enterprise Server Desinstalación de AppAssure 5 Core Desinstalación de la AppAssure 5 Central Management Console Acerca de Dell Contacto con Dell Recursos de asistencia técnica

5 1 Introducción a AppAssure 5 En este capítulo se ofrece una introducción y descripción general de AppAssure 5. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: Acerca de AppAssure 5 Tecnologías Core de AppAssure 5 AppAssure 5 Arquitectura True Scale Arquitectura de implementación de AppAssure 5 Características del producto de AppAssure 5 Acerca de AppAssure 5 AppAssure 5 establece un nuevo estándar para la protección de datos unificada gracias a que combina copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad más rápida y fiable de protección de máquinas virtuales (VM), físicas y entornos de nube. AppAssure 5 combina copia de seguridad y replicación en un producto de protección de datos integrada y unificada que también ofrece reconocimiento por parte de aplicaciones para garantizar una recuperación de los datos de la aplicación fiable desde las copias de seguridad. AppAssure 5 se basa en la nueva arquitectura True Scale, con patente en trámite, que ofrece el rendimiento de copia de seguridad más rápido con objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) cercanos a cero muy destacados. AppAssure 5 combina varias tecnologías exclusivas, innovadoras y avanzadas: Live Recovery Verified Recovery Universal Recovery True Global Deduplication Estas tecnologías se han diseñado con integración segura para recuperación tras desastres en la nube y ofrecen una recuperación rápida y fiable. Con su almacén de objetos adaptable, AppAssure 5 es capaz, de manera exclusiva, de administrar hasta petabytes de datos muy rápidamente con desduplicación, compresión, cifrado, y replicación globales integradas en cualquier infraestructura de nube pública o privada. Las aplicaciones de servidor y los datos se pueden recuperar en minutos para la retención de datos y para fines de cumplimiento. Las herramientas de copia de seguridad heredadas de hoy en día y las herramientas de copia de seguridad de máquina virtual de primera generación son poco eficientes. Las herramientas de copia de seguridad obsoletas carecen de la capacidad de administrar datos a gran escala y no ofrecen el nivel de rendimiento y fiabilidad necesario para proteger las aplicaciones que son esenciales para la empresa. Si esto se combina con unos entornos de TI complejos y mixtos, supondrá un reto administrativo para los profesionales de TI y una vulnerabilidad para los datos del sistema. AppAssure 5 cubre la complejidad y la falta de eficacia gracias a nuestra tecnología Core y al soporte de entornos multihipervisor, incluidos los que se ejecutan en VMware vsphere y Microsoft Hyper-V, que incluyen tanto nubes privadas como públicas. AppAssure 5 ofrece estos avances tecnológicos que permiten reducir drásticamente los costes de almacenamiento y administración de TI. 5

6 Tecnologías Core de AppAssure 5 Los detalles sobre las tecnologías Core de AppAssure 5 aparecen en los siguientes temas. Live Recovery Live Recovery es tecnología de recuperación instantánea para máquinas virtuales o servidores. Ofrece acceso casi continuado a volúmenes de datos en servidores virtuales o físicos. Puede recuperar todo un volumen con unos RTO cercanos a cero y unos RPO de minutos. La tecnología de replicación y copia de seguridad de AppAssure 5 registra instantáneas simultáneas de varias máquinas virtuales o servidores, proporcionando protección inmediata a los datos y el sistema. Puede reanudar el uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el almacén de producción. El usuario puede seguir siendo productivo y los departamentos de TI pueden reducir las ventanas de recuperación para cumplir los contratos actuales de nivel de servicio, cada vez más exigentes en lo que respecto a los RTO y RPO. Verified Recovery Verified Recovery le permite realizar pruebas de recuperación automatizadas y verificación de copias de seguridad. Incluye, aunque sin limitaciones, sistemas de archivos; Microsoft Exchange 2007, 2010 y 2013; y diferentes versiones de Microsoft SQL Server 2005, 2008, 2008 R2 y Verified Recovery ofrece una recuperabilidad de aplicaciones y copias de seguridad en entornos virtuales y físicos y presenta un algoritmo de comprobación de integridad completa basada en claves SHA de 256 bits que comprueban la corrección de cada bloque del disco en la copia de seguridad durante las operaciones de archivado, replicación y propagación de datos. Así se garantiza que se identifiquen en seguida daños en los datos y se evita que se mantengan o se transfieran bloques de datos dañados durante el proceso de la copia de seguridad. Universal Recovery La tecnología Universal Recovery le ofrece una flexibilidad ilimitada para restaurar equipos. Las copias de seguridad se pueden restaurar de equipo físico a virtual, de virtual a virtual, de virtual a física o de física a física, y ejecutar restauraciones bare-metal en hardware diferente; por ejemplo, FaV, VaV, VaF, FaF, FaN, VaN, NaF, NaV. También acelera los movimientos entre plataformas con máquinas virtuales; por ejemplo, mover de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones en el nivel de aplicación, elemento y objeto: archivos individuales, carpetas, correo electrónico, elementos del calendario, bases de datos y aplicaciones. Con AppAssure 5, también podrá recuperar o exportar de físico a nube o de virtual a nube. True Global Deduplication AppAssure 5 ofrece una verdadera desduplicación global que reduce considerablemente sus requisitos de capacidad de disco físico ofreciendo proporciones de reducción de espacio por encima de 50:1, al tiempo que sigue satisfaciendo los requisitos de almacenamiento de datos. La compresión en línea de nivel de bloque True Scale y la desduplicación con un rendimiento a velocidad de línea, junto con la comprobación de integridad integrada, impiden que los daños en los datos afecten a la calidad de los procesos de copia de seguridad y archivado. 6

7 AppAssure 5 Arquitectura True Scale AppAssure 5 se basa en la arquitectura AppAssure True Scale. Aprovecha la arquitectura de canalización de varios Core dinámica, que se optimiza para ofrecer de manera coherente un rendimiento de velocidad de línea para sus entornos empresariales. True Scale está diseñado desde la base para escalar linealmente y almacenar y administrar datos grandes de manera eficiente y proporcionar RTO y RPO de minutos sin perder rendimiento. Consta de un administrador de volúmenes y objetos creado a propósito con desduplicación, compresión, cifrado, replicación y retención globales integrados. El siguiente diagrama describe la arquitectura AppAssure True Scale. Ilustración 1. Arquitectura AppAssure True Scale AppAssure El administrador de volúmenes y el almacenamiento de objetos adaptable sirven como base de la arquitectura AppAssure True Scale. El almacén de objetos adaptable almacena instantáneas de nivel de bloque que se capturan de servidores virtuales y físicos. El administrador de volúmenes administra los numerosos almacenes de objetos proporcionando un repositorio común o un almacenamiento "justo a tiempo" sólo para lo que sea necesario. El almacenamiento de objetos admite de manera simultánea todo con E/S asíncrona, lo que proporciona una alta producción con una latencia mínima y maximiza la utilización del sistema. El repositorio reside en diferentes tecnologías de almacenamiento como Storage Area Network [Red de área de almacenamiento (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)] o Network Attached Storage [Almacenamiento conectado a la red (NAS)]. El rol del AppAssure administrador de volúmenes es similar al rol del administrador de volúmenes en un sistema operativo, ya que toma varios dispositivos de almacenamiento, que pueden ser de tamaño y tipos diferentes, y los combina en volúmenes lógicos, utilizando políticas de asignación secuencial o seccionada. El almacenamiento de objetos guarda, recupera, mantiene, y a continuación replica objetos que son derivados desde instantáneas que tienen reconocimiento de aplicaciones. El administrador de volúmenes proporciona un rendimiento de E/S adaptable conjuntamente con la administración de retención, cifrado y desduplicación global de datos. 7

8 Arquitectura de implementación de AppAssure 5 AppAssure 5 es un producto de recuperación y copia de seguridad adaptable que se implementa de manera flexible dentro de la empresa o como un servicio proporcionado por un proveedor de servicios administrados. El tipo de implementación dependerá del tamaño y de los requisitos del cliente. La preparación para la implementación de AppAssure 5 implica planificar la topología de almacenamiento de la red, el hardware central y la infraestructura de recuperación de desastres y seguridad. La arquitectura de implementación de AppAssure 5 consta de componentes locales y remotos. Los componentes remotos pueden ser opcionales para aquellos que no quieren aprovechar un sitio de recuperación de desastres ni un proveedor de servicios administrados para la recuperación fuera del sitio. Una implementación local básica consiste en un servidor de copia de seguridad denominado Core y una o más máquinas protegidas conocidas como Agents. El componente fuera del sitio está activado usando la replicación que proporciona capacidades de recuperación total en el sitio DR. AppAssure 5 Core utiliza imágenes base e instantáneas incrementales para compilar puntos de recuperación de Agents protegidos. Además, AppAssure 5 tiene reconocimiento de aplicaciones, ya que tiene la capacidad de detectar la presencia de Microsoft Exchange y SQL y de sus respectivas bases de datos y archivos de registro y agrupar automáticamente estos volúmenes con dependencia de la protección total y recuperación efectiva. Esto garantiza que nunca tenga copias de seguridad incompletas al realizar recuperaciones. Las copias de seguridad se realizan utilizando instantáneas a nivel de bloque con reconocimiento de aplicaciones. AppAssure 5 también puede realizar el truncamiento de registros de los servidores SQL y Microsoft Exchange protegidos. El siguiente diagrama muestra una implementación sencilla de AppAssure 5. En este diagrama, se instalan Agents de AppAssure 5 en máquinas tales como un servidor de archivos, servidor de correo electrónico, servidor de base de datos o máquinas virtuales y se conectan y están protegidos por un único AppAssure 5 Core, que también está compuesto por el repositorio central. El portal de licencias de Portal de licencias de Dell Software gestiona suscripciones de licencias, grupos y usuarios para los Agents y Cores de su entorno. Los usuarios inician sesión en el portal de licencias para activar cuentas, descargar software e implementar Agents y Cores según su licencia para su entorno. Ilustración 2. Arquitectura de implementación de AppAssure 5 8

9 También puede implementar varios Cores de AppAssure 5 como se muestra en el siguiente diagrama. Varios Cores están gestionados por una controla central basada en web. Ilustración 3. Arquitectura de implementación de varios Cores de AppAssure 5 AppAssure 5 Smart Agent El AppAssure 5 Smart Agent se instala en los equipos que se protegerán con el AppAssure 5 Core. Smart Agent rastrea los bloques cambiados en el volumen de disco y, a continuación, crea una instantánea de una imagen de los bloques cambiados a un intervalo de protección predefinido. Este enfoque constante e incremental de instantáneas de nivel de bloque evita que se repita el copiado de los mismos datos desde el equipo protegido al Core. Smart Agent tiene reconocimiento de aplicaciones y está inactivo cuando no se utiliza;?con una utilización de la CPU de un porcentaje cercano a cero (0) y menos de 20 MB de sobrecarga de memoria. Cuando Smart Agent está activo, utiliza entre 2 y 4 por ciento de utilización de la CPU y menos de 150 MB de memoria, lo que incluye la transferencia de instantáneas al Core. Esto es mucho menos que los programas de software heredados tradicionales que utilizan un ancho de banda de memoria y niveles de la CPU considerablemente más altos aunque estén inactivos. El AppAssure 5 Smart Agent tiene reconocimiento de aplicaciones porque no se limita a detectar el tipo de aplicación que está instalada, sino que también detecta la ubicación de los datos. Agrupa automáticamente volúmenes de datos con dependencia, como bases de datos, y, a continuación, los registra en conjunto para una protección eficaz y una rápida recuperación. Una vez configurado el Agent, utiliza tecnología inteligente para realizar un seguimiento de los bloques cambiados en los volúmenes de disco protegidos. Cuando la instantánea está lista, la transfiere rápidamente a AppAssure 5 Core utilizando conexiones inteligentes basadas en sockets de varias hebras. Para conservar el ancho de banda de la CPU y la memoria de los equipos protegidos, Smart Agent no cifra ni desduplica los datos en el origen y los equipos de Agent quedan emparejados con un Core para su protección. 9

10 AppAssure 5 Core El AppAssure 5 Core es el componente central de la arquitectura de implementación de AppAssure 5. El Core almacena y administra todas las copias de seguridad de los equipos y proporciona servicios de Core para copia de seguridad, recuperación y retención, así como replicación, archivado y administración. El Core es un equipo de red direccionable autocontenido que ejecuta una variante de 64 bits del sistema operativo Microsoft Windows. AppAssure realiza una compresión en línea basada en el destino, cifrado y desduplicación de datos de los datos recibidos del agente. El Core almacena a continuación las copias de seguridad de las instantáneas en un repositorio, que puede residir en diferentes tecnologías de almacenamiento como Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS), Network Attached Storage (Almacenamiento conectado a la red - NAS). El repositorio también puede residir en el almacenamiento interno dentro del Core. El Core se administra accediendo a la siguiente URL desde un explorador web compatible con JavaScript: https://corename:8006/apprecovery/admin. Internamente, se puede acceder a todos los servicios Core a través de las API?REST. Se puede acceder a los servicios Core desde el Core, o directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API?se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Para la replicación, se empareja un Core con otro. Proceso de instantánea El proceso de protección de AppAssure 5 comienza cuando se transfiere una imagen base desde un equipo de Agent al Core, seguido de instantáneas constantes e incrementales. El Agent de AppAssure 5 para Windows usa Microsoft Volume Shadow Copy Service (VSS) para congelar y poner en modo inactivo los datos de la aplicación al disco a fin de capturar un sistema de archivos coherente y una copia de seguridad coherente con las aplicaciones. Cuando se crea una instantánea, el escritor de VSS del servidor de destino evita que se escriba contenido en el disco. Durante el proceso de parar de escribir el contenido en el disco, todas las operaciones de E/S de disco se ponen en cola y sólo se reanudan después de que la instantánea esté completa, mientras que se completan las operaciones ya en curso y se cierran todos los archivos abiertos. El proceso de crear una copia de sombra no influye considerablemente en el rendimiento del sistema de producción AppAssure 5 usa Microsoft VSS, ya que tiene soporte incorporado para todas las tecnologías internas de Windows como NTFS, Registry, Active Directory y muchas más, para vaciar datos al disco antes de la instantánea. Además, otras aplicaciones empresariales, como Microsoft Exchange y SQL, usan complementos de VSS Writer para que se les notifique cuándo se está preparando una instantánea y cuándo tienen que vaciar sus páginas de bases de datos usadas al disco para poner la base de datos en un estado de transacción coherente. Es importante tener en cuenta que VSS se usa para poner en modo inactivo los datos de la aplicación y el sistema al disco; y no se usa para crear la instantánea. Los datos capturados se transfieren rápidamente a AppAssure 5 Core y se almacenan ahí. El uso de VSS para copias de seguridad no inutiliza el servidor de la aplicación en el modo de copia de seguridad por un espacio de tiempo prolongado porque el plazo de tiempo para realizar la instantánea es en segundos y no en horas. Otro beneficio de utilizar VSS para copias de seguridad es que permite al Agent tomar una instantánea de grandes cantidades de datos a la vez ya que la instantánea funciona a nivel de volumen. Replicación - Sitio de recuperación de desastres o proveedor de servicios El proceso de replicación en AppAssure 5 requiere una relación emparejada origen-destino entre dos Cores. El Core de origen copia los puntos de recuperación de los agentes protegidos y, a continuación, los transmite de forma asíncrona y continua a un Core de destino en un sitio de recuperación de desastres remoto. La ubicación externa puede ser un centro de datos propiedad de la empresa (Core autogestionado) o un entorno de nube o ubicación del proveedor de servicios administrados (MSP, por sus siglas en inglés) de terceros. Al replicar a un 10

11 proveedor de servicios administrados (MSP), puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para la transferencia inicial de los datos, puede realizar una propagación de datos utilizando soportes externos, algo que resulta útil para grandes conjuntos de datos o sitios con enlaces lentos. En caso de una interrupción completa, AppAssure 5 admite Failover y Failback en entornos replicados. En caso de una interrupción completa, el Core de destino en el sitio secundario puede recuperar instancias de agentes replicados y comenzar inmediatamente con la protección en los equipos con protección contra errores. Una vez restaurado el sitio primario, el Core replicado puede conmutar por recuperación los datos de las instancias recuperadas a los agentes del sitio primario. Recuperación La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Una vez que la implementación esté en estado estable con protección local y replicación opcional, AppAssure 5 Core le permite realizar la recuperación utilizando Verified Recovery, Universal Recovery o Live Recovery. Características del producto de AppAssure 5 Con AppAssure 5, puede administrar todos los aspectos de la protección y la recuperación de datos críticos a través de las siguientes características y funciones. Incluyen: Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure 5 Asistentes Repositorio El repositorio de AppAssure 5 utiliza el administrador de volúmenes de desduplicación (DVM) para implementar un administrador de volúmenes que proporciona soporte para varios volúmenes, cada uno de los cuales puede residir en diferentes tecnologías de almacenamiento, como Storage Area Network [(Red de área de almacenamiento) (SAN)], Direct Attached Storage (DAS), Network Attached Storage [(Almacenamiento conectado a la red) (NAS)] o almacenamiento en la nube. Cada volumen incluye un almacén de objetos adaptable con desduplicación. El almacén de objetos adaptable se comporta como un sistema de archivos basado en registros, donde la unidad de asignación de almacenamiento es un bloque de datos de tamaño fijo que se llama registro. Esta arquitectura le permite configurar soporte dimensionado al bloque para compresión y desduplicación. Las operaciones de consolidación se reducen a operaciones de metadatos desde operaciones intensivas de disco porque la consolidación ya no mueve datos, sino que sólo mueve los registros. 11

12 El administrador de volúmenes de desduplicación (DVM) puede combinar un conjunto de almacenes de objetos en un volumen y se pueden ampliar con la creación de sistemas de archivos adicionales. Los archivos de almacén de objetos están preasignados y se pueden añadir según sea necesario cuando cambien los requisitos de almacenamiento. Se pueden crear hasta 255 repositorios independientes en un único AppAssure 5 Core e incrementar todavía más el tamaño de un repositorio añadiendo nuevas extensiones de archivo. Un repositorio extendido puede contener hasta extensiones que se reparten entre diferentes tecnologías de almacenamiento. El tamaño máximo de un repositorio es de 32 Exabytes. Pueden existir varios repositorios en un único Core. True Global Deduplication True Global Deduplication es un método eficaz de reducir las necesidades de almacenamiento de la copia de seguridad porque elimina la redundancia o duplicación de los datos. La desduplicación es eficaz porque sólo se guarda una única instancia de los datos de las diversas copias de seguridad en el repositorio. Los datos redundantes se guardan, pero no físicamente; simplemente se sustituyen por un puntero en la instancia de datos única en el repositorio. Las aplicaciones convencionales de copia de seguridad realizaban copias de seguridad completas repetitivas cada semana; en cambio, AppAssure 5 realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre, junto con la desduplicación de datos, permite reducir drásticamente la cantidad total de datos vinculados al disco. El diseño típico del disco de un servidor consiste en el sistema operativo, la aplicación y los datos. En la mayoría de los entornos, los administradores a menudo utilizan un mismo sistema operativo de servidor y equipo de sobremesa para trabajar en diversos sistemas y lograr una implementación y administración eficaces. Cuando la copia de seguridad se realiza en el nivel de bloque en varios equipos al mismo tiempo, ofrece una perspectiva más detallada de lo que se incluye en la copia de seguridad y lo que no, independientemente del origen. Estos datos incluyen el sistema operativo, las aplicaciones y los datos de la aplicación en todo el entorno. Ilustración 4. True Global Deduplication 12

Dell AppAssure 5.4.3. Guía de integración de terceros

Dell AppAssure 5.4.3. Guía de integración de terceros Dell AppAssure 5.4.3 Guía de integración de terceros 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta

Más detalles

Dell AppAssure 5.4.3. Guía de instalación y actualización

Dell AppAssure 5.4.3. Guía de instalación y actualización Dell AppAssure 5.4.3 Guía de instalación y actualización 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Dell AppAssure. Guía del usuario 5.4.3

Dell AppAssure. Guía del usuario 5.4.3 Dell AppAssure Guía del usuario 5.4.3 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona

Más detalles

Appliance Dell DL4000 Guía del usuario

Appliance Dell DL4000 Guía del usuario Appliance Dell DL4000 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.1 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

Servidor Dell DL4300 Guía del usuario

Servidor Dell DL4300 Guía del usuario Servidor Dell DL4300 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Dell Replay 4 para Dell AppAssure 5. Guía de migración 5.4.2

Dell Replay 4 para Dell AppAssure 5. Guía de migración 5.4.2 Dell Replay 4 para Dell AppAssure 5 Guía de migración 5.4.2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.3 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Barracuda Backup Deduplicación. libro blanco

Barracuda Backup Deduplicación. libro blanco Barracuda Backup Deduplicación libro blanco Resumen de documento técnico Las tecnologías de protección de datos juegan un papel crítico en las empresas de todos los tamaños, pero también suponen una serie

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos.

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos. Protección contra desastres y tiempo fuera de servicio mediante copias de seguridad y recuperaciones rápidas y fiables. Presentación Symantec Backup Exec System Recovery 2010 es una solución de copia de

Más detalles

Symantec Backup Exec. Nuevas funciones

Symantec Backup Exec. Nuevas funciones Symantec Backup Exec Backup Exec 15 ofrece funciones de copia de seguridad y recuperación eficaces, flexibles y fáciles de usar diseñadas para toda su infraestructura independientemente de la plataforma:

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres.

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. DESCRIPCIÓN DE LA FAMILIA DE PRODUCTOS: CA XOSOFT La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. CA Recovery Management CA ARCserve Backup CA

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Documento técnico del producto Arcserve Unified Data Protection

Documento técnico del producto Arcserve Unified Data Protection Documento técnico del producto Arcserve Unified Data Protection por Christophe Bertrand, Vicepresidente de Marketing de productos Introducción Las arquitecturas de protección de datos actuales, impulsadas

Más detalles

Resumen del producto Backup r16.5

Resumen del producto Backup r16.5 Resumen del producto Backup r16.5 En los negocios, la evolución es constante. El personal crece. Nacen nuevas oficinas. Se implementan nuevas aplicaciones y, normalmente, usted es el único responsable

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas

Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas comerciales de Acronis, Inc. Linux es una marca comercial registrada

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Windows Server 2012 Storage Technical Details

Windows Server 2012 Storage Technical Details Windows Server 2012 Storage Technical Details Module 4: Mejoras en sistemas de archivos Manual del módulo Autor: Rose Malcolm, responsable de contenidos Publicado: 4 de septiembre de 2012 La información

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

Agente de Arcserve Unified Data Protection para Linux

Agente de Arcserve Unified Data Protection para Linux Agente de Arcserve Unified Data Protection para Linux Guía del usuario Versión 5.0 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

CA ARCserve D2D para Linux

CA ARCserve D2D para Linux CA ARCserve D2D para Linux Guía del usuario r16.5 SP1 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Guía del Agente para Microsoft SharePoint r12.5 Esta documentación ("Documentación") y el programa de software relacionado ("Software"), en adelante "Producto", se proporcionan

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Descripción general Sea cual sea el tamaño de su empresa, los datos son el motor que la impulsan. La capacidad de mantener estos

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Windows Server 2012 Storage Technical Details. Module 2: Compatibilidad de SMB con SQL e Hyper-V

Windows Server 2012 Storage Technical Details. Module 2: Compatibilidad de SMB con SQL e Hyper-V Windows Server 2012 Storage Technical Details Module 2: Compatibilidad de SMB con SQL e Hyper-V Manual del módulo Autor: Rose Malcolm, responsable de contenidos Publicado: 4 de septiembre de 2012 La información

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Guía de Microsoft Volume Shadow Copy Service r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Guía de Microsoft Volume Shadow Copy Service r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación") se ofrecen exclusivamente

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Manual de Nero BackItUp

Manual de Nero BackItUp Manual de Nero BackItUp Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero BackItUp y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

CA ARCserve Replication y High Availability para Windows

CA ARCserve Replication y High Availability para Windows CA ARCserve Replication y High Availability para Windows Guía de funcionamiento de Microsoft Dynamics CRM r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación")

Más detalles

Guía del usuario de avast! BackUp para Windows

Guía del usuario de avast! BackUp para Windows Guía del usuario de avast! BackUp para Windows Contents Capítulo 1: Descripción general de avast! BackUp...5 Capítulo 2: Instalación de avast! BackUp...7 Descarga de avast! BackUp... 7 Instalación del

Más detalles

CA ARCserve Replication y High Availability

CA ARCserve Replication y High Availability CA ARCserve Replication y High Availability Guía de funcionamiento de entornos de servidor virtualizados para Windows r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Guía del Agente para Microsoft SharePoint Server r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen Microsoft Management Console Introducción Sistema operativo Notas del producto Resumen Microsoft Management Console (MMC) es un servicio de presentación común ampliable para las aplicaciones de administración.

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Resumen de la versión r12.5 Esta documentación ("Documentación") y el programa de software relacionado ("Software"), en adelante "Producto", se proporcionan con el único

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

DOUBLE-TAKE AVAILABILITY

DOUBLE-TAKE AVAILABILITY GUÍA DE CARACTERÍSTICAS DOUBLE-TAKE AVAILABILITY Double-Take Availability ofrece una protección de datos accesible, garantiza la mínima pérdida de datos y permite la recuperación inmediata ante cualquier

Más detalles