Dell AppAssure. Guía del usuario 5.4.3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dell AppAssure. Guía del usuario 5.4.3"

Transcripción

1 Dell AppAssure Guía del usuario 5.4.3

2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona bajo una licencia de software o un contrato de confidencialidad. Este software únicamente podrá utilizarse o copiarse de acuerdo con las condiciones del contrato aplicable. Ninguna parte de esta guía podrá reproducirse o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, lo que incluye el fotocopiado y la grabación, con cualquier fin que no sea el uso personal por parte del comprador sin un permiso por escrito de Dell Inc. La información de este documento se proporciona en relación con productos Dell. No se concederá ninguna licencia, explícita o implícita, por impedimento legal o cualquier otro motivo, a ningún derecho de propiedad intelectual por medio de este documento o en relación con la venta de productos Dell. EXCEPTO EN LOS CASOS ESTABLECIDOS POR LAS CONDICIONES ESPECIFICADAS EN EL CONTRATO DE LICENCIA DE ESTE PRODUCTO, DELL NO ASUME NINGÚN TIPO DE RESPONSABILIDAD Y RECHAZA CUALQUIER TIPO DE GARANTÍA EXPLÍCITA, IMPLÍCITA O ESTABLECIDA POR LEY RELATIVA A SUS PRODUCTOS, ENTRE LAS QUE SE INCLUYEN LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN ESPECÍFICO O CUMPLIMIENTO. DELL NO SERÁ EN NINGÚN CASO RESPONSABLE POR NINGÚN TIPO DE DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, RESULTANTES, PUNITIVOS, ESPECIALES O ACCIDENTALES (ENTRE LOS QUE SE INCLUYEN DAÑOS Y PERJUICIOS POR LA PÉRDIDA DE BENEFICIOS, LA INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL O LA PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O LA IMPOSIBILIDAD DE UTILIZAR ESTE DOCUMENTO, AUNQUE SE HAYA AVISADO A DELL DE LA POSIBILIDAD DE DICHOS DAÑOS Y PERJUICIOS. Dell no ofrece garantías de ningún tipo con respecto a la precisión o integridad del contenido de este documento y se reserva el derecho a realizar cambios en las especificaciones y las descripciones de productos en cualquier momento sin previo aviso. Dell no se compromete a actualizar la información incluida en este documento. Si tiene alguna pregunta relativa a su posible uso de este material, póngase en contacto con: Dell Inc. A la atención: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulte nuestro sitio web (software.dell.com) para obtener información de las oficinas regionales e internacionales. El software Dell AppAssure 5 usa la biblioteca de vínculos dinámicos Emit Mapper v (DLL) con licencia bajo la Licencia pública general para biblioteca GNU (LGPL) versión 2.1 de febrero de El aviso de copyright de Emit Mapper es: Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA EE. UU.. Se permite a todo el mundo copiar y distribuir copias literales de este documento de licencia, pero su cambio no está permitido. Los usuarios pueden ver el texto completo de la licencia LGPL donde está publicada como un contrato de licencia de terceros en El código fuente de Emit Mapper se encuentra en Marcas comerciales Dell, el logotipo de Dell y AppAssure son marcas comerciales de Dell Inc. y/o sus afiliados. Puede que se utilicen otras marcas y nombres comerciales en este documento para referirse a las entidades que reclaman dichos nombres y marcas o sus productos. Dell niega tener ningún interés por la patente de las marcas y los nombres de terceros. Leyenda PRECAUCIÓN: Un icono de PRECAUCIÓN indica un posible daño en el equipo o una pérdida de datos si no se siguen las instrucciones. AVISO: Un icono de AVISO indica la posibilidad de daños en la propiedad, lesiones personales o la muerte. NOTA IMPORTANTE, NOTA, SUGERENCIA, MÓVIL o VÍDEO: Un icono de información indica información complementaria. Guía del usuario de Dell AppAssure Actualización: Diciembre de 2014 Versión de software: 5.4.3

3 Contenido Introducción a AppAssure Acerca de AppAssure Tecnologías Core de AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication Características del producto de AppAssure Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure Asistentes Trabajo con AppAssure Core Cómo acceder a la AppAssure Core Console Cómo acceder a AppAssure Core Console Visualización y gestión de equipos protegidos Acerca de la ficha Resumen Acerca de la Guía de inicio rápido Inicio de la Guía de inicio rápido Cómo ocultar la Guía de inicio rápido Acerca de los grupos personalizados Creación de grupos personalizados Modificación de nombres de grupo personalizados Eliminación de los grupos personalizados Realización de acciones de grupo Visualización de todos los equipos en un grupo personalizado en una página Directrices para configurar AppAssure Core Administración de licencias Cambio de una Clave de licencia Contacto con el servidor de Portal de licencias de Dell Software Administración de la configuración del AppAssure Core Cómo cambiar el nombre mostrado del Core Configuración de los ajustes de actualización Configuración de trabajos nocturnos para el Core

4 Activación de una comprobación de montaje nocturno Ajuste de la hora de los trabajos nocturnos Modificación de la configuración de la cola de transferencias Ajuste de la configuración del tiempo de espera del cliente Funcionamiento del tamaño de caché de desduplicación y las ubicaciones de almacenamiento Configuración de los valores de la memoria caché de desduplicación Modificación de la configuración del motor de AppAssure Modificación de la configuración de implementación Modificación de la configuración de la conexión con la base de datos Acerca de los repositorios Directrices para administrar un repositorio Creación de un repositorio Visualización de los detalles de un repositorio Modificación de la configuración del repositorio Agregar una ubicación de almacenamiento a un repositorio Existente Comprobación de un repositorio Eliminación de un repositorio Acerca del trabajo de comprobación de integridad del repositorio Ejecución de un trabajo de comprobación de la integridad en un repositorio Administración de la seguridad Cómo agregar una clave de cifrado Edición de una clave de cifrado Cómo cambiar la frase de contraseña de la clave de cifrado Importación de una clave de cifrado Exportación de una clave de cifrado Eliminación de una clave de cifrado Administración de cuentas de nube Cómo añadir una cuenta de nube Modificación de una cuenta de nube Configuración de ajustes de cuentas de nube Eliminación de una cuenta de nube Acerca de replicación Acerca de la inicialización Acerca del failover y el failback en AppAssure Acerca de la Replicación y los Puntos de recuperación cifrados Acerca de las políticas de retención para replicación Consideraciones de rendimiento para la transferencia de datos replicados Directrices para configurar la replicación Replicación en un Core de destino administrado automáticamente Proceso de replicación en un Core de destino de terceros Envío de una solicitud de replicación a un proveedor de servicios de terceros Revisión de una solicitud de replicación de un cliente Aprobación de una solicitud de replicación Denegación de una solicitud de replicación Cómo ignorar una solicitud de replicación de un cliente Cómo agregar un equipo a una replicación existente

5 Consumo de la unidad de inicialización en un Core de destino Abandono de una unidad de inicialización pendiente Administración de configuraciones de replicación Programación de la replicación Supervisión de la replicación Pausa y reanudación de la replicación Forzado de una replicación Administración de configuración para la replicación saliente Cambio de la configuración del Core de destino Configuración de la prioridad de replicación para un Agent Eliminación de replicación Eliminar un Agent de la replicación en el Core de origen Cómo quitar un Agent del Core de destino Supresión de un Core de destino de la replicación Supresión de un Core de origen de la replicación Recuperación de datos replicados Directrices de Failover y Failback Configurar un entorno para failover Realizar un failover en el Core de destino Realizar failback Administración de eventos Configuración de grupos de notificación Configuración de un servidor de correo electrónico Configuración de una plantilla de notificación de correo electrónico Configuración de la reducción de repeticiones Configuración de la retención de eventos Administración de la recuperación Acerca de la información del sistema Visualización de la información del sistema Descarga de instaladores Acerca del Agent Installer Descarga de Agent Installer Acerca de Local Mount Utility Descarga e instalación de Local Mount Utility Cómo agregar un Core a Local Mount Utility Montaje de un punto de recuperación mediante Local Mount Utility Exploración de un punto de recuperación montado mediante Local Mount Utility...96 Desmontaje de un punto de recuperación mediante Local Mount Utility Acerca del menú Bandeja de Local Mount Utility Uso de AppAssure Core y opciones del Agent Administración de políticas de retención Directrices para archivar en una nube Cómo funcionan los archivos Creación de un archivo Configuración de una archivación programada Cómo realizar una pausa o reanudar un archivo programado Modificación de una archivación programada

6 Comprobación de un archivo Importación de un archivo Administración de conectabilidad de SQL y truncamiento de registros Configuración de los ajustes de conectabilidad de SQL Configuración nocturna de las Comprobaciones de conectabilidad de SQL y el truncamiento de registro de todos los equipos protegidos Administración de las comprobaciones de capacidad de montaje de la base de datos de Exchange y truncamiento de registro Configuración nocturna de las comprobaciones de suma de comprobación Exchange y el truncamiento de registros Indicadores de estado de punto de recuperación Protección de estaciones de trabajo y servidores Acerca de la protección de estaciones de trabajo y servidores Limitaciones de compatibilidad con volúmenes básicos y dinámicos Acerca de calendarios de programación de protección Protección de un equipo Creación de calendarios de programación de protección personalizados Modificación de calendarios de programación de protección Administración de equipos Exchange y SQL Server Personalización de trabajos nocturnos para un equipo protegido Puesta en pausa y reanudación de la protección Configuración de los valores del equipo Visualización y modificación de los valores de configuración Visualización de la información del sistema de un equipo Configuración de Grupos de notificación para eventos del sistema Edición de los Grupos de notificación para eventos del sistema Ajuste de la configuración de la política de retención predeterminada del Core Personalización de los ajustes de la política de retención de un Agent Visualización de la información de la licencia Modificación de la configuración de las transferencias Visualización de diagnóstico del sistema Visualización de registros de equipo Carga de registros de equipo Administración de la configuración de los trabajos del Core Edición de la configuración de los trabajos del Core Adición de trabajos del Core Implementación de un Agent (instalación de inserción) Administración de los equipos Cómo quitar un equipo Cancelación de operaciones en un equipo Visualización del estado del equipo y otros detalles Administración de varios equipos Implementación en varios equipos Implementación en equipos de un dominio de Active Directory Implementación en equipos de un host virtual VMware vcenter/esx(i) Implementación en equipos de cualquier otro host Verificación de la implementación en varios equipos

7 Protección de varios equipos Supervisión de la protección de varios equipos Administración de instantáneas y puntos de recuperación Visualización de puntos de recuperación Visualización de un punto de recuperación específico Montaje de un punto de recuperación para un equipo con Windows Desmontaje de puntos de recuperación seleccionados Desmontaje de todos los puntos de recuperación Montaje de un volumen de punto de recuperación en un equipo con Linux Desmontaje de un punto de recuperación en un equipo con Linux Eliminación de puntos de recuperación Eliminación de una cadena de puntos de recuperación huérfanos Cómo forzar una instantánea Administración de servidores SQL y Exchange Establecimiento de las credenciales para servidores de Exchange Establecimiento de las credenciales para servidores SQL Acerca de la restauración de datos desde puntos de recuperación Restauración de volúmenes desde un punto de recuperación Restauración de volúmenes para un equipo con Linux mediante la línea de comandos. 168 Restauración de un directorio o archivo mediante Windows Explorer Restauración de un directorio o archivo y conservación de permisos mediante Windows Explorer Acerca de la exportación de datos protegidos desde máquinas con Windows a máquinas virtuales Gestión de exportaciones Exportación de datos desde un equipo con Windows a una máquina virtual Exportación de datos de Windows mediante la exportación de ESXi Exportación de datos de Windows mediante la exportación de VMware Workstation. 176 Exportación de datos de Windows mediante la exportación de Hyper-V Exportación de datos de Windows a VirtualBox Exportación de información de copia de seguridad desde su equipo con Linux a una máquina virtual Cómo realizar una exportación de VirtualBox puntual Cómo realizar una exportación de VirtualBox continua (en espera virtual) Comprensión de la restauración Bare Metal Restore Directrices para realizar una restauración Bare Metal Restore para máquinas con Windows 191 Requisitos previos para realizar una restauración Bare Metal Restore para un equipo con Windows Gestión de una imagen de inicio de Windows Creación de una imagen ISO del CD de inicio para Windows Definición de parámetros de la imagen ISO del CD de inicio Asignación de nombre del archivo del CD de inicio y configuración de la ruta de acceso 193 Creación de conexiones Especificación de un entorno de recuperación Inserción de controladores en un CD de inicio

8 Creación de la imagen ISO del CD de inicio Visualización del progreso de creación de la imagen ISO Cómo acceder a la imagen ISO Transferencia de la imagen ISO del CD de inicio a soportes Carga del CD de inicio e inicio del equipo de destino Administración de una imagen de inicio de Windows y realización de una BMR desde el Asistente para restaurar un equipo Inicio de una restauración Bare Metal Restore para Windows Selección de un punto de recuperación e inicio de la BMR Asignación de volúmenes para una restauración Bare Metal Restore Carga de controladores mediante la Universal Recovery Console Inserción de controladores en su servidor de destino Verificación de una restauración Bare Metal Restore Visualización del progreso de la recuperación Inicio de un servidor de destino restaurado Solución de problemas de conexiones con la Universal Recovery Console Reparación de problemas de arranque Directrices para realizar una restauración Bare Metal Restore para máquinas con Linux. 206 Requisitos previos para realizar una restauración Bare Metal Restore para un equipo con Linux Gestión de una imagen de inicio de Linux Descarga de una imagen ISO de inicio para Linux Transferencia de la imagen ISO del Live DVD a soportes Carga del Live DVD e inicio del equipo de destino Gestión de particiones de Linux Creación de particiones en la unidad de destino Formateo de particiones en la unidad de destino Montaje de particiones desde la línea de comandos Inicio de una restauración Bare Metal Restore para Linux Inicio de la utilidad Pantalla Inicio de una restauración Bare Metal Restore para un equipo con Linux mediante la línea de comandos Verificación de la restauración Bare Metal Restore desde la línea de comandos Realización de una comprobación del sistema de archivos en el volumen restaurado 215 Creación de particiones de inicio en el equipo con Linux restaurada mediante la línea de comandos Visualización de tareas, alertas y eventos Visualización de tareas Visualización de alertas Visualización de todos los eventos Protección de clústeres de servidor Acerca de la protección de clústeres en AppAssure Aplicaciones admitidas y tipos de clúster Compatibilidad limitada para volúmenes compartidos de clústeres Protección de un clúster Protección de nodos en un clúster Proceso de modificación de la configuración del nodo de clúster

9 Directrices para configurar la configuración del clúster Modificación de la configuración de clúster Configuración de notificaciones de eventos de clúster Modificación de la política de retención de clústeres Modificación de los calendarios de programación de protección de clúster Modificación de la configuración de transferencia de clúster Conversión de un nodo de clúster protegido en un Agent Visualización de información del clúster del servidor Visualización de información del sistema de clúster Visualización de tareas, eventos y alertas de clúster Visualización de información de resumen Cómo trabajar con Puntos de recuperación de clúster Administración de instantáneas para un clúster Cómo forzar una instantánea para un clúster Puesta en pausa y reanudación de instantáneas de clúster Desmontaje de puntos de recuperación locales Realización de una restauración para clústeres y nodos de clúster Realización de una restauración para clústeres CCR (Exchange) y DAG Realización de una restauración para clústeres SCC (Exchange, SQL) Replicación de datos de clúster Eliminación de un clúster de la protección Eliminación de nodos de clúster de la protección Eliminación de todos los nodos de un clúster de la protección Visualización de un informe de clúster o nodo Emisión de informes Acerca de los informes Acerca de la barra de herramientas de informes Acerca de informes de conformidad Acerca de informes de errores Acerca del informe de resumen Resumen de repositorios Resumen de Agents Generación de un informe para un Core o Agent Acerca de los informes de Core de Consola de administración central Generación de un informe desde la Consola de administración central Secuencias de comandos Secuencias de comandos de PowerShell en AppAssure Requisitos previos para las secuencias de comandos de PowerShell powershell.exe.config Prueba de las secuencias de comandos de PowerShell Parámetros de entrada para las secuencias de comandos de PowerShell Secuencias de comandos de PowerShell de prueba PreTransferScript.ps PostTransferScript.ps PreExportScript.ps

10 PostExportScript.ps PreNightlyJobScript.ps PostNightlyJobScript.ps Acerca de las secuencias de comando de Bourne Shell en AppAssure Requisitos previos para las secuencias de comandos de Bourne Shell Prueba de secuencias de comandos de Bourne Shell Parámetros de entrada para las secuencias de comandos de Bourne Shell Secuencias de comando demuestra de Bourne Shell PreTransferScript.sh PostTransferScript.sh PostExportScript.sh Glosario Acerca de Dell Contacto con Dell Recursos de asistencia técnica

11 1 Introducción a AppAssure En este capítulo se ofrece una introducción y descripción general de Dell AppAssure. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: Acerca de AppAssure Tecnologías Core de AppAssure Características del producto de AppAssure Acerca de AppAssure AppAssure establece un nuevo estándar para la protección de datos unificada gracias a que combina copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad más rápida y fiable de protección de máquinas virtuales (MV), físicas y entornos de nube. AppAssure combina copia de seguridad y replicación en una protección de datos unificada e integrada que también ofrece reconocimiento por parte de aplicaciones para garantizar una recuperación de los datos de la aplicación fiable desde las copias de seguridad. AppAssure se basa en la nueva arquitectura True Scale, con patente en trámite, que ofrece el rendimiento de copia de seguridad más rápido con objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) cercanos a cero muy destacados. AppAssure combina varias tecnologías exclusivas, innovadoras y avanzadas: Live Recovery Verified Recovery Universal Recovery True global deduplication Estas tecnologías se han diseñado con una integración segura para la recuperación en la nube y ofrecen funciones de recuperación rápidas y fiables. Con su almacén de objetos adaptable, AppAssure es capaz, de manera exclusiva, de administrar hasta petabytes de datos muy rápidamente con desduplicación, compresión, cifrado, y replicación globales integrados en cualquier infraestructura de nube pública o privada. Las aplicaciones de servidor y los datos se pueden recuperar en minutos para la retención de datos y para fines de cumplimiento normativo. Las herramientas de copia de seguridad heredadas de la actualidad y las herramientas de copia de seguridad de máquinas virtuales de primera generación son ineficaces e ineficientes. Las herramientas de copia de seguridad obsoletas carecen de la capacidad de administrar datos a gran escala y no ofrecen el nivel de rendimiento y fiabilidad necesario para proteger las aplicaciones que son esenciales para la empresa. Si esto se combina con unos entornos de TI complejos y mixtos, supondrá un reto administrativo para los profesionales de TI y una vulnerabilidad para los datos del sistema. AppAssure cubre la complejidad y la falta de eficacia gracias a nuestra tecnología Core y al soporte de entornos multi-hipervisor, incluidos los que se ejecutan en VMware vsphere y Microsoft Hyper-V, que abarcan tanto nubes privadas como públicas. AppAssure ofrece estos avances tecnológicos que permiten reducir drásticamente los costes de almacenamiento y administración de TI. 11

12 Tecnologías Core de AppAssure Los detalles sobre las tecnologías del Core de AppAssure aparecen en los siguientes temas. Live Recovery Live Recovery es tecnología de recuperación instantánea para máquinas virtuales o servidores. Ofrece acceso casi continuado a volúmenes de datos en servidores virtuales o físicos. Puede recuperar todo un volumen con unos RTO cercanos a cero y unos RPO de minutos. La tecnología de replicación y copia de seguridad de AppAssure registra instantáneas simultáneas de varias máquinas virtuales o servidores, proporcionando protección inmediata a los datos y el sistema. Puede reanudar el uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el almacén de producción. El usuario puede seguir siendo productivo y los departamentos de TI pueden reducir los plazos de recuperación para cumplir los contratos actuales de nivel de servicio, cada vez más exigentes en lo que respecta a los RTO y RPO. Verified Recovery Verified Recovery le permite realizar pruebas de recuperación automatizadas y verificación de copias de seguridad. Incluye, aunque sin limitaciones, sistemas de archivos; Microsoft Exchange Server 2007, 2010 y 2013; y las versiones 2005, 2008, 2008 R2, 2012 y 2014 de Microsoft SQL Server. Verified Recovery ofrece una capacidad de recuperación de aplicaciones y copias de seguridad en entornos virtuales y físicos y presenta un algoritmo de comprobación de integridad completa basada en claves SHA de 256 bits que comprueban la corrección de cada bloque del disco en la copia de seguridad durante las operaciones de archivado, replicación e inicialización de datos. Así se garantiza que se identifiquen en seguida daños en los datos y se evita que se mantengan o se transfieran bloques de datos dañados durante el proceso de la copia de seguridad. Universal Recovery La tecnología Universal Recovery le ofrece una flexibilidad ilimitada para restaurar equipos. Puede restaurar sus copias de seguridad de físicas a virtuales, de virtuales a virtuales, de virtuales a físicas o de físicas a físicas. También puede ejecutar recuperaciones bare-metal en hardware diferente; por ejemplo, P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. También acelera los movimientos entre plataformas con máquinas virtuales; por ejemplo, pasar de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones en el nivel de aplicación, elemento y objeto: archivos individuales, carpetas, correo electrónico, elementos del calendario, bases de datos y aplicaciones. Con AppAssure, también podrá recuperar o exportar de un soporte físico a nube o de virtual a nube. True Global Deduplication AppAssure ofrece una verdadera desduplicación global que reduce considerablemente sus requisitos de capacidad de disco físico ofreciendo proporciones de reducción de espacio por encima de 50:1, al tiempo que sigue satisfaciendo los requisitos de almacenamiento de datos. La compresión en línea de nivel de bloque True Scale y la desduplicación con un rendimiento a velocidad de línea, junto con la comprobación de integridad integrada, impiden que los daños en los datos afecten a la calidad de los procesos de copia de seguridad y archivado. 12

13 Características del producto de AppAssure Con AppAssure, puede administrar todos los aspectos de la protección y la recuperación de datos críticos a través de las siguientes características y funciones. Incluyen: Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure Asistentes Repositorio El repositorio de AppAssure utiliza el administrador de volúmenes de desduplicación (DVM) para implementar un administrador de volúmenes que proporciona soporte para varios volúmenes, cada uno de los cuales puede residir en diferentes tecnologías de almacenamiento, como Storage Area Network [(Red de área de almacenamiento) (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)], Network Attached Storage [(Almacenamiento conectado a la red) (NAS)] o almacenamiento en la nube. Cada volumen incluye un almacén de objetos adaptable con desduplicación. El almacén de objetos adaptable se comporta como un sistema de archivos basado en registros, donde la unidad de asignación de almacenamiento es un bloque de datos de tamaño fijo que se llama registro. Esta arquitectura le permite configurar soporte dimensionado al bloque para compresión y desduplicación. Las operaciones de consolidación se reducen a operaciones de metadatos desde operaciones intensivas de disco porque la consolidación ya no mueve datos, sino que sólo mueve los registros. El administrador de volúmenes de desduplicación (DVM) puede combinar un conjunto de almacenes de objetos en un volumen y se puede ampliar con la creación de sistemas de archivos adicionales. Los archivos de almacén de objetos están preasignados y se pueden añadir según sea necesario cuando cambien los requisitos de almacenamiento. Se pueden crear hasta 255 repositorios independientes en un único Core de AppAssure e incrementar todavía más el tamaño de un repositorio agregando nuevas extensiones de archivo. Un repositorio extendido puede contener hasta extensiones que se reparten entre diferentes tecnologías de almacenamiento. El tamaño máximo de un repositorio es de 32 Exabytes. Pueden existir varios repositorios en un único Core. True Global Deduplication True Global Deduplication es un método eficaz de reducir las necesidades de almacenamiento de la copia de seguridad eliminando la redundancia o duplicación de los datos. La desduplicación es eficaz porque sólo se guarda una única instancia de los datos de las diversas copias de seguridad en el repositorio. Los datos redundantes se guardan, pero no físicamente; simplemente se sustituyen por un puntero en la instancia de datos única en el repositorio. 13

14 Las aplicaciones convencionales de copia de seguridad realizaban copias de seguridad completas repetitivas cada semana; en cambio, AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre, junto con la desduplicación de datos, permite reducir drásticamente la cantidad total de datos vinculados al disco. El diseño típico del disco de un servidor consiste en el sistema operativo, las aplicaciones y los datos. En la mayoría de los entornos, los administradores a menudo utilizan un mismo sistema operativo de servidor y equipo de sobremesa para trabajar en diversos sistemas y lograr una implementación y administración eficaces. Cuando la copia de seguridad de AppAssure se realiza a nivel de bloque en varios equipos al mismo tiempo, ofrece una perspectiva más detallada de lo que se incluye en la copia de seguridad y lo que no, independientemente del origen. Estos datos incluyen el sistema operativo, las aplicaciones y los datos de las aplicaciones en todo el entorno. Ilustración 1. True global deduplication AppAssure realiza desduplicación de datos en línea basada en el destino. Este método implica que los datos de la instantánea se transmiten hacia el Core antes de que se desdupliquen. La desduplicación de datos en línea simplemente significa que los datos se desduplican antes de que se confirmen en el disco. Este tipo de desduplicación es muy diferente de la desduplicación en origen o de postprocesamiento, en las que los datos se desduplican en el origen antes de que se transmitan al destino para su almacenamiento y, en el postprocesamiento, los datos se envían sin procesar al destino, donde se analizan y se desduplican después de que se hayan vinculado al disco. La desduplicación en origen consume muchos recursos del sistema en el equipo, mientras que el planteamiento de la desduplicación de postprocesamiento necesita todos los datos requeridos en el disco (una sobrecarga de la capacidad inicial mayor) antes de empezar el proceso de desduplicación. Por otra parte, la desduplicación de datos en línea no necesita capacidad adicional en el disco y la CPU pasa por ciclos en origen o en el Core para el proceso de desduplicación. Por último, las aplicaciones convencionales de copia de seguridad realizan copias de seguridad completas repetitivas cada semana, mientras que AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre junto con la desduplicación de datos permite reducir drásticamente la cantidad total de datos vinculados al disco en una relación aproximada de 80:1. 14

15 Cifrado AppAssure ofrece cifrado integrado para proteger copias de seguridad y los datos almacenados del acceso y el uso no autorizados, garantizando la privacidad de los datos. AppAssure ofrece un cifrado potente. De esta forma, las copias de seguridad de los equipos protegidos resultan inaccesibles. Sólo el usuario con la clave de cifrado puede acceder y descifrar los datos. No existe límite para el número de claves de cifrado que se pueden crear y almacenar en un sistema. DVM utiliza cifrado AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) con claves de 256 bits. El cifrado se realiza en línea en los datos de instantánea, a velocidades de línea que no afectan al rendimiento. La causa es que la implementación de DVM es multiproceso y utiliza la aceleración de hardware específica del procesador en el que se ha implementado. El cifrado está preparado para multiinquilino. La desduplicación se ha limitado específicamente a registros que se han cifrado con la misma clave; dos registros idénticos que se han cifrado con claves diferentes no se desduplicarán entre sí. Esta decisión de diseño garantiza que la desduplicación no se puede utilizar para filtrar datos entre diferentes dominios de cifrado. Es una ventaja para los proveedores de servicios administrados, porque las copias de seguridad replicadas de varios inquilinos (clientes) se pueden almacenar en un único Core sin que un inquilino pueda ver o acceder a los datos de otro inquilino. Cada clave de cifrado activa de inquilino crea un dominio de cifrado en el repositorio donde sólo el propietario de las claves puede ver los datos, acceder a ellos o utilizarlos. En un escenario multiinquilino, los datos se particionan y desduplican en los dominios de cifrado. En escenarios de replicación, AppAssure utiliza SSL 3.0 para proteger las conexiones entre los dos Cores de una topología de replicación para impedir la interceptación furtiva y la manipulación. Replicación La replicación es el proceso de copiar puntos de recuperación desde un Core de AppAssure y transmitirlos a otro Core de AppAssure en una ubicación separada con fines de recuperación de desastres. El proceso requiere la existencia de una relación de emparejamiento origen-destino entre dos o más Cores. El Core de origen copia los puntos de recuperación de los equipos protegidos seleccionados y, a continuación, transmite de forma asíncrona y continua los datos de la instantánea incremental al Core de destino en un sitio de recuperación de desastres remoto. Puede configurar la replicación de salida en un centro de datos propiedad de la empresa o a un sitio de recuperación de desastres remoto (es decir, un Core de destino administrado automáticamente). Otra opción es configurar la replicación de salida en un proveedor de servicio gestionado por terceros (MSP) o proveedor de Nube que aloja copias de seguridad y servicios de recuperación de desastres en una ubicación externa. Al replicar en un Core de destino externo, puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. La replicación está gestionada por equipos protegidos. Se puede configurar cualquier equipo (o todos los equipos) protegido en un Core de origen para replicar en un Core de destino. 15

16 Ilustración 2. Replicación La replicación se optimiza automáticamente con un algoritmo exclusivo de lectura-coincidencia-escritura (RMW) que está estrechamente relacionado con la desduplicación. Con la replicación RMW, el servicio de replicación de origen y de destino comprueba la coincidencia de las claves antes de transferir los datos y, a continuación, replica solo los datos comprimidos, cifrados, desduplicados por la WAN, lo cual produce un factor de reducción de 10 en los requisitos de ancho de banda. La replicación empieza por Seeding (Inicialización): la transferencia inicial de imágenes base desduplicadas e instantáneas incrementales de Agents protegidos, que puede incluir cientos o miles de gigabytes de datos. La replicación inicial se puede inicializar en el Core de destino mediante soportes externos. Normalmente, esto es útil para grandes conjuntos de datos o lugares con conexiones lentas. Los datos en el archivado de inicialización están comprimidos, cifrados y desduplicados. Si el tamaño total del archivo es mayor que el espacio disponible en el medio extraíble, el archivo puede extenderse por varios dispositivos en función del espacio disponible en el medio. Durante el proceso de inicialización, los puntos de recuperación incrementales se replican en el sitio de destino. Una vez que el Core de destino consume el archivo de inicialización, los puntos de recuperación incrementales recién replicados se sincronizan automáticamente. Recuperación como servicio (RaaS) Los proveedores de servicios administrados (MSP) pueden aprovechar al máximo AppAssure como plataforma para ofrecer recuperación como servicio (RaaS). RaaS facilita una recuperación completa en la nube gracias a la replicación de los servidores físicos y virtuales junto con sus datos en la nube del proveedor de servicios, como virtuales para admitir pruebas de recuperación u operaciones de recuperación reales. Los clientes que deseen realizar la recuperación en la nube pueden configurar la replicación en sus máquinas protegidas de los Cores locales en un proveedor de servicios de AppAssure. Si se produjera un desastre, los proveedores de servicios administrados (MSP) pueden realizar la rotación de máquinas virtuales al instante para el cliente. Los proveedores de servicios administrados (MSP) pueden implementar una infraestructura RaaS basada en AppAssure para múltiples inquilinos que puede alojar organizaciones múltiples y discretas o unidades empresariales (los usuarios) que de forma generalizada no compartan datos o seguridad en un único servidor o grupo de servidores. Los datos de cada usuario se aíslan y protegen respecto a los demás inquilinos y el proveedor de servicios. 16

17 Retención y archivado AppAssure ofrece políticas de copia de seguridad y retención flexibles que resultan fácilmente configurables. La capacidad de personalizar las políticas de retención para las necesidades de una organización no sólo ayuda a cumplir los requisitos de conformidad, sino que puede hacerlo sin comprometer los objetivos de tiempo de recuperación (RTO). Las políticas de retención ejecutan los períodos de tiempo en los que las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros). A veces, los requisitos empresariales y técnicos exigen una retención ampliada de esas copias de seguridad, pero utilizar un almacenamiento rápido es un coste prohibitivo. Por tanto, ese requisito crea la necesidad de un almacenamiento a largo plazo (lento y barato). Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad normativa como los de no conformidad. La función de archivado admite retenciones extendidas para los datos de conformidad y de no conformidad y también se utiliza para los datos de replicación de inicialización en un Core de destino. Ilustración 3. Política de retención Las políticas de retención de AppAssure se pueden personalizar para especificar el tiempo que debe mantenerse un punto de recuperación de copia de seguridad. A medida que se acerque la fecha final del período de retención de los puntos de recuperación, quedan obsoletos y se eliminan del bloque de retención. Normalmente, este proceso acaba siendo ineficaz y falla cuando la cantidad de datos y el período de retención empiezan a crecer rápidamente. AppAssure resuelve el problema de administración de grandes datos porque administra la retención de grandes cantidades de datos con políticas de retención complejas y operaciones de consolidación para datos antiguos mediante operaciones de metadatos eficaces. Las copias de seguridad se pueden realizar con un intervalo de pocos minutos y esas copias se pueden conservar días, meses y años. Las políticas de retención administran el envejecimiento y la eliminación de las copias de seguridad antiguas. Un sencillo método de cascada define el proceso de envejecimiento. Los niveles de la cascada se definen en minutos, horas y días, así como semanas, meses y años. El proceso de consolidación nocturno hace cumplir la política de retención. Para un archivado a largo plazo, AppAssure le permite crear un archivo del Core de origen o de destino en cualquier medio extraíble. El archivo se optimiza internamente y todos los datos del archivado se comprimen, cifran y desduplican. Si el tamaño total del archivo es mayor que el espacio disponible en el soporte extraíble, el archivo podrá extenderse por varios dispositivos en función del espacio disponible en el soporte. La recuperación de un archivado no necesita un Core nuevo: cualquier Core puede procesar el archivado y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado. Virtualización y nube El Core de AppAssure está preparado para la Nube, lo que le permite aprovechar la capacidad de computación de la Nube para la recuperación y archivado. 17

18 AppAssure puede exportar cualquier equipo protegido o replicado a una máquina virtual (VM), como una versión con licencia de VMware o Hyper-V. Puede realizar una única exportación virtual o establecer una máquina virtual de espera virtual estableciendo una exportación virtual continua. Con las exportaciones continuas, la máquina virtual se actualiza de modo incremental después de cada instantánea. Las actualizaciones incrementales son rápidas y ofrecen copias idénticas en espera de que están listas para activarse con un clic en un botón. Los tipos de exportación de máquinas virtuales admitidos incluyen: VMware Workstation y VMware Server en una carpeta; exportación directa a un host de vsphere o VMware ESX(i); exportación a Oracle VirtualBox y exportación a Microsoft Hyper-V Server en Windows Server 2008 (x64), 2008 R2, 2012 (x64) y 2012 R2 (incluyendo compatibilidad para máquinas virtuales Hyper-V de segunda generación). Del mismo modo, puede archivar sus datos del repositorio en la Nube utilizando Microsoft Azure, Amazon S3, Rackspace Cloud Files o servicios de Nube basados en OpenStack. 18

19 Administración de alertas y eventos Además de las API HTTP REST, AppAssure también incluye amplias funciones de configuración para el registro y la notificación de sucesos con correo electrónico, registro del sistema o el registro de sucesos de Windows. Las notificaciones por correo electrónico pueden servir para alertar a usuarios o grupos de la condición o estado de diferentes eventos en respuesta a una alerta. Los métodos de registro del sistema y el registro de sucesos de Windows se utilizan como registro centralizado de un repositorio en entornos de varios sistemas operativos; en entornos sólo de Windows, solamente se utiliza el registro de sucesos de Windows. Portal de licencias Portal de licencias de Dell Software proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de empresa para realizar el seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de servicios y revendedores realizar un seguimiento de sus licencias de cliente y administrarlas. Consola web AppAssure presenta una consola central basada en Web que administra Cores de AppAssure distribuidos desde una ubicación central. Los proveedores de servicios administrados (MSP) y clientes de empresa con varios Cores distribuidos pueden implementar esta consola para obtener una visión unificada para la administración centralizada. La consola de administración central AppAssure Central Management Console le permite organizar los Cores administrados en unidades organizativas jerárquicas. Esas unidades organizativas pueden representar unidades de negocio, ubicaciones o clientes para los proveedores de servicios administrados (MSP) con acceso basado en roles. Utilizando la consola central, también puede ejecutar informes en todos sus otros Cores administrados. API de administración de servicios AppAssure se instala con un conjunto de varias API de administración de servicios y proporciona acceso programático a todas las funciones disponibles a través de la AppAssure Central Management Console. La API de administración de servicios es una API REST. Todas las operaciones de API se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Se puede acceder al servicio de administración desde el entorno o directamente por Internet desde cualquier aplicación que pueda enviar y recibir una solicitud y respuesta HTTPS. Este concepto facilita la integración con aplicaciones web de todo tipo, como las herramientas de metodología de administración de relaciones (RMM) o sistemas de facturación. También se incluye con AppAssure un cliente SDK para PowerShell Scripting. Marca blanca Bajo el programa de proveedores de servicios Platinum para empresas seleccionadas y asociados OEM, AppAssure puede utilizarse como marca blanca o personalizada. El programa de proveedores de servicios Platinum permite que los asociados personalicen la marca AppAssure con su nombre, logotipo y temas de colores personalizados y entreguen el producto o servicio con su propia marca y apariencia a sus clientes. Como socio de AppAssure, puede personalizar el software para satisfacer sus requisitos empresariales. Para obtener más información sobre cómo personalizar la marca AppAssure para que se adapte a sus necesidades empresariales, póngase en contacto con el equipo de ventas de Dell AppAssure en sales@appassure.com. 19

20 AppAssure Asistentes Un asistente es un conjunto de pasos guiados presentados a un usuario en una ventana emergente para automatizar una o más tareas complejas. Por definición, un asistente contiene dos o más páginas de información para que las cumplimente el usuario. (Una única ventana emergente se considera un cuadro de diálogo.) Los asistentes utilizan una variedad de convenciones gráficas familiares para recopilar información, como cuadros de texto, botones de opción, casillas de verificación y menús desplegables. Al iniciar un asistente, se abre una ventana en la interfaz de usuario que le va guiando por una serie de opciones que debe seleccionar para completar la tarea. Debe cumplimentar la información indicada en cada página del asistente como corresponda a sus requisitos, desplazándose hacia atrás y hacia adelante por las páginas del asistente haciendo clic en los botones Siguiente y Atrás. Cuando haya finalizado, deberá hacer clic en un botón de envío (para confirmar sus selecciones y realizar la tarea) o el botón Cancelar (para cancelar sin hacer cambios y volver a la interfaz de usuario desde la que abrió el asistente). AppAssure ofrece varios asistentes, que pueden dividirse en dos categorías. En primer lugar, hay asistentes para instalar, actualizar o quitar software de AppAssure y componentes relacionados. Estos suelen iniciarse haciendo doble clic en un programa instalador de software ejecutable. Se puede acceder a los instaladores descargando componentes específicos desde Portal de licencias de Dell Software. En segundo lugar, hay asistentes disponibles en la interfaz de usuario de la AppAssure Core Console. Estos suelen iniciarse haciendo clic en un botón o enlace etiquetado con la función o el resultado del asistente. Los asistentes que se incluyen en esta categoría se indican a continuación. Tabla 1. Nombre del asistente Guía de inicio rápido Asistente para proteger un equipo Asistente para proteger varios equipos Asistente de replicación Iniciado por Opción Guía de inicio rápido [menú Ayuda] Botón Proteger equipo (barra de botones) Botón Protección masiva [ficha Inicio] Enlace Agregar Core de destino [ficha Replicación] Descripción Unifica varios flujos de trabajo para simplificar las tareas comunes de AppAssure. Guía al usuario paso a paso por el proceso para proteger equipos, configurar la replicación para nuevos agentes, exportar datos protegidos a máquinas virtuales, cifrar datos de punto de recuperación, configurar grupos de notificaciones por correo electrónico y configurar una política de retención. Configura la protección de un equipo individual que especifique. Le permite proporcionar un nombre a ese equipo para que aparezca en la Core Console. Si el software Agent ya está instalado, podrá seleccionar volúmenes para su protección. Si no es así, el asistente instalará el software y protegerá todos los volúmenes. Establece un calendario de programación predeterminado o le permite establecer un calendario de programación personalizado. Mediante Configuración avanzada, puede seleccionar (o crear) un repositorio y establecer el cifrado para sus datos protegidos. Configura la protección de varios equipos que especifique, ya sea desde un servidor de dominio Windows Active Directory, desde un host virtual VMware vcenter Server/ESX(i) o manualmente (introduciendo una lista en un formato especificado). Configura la replicación desde un Core primario (o de origen) para que siempre haya una copia de sus datos protegidos disponible en un Core de destino separado. 20

Dell AppAssure 5.4.3. Guía de integración de terceros

Dell AppAssure 5.4.3. Guía de integración de terceros Dell AppAssure 5.4.3 Guía de integración de terceros 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta

Más detalles

Dell AppAssure 5.4.3. Guía de instalación y actualización

Dell AppAssure 5.4.3. Guía de instalación y actualización Dell AppAssure 5.4.3 Guía de instalación y actualización 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Dell AppAssure 5. Guía de implementación 5.4.2

Dell AppAssure 5. Guía de implementación 5.4.2 Dell AppAssure 5 Guía de implementación 5.4.2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Appliance Dell DL4000 Guía del usuario

Appliance Dell DL4000 Guía del usuario Appliance Dell DL4000 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.3 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.1 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles