Dell AppAssure. Guía del usuario 5.4.3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dell AppAssure. Guía del usuario 5.4.3"

Transcripción

1 Dell AppAssure Guía del usuario 5.4.3

2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona bajo una licencia de software o un contrato de confidencialidad. Este software únicamente podrá utilizarse o copiarse de acuerdo con las condiciones del contrato aplicable. Ninguna parte de esta guía podrá reproducirse o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, lo que incluye el fotocopiado y la grabación, con cualquier fin que no sea el uso personal por parte del comprador sin un permiso por escrito de Dell Inc. La información de este documento se proporciona en relación con productos Dell. No se concederá ninguna licencia, explícita o implícita, por impedimento legal o cualquier otro motivo, a ningún derecho de propiedad intelectual por medio de este documento o en relación con la venta de productos Dell. EXCEPTO EN LOS CASOS ESTABLECIDOS POR LAS CONDICIONES ESPECIFICADAS EN EL CONTRATO DE LICENCIA DE ESTE PRODUCTO, DELL NO ASUME NINGÚN TIPO DE RESPONSABILIDAD Y RECHAZA CUALQUIER TIPO DE GARANTÍA EXPLÍCITA, IMPLÍCITA O ESTABLECIDA POR LEY RELATIVA A SUS PRODUCTOS, ENTRE LAS QUE SE INCLUYEN LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN ESPECÍFICO O CUMPLIMIENTO. DELL NO SERÁ EN NINGÚN CASO RESPONSABLE POR NINGÚN TIPO DE DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, RESULTANTES, PUNITIVOS, ESPECIALES O ACCIDENTALES (ENTRE LOS QUE SE INCLUYEN DAÑOS Y PERJUICIOS POR LA PÉRDIDA DE BENEFICIOS, LA INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL O LA PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O LA IMPOSIBILIDAD DE UTILIZAR ESTE DOCUMENTO, AUNQUE SE HAYA AVISADO A DELL DE LA POSIBILIDAD DE DICHOS DAÑOS Y PERJUICIOS. Dell no ofrece garantías de ningún tipo con respecto a la precisión o integridad del contenido de este documento y se reserva el derecho a realizar cambios en las especificaciones y las descripciones de productos en cualquier momento sin previo aviso. Dell no se compromete a actualizar la información incluida en este documento. Si tiene alguna pregunta relativa a su posible uso de este material, póngase en contacto con: Dell Inc. A la atención: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulte nuestro sitio web (software.dell.com) para obtener información de las oficinas regionales e internacionales. El software Dell AppAssure 5 usa la biblioteca de vínculos dinámicos Emit Mapper v (DLL) con licencia bajo la Licencia pública general para biblioteca GNU (LGPL) versión 2.1 de febrero de El aviso de copyright de Emit Mapper es: Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA EE. UU.. Se permite a todo el mundo copiar y distribuir copias literales de este documento de licencia, pero su cambio no está permitido. Los usuarios pueden ver el texto completo de la licencia LGPL donde está publicada como un contrato de licencia de terceros en El código fuente de Emit Mapper se encuentra en Marcas comerciales Dell, el logotipo de Dell y AppAssure son marcas comerciales de Dell Inc. y/o sus afiliados. Puede que se utilicen otras marcas y nombres comerciales en este documento para referirse a las entidades que reclaman dichos nombres y marcas o sus productos. Dell niega tener ningún interés por la patente de las marcas y los nombres de terceros. Leyenda PRECAUCIÓN: Un icono de PRECAUCIÓN indica un posible daño en el equipo o una pérdida de datos si no se siguen las instrucciones. AVISO: Un icono de AVISO indica la posibilidad de daños en la propiedad, lesiones personales o la muerte. NOTA IMPORTANTE, NOTA, SUGERENCIA, MÓVIL o VÍDEO: Un icono de información indica información complementaria. Guía del usuario de Dell AppAssure Actualización: Diciembre de 2014 Versión de software: 5.4.3

3 Contenido Introducción a AppAssure Acerca de AppAssure Tecnologías Core de AppAssure Live Recovery Verified Recovery Universal Recovery True Global Deduplication Características del producto de AppAssure Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure Asistentes Trabajo con AppAssure Core Cómo acceder a la AppAssure Core Console Cómo acceder a AppAssure Core Console Visualización y gestión de equipos protegidos Acerca de la ficha Resumen Acerca de la Guía de inicio rápido Inicio de la Guía de inicio rápido Cómo ocultar la Guía de inicio rápido Acerca de los grupos personalizados Creación de grupos personalizados Modificación de nombres de grupo personalizados Eliminación de los grupos personalizados Realización de acciones de grupo Visualización de todos los equipos en un grupo personalizado en una página Directrices para configurar AppAssure Core Administración de licencias Cambio de una Clave de licencia Contacto con el servidor de Portal de licencias de Dell Software Administración de la configuración del AppAssure Core Cómo cambiar el nombre mostrado del Core Configuración de los ajustes de actualización Configuración de trabajos nocturnos para el Core

4 Activación de una comprobación de montaje nocturno Ajuste de la hora de los trabajos nocturnos Modificación de la configuración de la cola de transferencias Ajuste de la configuración del tiempo de espera del cliente Funcionamiento del tamaño de caché de desduplicación y las ubicaciones de almacenamiento Configuración de los valores de la memoria caché de desduplicación Modificación de la configuración del motor de AppAssure Modificación de la configuración de implementación Modificación de la configuración de la conexión con la base de datos Acerca de los repositorios Directrices para administrar un repositorio Creación de un repositorio Visualización de los detalles de un repositorio Modificación de la configuración del repositorio Agregar una ubicación de almacenamiento a un repositorio Existente Comprobación de un repositorio Eliminación de un repositorio Acerca del trabajo de comprobación de integridad del repositorio Ejecución de un trabajo de comprobación de la integridad en un repositorio Administración de la seguridad Cómo agregar una clave de cifrado Edición de una clave de cifrado Cómo cambiar la frase de contraseña de la clave de cifrado Importación de una clave de cifrado Exportación de una clave de cifrado Eliminación de una clave de cifrado Administración de cuentas de nube Cómo añadir una cuenta de nube Modificación de una cuenta de nube Configuración de ajustes de cuentas de nube Eliminación de una cuenta de nube Acerca de replicación Acerca de la inicialización Acerca del failover y el failback en AppAssure Acerca de la Replicación y los Puntos de recuperación cifrados Acerca de las políticas de retención para replicación Consideraciones de rendimiento para la transferencia de datos replicados Directrices para configurar la replicación Replicación en un Core de destino administrado automáticamente Proceso de replicación en un Core de destino de terceros Envío de una solicitud de replicación a un proveedor de servicios de terceros Revisión de una solicitud de replicación de un cliente Aprobación de una solicitud de replicación Denegación de una solicitud de replicación Cómo ignorar una solicitud de replicación de un cliente Cómo agregar un equipo a una replicación existente

5 Consumo de la unidad de inicialización en un Core de destino Abandono de una unidad de inicialización pendiente Administración de configuraciones de replicación Programación de la replicación Supervisión de la replicación Pausa y reanudación de la replicación Forzado de una replicación Administración de configuración para la replicación saliente Cambio de la configuración del Core de destino Configuración de la prioridad de replicación para un Agent Eliminación de replicación Eliminar un Agent de la replicación en el Core de origen Cómo quitar un Agent del Core de destino Supresión de un Core de destino de la replicación Supresión de un Core de origen de la replicación Recuperación de datos replicados Directrices de Failover y Failback Configurar un entorno para failover Realizar un failover en el Core de destino Realizar failback Administración de eventos Configuración de grupos de notificación Configuración de un servidor de correo electrónico Configuración de una plantilla de notificación de correo electrónico Configuración de la reducción de repeticiones Configuración de la retención de eventos Administración de la recuperación Acerca de la información del sistema Visualización de la información del sistema Descarga de instaladores Acerca del Agent Installer Descarga de Agent Installer Acerca de Local Mount Utility Descarga e instalación de Local Mount Utility Cómo agregar un Core a Local Mount Utility Montaje de un punto de recuperación mediante Local Mount Utility Exploración de un punto de recuperación montado mediante Local Mount Utility...96 Desmontaje de un punto de recuperación mediante Local Mount Utility Acerca del menú Bandeja de Local Mount Utility Uso de AppAssure Core y opciones del Agent Administración de políticas de retención Directrices para archivar en una nube Cómo funcionan los archivos Creación de un archivo Configuración de una archivación programada Cómo realizar una pausa o reanudar un archivo programado Modificación de una archivación programada

6 Comprobación de un archivo Importación de un archivo Administración de conectabilidad de SQL y truncamiento de registros Configuración de los ajustes de conectabilidad de SQL Configuración nocturna de las Comprobaciones de conectabilidad de SQL y el truncamiento de registro de todos los equipos protegidos Administración de las comprobaciones de capacidad de montaje de la base de datos de Exchange y truncamiento de registro Configuración nocturna de las comprobaciones de suma de comprobación Exchange y el truncamiento de registros Indicadores de estado de punto de recuperación Protección de estaciones de trabajo y servidores Acerca de la protección de estaciones de trabajo y servidores Limitaciones de compatibilidad con volúmenes básicos y dinámicos Acerca de calendarios de programación de protección Protección de un equipo Creación de calendarios de programación de protección personalizados Modificación de calendarios de programación de protección Administración de equipos Exchange y SQL Server Personalización de trabajos nocturnos para un equipo protegido Puesta en pausa y reanudación de la protección Configuración de los valores del equipo Visualización y modificación de los valores de configuración Visualización de la información del sistema de un equipo Configuración de Grupos de notificación para eventos del sistema Edición de los Grupos de notificación para eventos del sistema Ajuste de la configuración de la política de retención predeterminada del Core Personalización de los ajustes de la política de retención de un Agent Visualización de la información de la licencia Modificación de la configuración de las transferencias Visualización de diagnóstico del sistema Visualización de registros de equipo Carga de registros de equipo Administración de la configuración de los trabajos del Core Edición de la configuración de los trabajos del Core Adición de trabajos del Core Implementación de un Agent (instalación de inserción) Administración de los equipos Cómo quitar un equipo Cancelación de operaciones en un equipo Visualización del estado del equipo y otros detalles Administración de varios equipos Implementación en varios equipos Implementación en equipos de un dominio de Active Directory Implementación en equipos de un host virtual VMware vcenter/esx(i) Implementación en equipos de cualquier otro host Verificación de la implementación en varios equipos

7 Protección de varios equipos Supervisión de la protección de varios equipos Administración de instantáneas y puntos de recuperación Visualización de puntos de recuperación Visualización de un punto de recuperación específico Montaje de un punto de recuperación para un equipo con Windows Desmontaje de puntos de recuperación seleccionados Desmontaje de todos los puntos de recuperación Montaje de un volumen de punto de recuperación en un equipo con Linux Desmontaje de un punto de recuperación en un equipo con Linux Eliminación de puntos de recuperación Eliminación de una cadena de puntos de recuperación huérfanos Cómo forzar una instantánea Administración de servidores SQL y Exchange Establecimiento de las credenciales para servidores de Exchange Establecimiento de las credenciales para servidores SQL Acerca de la restauración de datos desde puntos de recuperación Restauración de volúmenes desde un punto de recuperación Restauración de volúmenes para un equipo con Linux mediante la línea de comandos. 168 Restauración de un directorio o archivo mediante Windows Explorer Restauración de un directorio o archivo y conservación de permisos mediante Windows Explorer Acerca de la exportación de datos protegidos desde máquinas con Windows a máquinas virtuales Gestión de exportaciones Exportación de datos desde un equipo con Windows a una máquina virtual Exportación de datos de Windows mediante la exportación de ESXi Exportación de datos de Windows mediante la exportación de VMware Workstation. 176 Exportación de datos de Windows mediante la exportación de Hyper-V Exportación de datos de Windows a VirtualBox Exportación de información de copia de seguridad desde su equipo con Linux a una máquina virtual Cómo realizar una exportación de VirtualBox puntual Cómo realizar una exportación de VirtualBox continua (en espera virtual) Comprensión de la restauración Bare Metal Restore Directrices para realizar una restauración Bare Metal Restore para máquinas con Windows 191 Requisitos previos para realizar una restauración Bare Metal Restore para un equipo con Windows Gestión de una imagen de inicio de Windows Creación de una imagen ISO del CD de inicio para Windows Definición de parámetros de la imagen ISO del CD de inicio Asignación de nombre del archivo del CD de inicio y configuración de la ruta de acceso 193 Creación de conexiones Especificación de un entorno de recuperación Inserción de controladores en un CD de inicio

8 Creación de la imagen ISO del CD de inicio Visualización del progreso de creación de la imagen ISO Cómo acceder a la imagen ISO Transferencia de la imagen ISO del CD de inicio a soportes Carga del CD de inicio e inicio del equipo de destino Administración de una imagen de inicio de Windows y realización de una BMR desde el Asistente para restaurar un equipo Inicio de una restauración Bare Metal Restore para Windows Selección de un punto de recuperación e inicio de la BMR Asignación de volúmenes para una restauración Bare Metal Restore Carga de controladores mediante la Universal Recovery Console Inserción de controladores en su servidor de destino Verificación de una restauración Bare Metal Restore Visualización del progreso de la recuperación Inicio de un servidor de destino restaurado Solución de problemas de conexiones con la Universal Recovery Console Reparación de problemas de arranque Directrices para realizar una restauración Bare Metal Restore para máquinas con Linux. 206 Requisitos previos para realizar una restauración Bare Metal Restore para un equipo con Linux Gestión de una imagen de inicio de Linux Descarga de una imagen ISO de inicio para Linux Transferencia de la imagen ISO del Live DVD a soportes Carga del Live DVD e inicio del equipo de destino Gestión de particiones de Linux Creación de particiones en la unidad de destino Formateo de particiones en la unidad de destino Montaje de particiones desde la línea de comandos Inicio de una restauración Bare Metal Restore para Linux Inicio de la utilidad Pantalla Inicio de una restauración Bare Metal Restore para un equipo con Linux mediante la línea de comandos Verificación de la restauración Bare Metal Restore desde la línea de comandos Realización de una comprobación del sistema de archivos en el volumen restaurado 215 Creación de particiones de inicio en el equipo con Linux restaurada mediante la línea de comandos Visualización de tareas, alertas y eventos Visualización de tareas Visualización de alertas Visualización de todos los eventos Protección de clústeres de servidor Acerca de la protección de clústeres en AppAssure Aplicaciones admitidas y tipos de clúster Compatibilidad limitada para volúmenes compartidos de clústeres Protección de un clúster Protección de nodos en un clúster Proceso de modificación de la configuración del nodo de clúster

9 Directrices para configurar la configuración del clúster Modificación de la configuración de clúster Configuración de notificaciones de eventos de clúster Modificación de la política de retención de clústeres Modificación de los calendarios de programación de protección de clúster Modificación de la configuración de transferencia de clúster Conversión de un nodo de clúster protegido en un Agent Visualización de información del clúster del servidor Visualización de información del sistema de clúster Visualización de tareas, eventos y alertas de clúster Visualización de información de resumen Cómo trabajar con Puntos de recuperación de clúster Administración de instantáneas para un clúster Cómo forzar una instantánea para un clúster Puesta en pausa y reanudación de instantáneas de clúster Desmontaje de puntos de recuperación locales Realización de una restauración para clústeres y nodos de clúster Realización de una restauración para clústeres CCR (Exchange) y DAG Realización de una restauración para clústeres SCC (Exchange, SQL) Replicación de datos de clúster Eliminación de un clúster de la protección Eliminación de nodos de clúster de la protección Eliminación de todos los nodos de un clúster de la protección Visualización de un informe de clúster o nodo Emisión de informes Acerca de los informes Acerca de la barra de herramientas de informes Acerca de informes de conformidad Acerca de informes de errores Acerca del informe de resumen Resumen de repositorios Resumen de Agents Generación de un informe para un Core o Agent Acerca de los informes de Core de Consola de administración central Generación de un informe desde la Consola de administración central Secuencias de comandos Secuencias de comandos de PowerShell en AppAssure Requisitos previos para las secuencias de comandos de PowerShell powershell.exe.config Prueba de las secuencias de comandos de PowerShell Parámetros de entrada para las secuencias de comandos de PowerShell Secuencias de comandos de PowerShell de prueba PreTransferScript.ps PostTransferScript.ps PreExportScript.ps

10 PostExportScript.ps PreNightlyJobScript.ps PostNightlyJobScript.ps Acerca de las secuencias de comando de Bourne Shell en AppAssure Requisitos previos para las secuencias de comandos de Bourne Shell Prueba de secuencias de comandos de Bourne Shell Parámetros de entrada para las secuencias de comandos de Bourne Shell Secuencias de comando demuestra de Bourne Shell PreTransferScript.sh PostTransferScript.sh PostExportScript.sh Glosario Acerca de Dell Contacto con Dell Recursos de asistencia técnica

11 1 Introducción a AppAssure En este capítulo se ofrece una introducción y descripción general de Dell AppAssure. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: Acerca de AppAssure Tecnologías Core de AppAssure Características del producto de AppAssure Acerca de AppAssure AppAssure establece un nuevo estándar para la protección de datos unificada gracias a que combina copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad más rápida y fiable de protección de máquinas virtuales (MV), físicas y entornos de nube. AppAssure combina copia de seguridad y replicación en una protección de datos unificada e integrada que también ofrece reconocimiento por parte de aplicaciones para garantizar una recuperación de los datos de la aplicación fiable desde las copias de seguridad. AppAssure se basa en la nueva arquitectura True Scale, con patente en trámite, que ofrece el rendimiento de copia de seguridad más rápido con objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) cercanos a cero muy destacados. AppAssure combina varias tecnologías exclusivas, innovadoras y avanzadas: Live Recovery Verified Recovery Universal Recovery True global deduplication Estas tecnologías se han diseñado con una integración segura para la recuperación en la nube y ofrecen funciones de recuperación rápidas y fiables. Con su almacén de objetos adaptable, AppAssure es capaz, de manera exclusiva, de administrar hasta petabytes de datos muy rápidamente con desduplicación, compresión, cifrado, y replicación globales integrados en cualquier infraestructura de nube pública o privada. Las aplicaciones de servidor y los datos se pueden recuperar en minutos para la retención de datos y para fines de cumplimiento normativo. Las herramientas de copia de seguridad heredadas de la actualidad y las herramientas de copia de seguridad de máquinas virtuales de primera generación son ineficaces e ineficientes. Las herramientas de copia de seguridad obsoletas carecen de la capacidad de administrar datos a gran escala y no ofrecen el nivel de rendimiento y fiabilidad necesario para proteger las aplicaciones que son esenciales para la empresa. Si esto se combina con unos entornos de TI complejos y mixtos, supondrá un reto administrativo para los profesionales de TI y una vulnerabilidad para los datos del sistema. AppAssure cubre la complejidad y la falta de eficacia gracias a nuestra tecnología Core y al soporte de entornos multi-hipervisor, incluidos los que se ejecutan en VMware vsphere y Microsoft Hyper-V, que abarcan tanto nubes privadas como públicas. AppAssure ofrece estos avances tecnológicos que permiten reducir drásticamente los costes de almacenamiento y administración de TI. 11

12 Tecnologías Core de AppAssure Los detalles sobre las tecnologías del Core de AppAssure aparecen en los siguientes temas. Live Recovery Live Recovery es tecnología de recuperación instantánea para máquinas virtuales o servidores. Ofrece acceso casi continuado a volúmenes de datos en servidores virtuales o físicos. Puede recuperar todo un volumen con unos RTO cercanos a cero y unos RPO de minutos. La tecnología de replicación y copia de seguridad de AppAssure registra instantáneas simultáneas de varias máquinas virtuales o servidores, proporcionando protección inmediata a los datos y el sistema. Puede reanudar el uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el almacén de producción. El usuario puede seguir siendo productivo y los departamentos de TI pueden reducir los plazos de recuperación para cumplir los contratos actuales de nivel de servicio, cada vez más exigentes en lo que respecta a los RTO y RPO. Verified Recovery Verified Recovery le permite realizar pruebas de recuperación automatizadas y verificación de copias de seguridad. Incluye, aunque sin limitaciones, sistemas de archivos; Microsoft Exchange Server 2007, 2010 y 2013; y las versiones 2005, 2008, 2008 R2, 2012 y 2014 de Microsoft SQL Server. Verified Recovery ofrece una capacidad de recuperación de aplicaciones y copias de seguridad en entornos virtuales y físicos y presenta un algoritmo de comprobación de integridad completa basada en claves SHA de 256 bits que comprueban la corrección de cada bloque del disco en la copia de seguridad durante las operaciones de archivado, replicación e inicialización de datos. Así se garantiza que se identifiquen en seguida daños en los datos y se evita que se mantengan o se transfieran bloques de datos dañados durante el proceso de la copia de seguridad. Universal Recovery La tecnología Universal Recovery le ofrece una flexibilidad ilimitada para restaurar equipos. Puede restaurar sus copias de seguridad de físicas a virtuales, de virtuales a virtuales, de virtuales a físicas o de físicas a físicas. También puede ejecutar recuperaciones bare-metal en hardware diferente; por ejemplo, P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. También acelera los movimientos entre plataformas con máquinas virtuales; por ejemplo, pasar de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones en el nivel de aplicación, elemento y objeto: archivos individuales, carpetas, correo electrónico, elementos del calendario, bases de datos y aplicaciones. Con AppAssure, también podrá recuperar o exportar de un soporte físico a nube o de virtual a nube. True Global Deduplication AppAssure ofrece una verdadera desduplicación global que reduce considerablemente sus requisitos de capacidad de disco físico ofreciendo proporciones de reducción de espacio por encima de 50:1, al tiempo que sigue satisfaciendo los requisitos de almacenamiento de datos. La compresión en línea de nivel de bloque True Scale y la desduplicación con un rendimiento a velocidad de línea, junto con la comprobación de integridad integrada, impiden que los daños en los datos afecten a la calidad de los procesos de copia de seguridad y archivado. 12

13 Características del producto de AppAssure Con AppAssure, puede administrar todos los aspectos de la protección y la recuperación de datos críticos a través de las siguientes características y funciones. Incluyen: Repositorio True Global Deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Marca blanca AppAssure Asistentes Repositorio El repositorio de AppAssure utiliza el administrador de volúmenes de desduplicación (DVM) para implementar un administrador de volúmenes que proporciona soporte para varios volúmenes, cada uno de los cuales puede residir en diferentes tecnologías de almacenamiento, como Storage Area Network [(Red de área de almacenamiento) (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)], Network Attached Storage [(Almacenamiento conectado a la red) (NAS)] o almacenamiento en la nube. Cada volumen incluye un almacén de objetos adaptable con desduplicación. El almacén de objetos adaptable se comporta como un sistema de archivos basado en registros, donde la unidad de asignación de almacenamiento es un bloque de datos de tamaño fijo que se llama registro. Esta arquitectura le permite configurar soporte dimensionado al bloque para compresión y desduplicación. Las operaciones de consolidación se reducen a operaciones de metadatos desde operaciones intensivas de disco porque la consolidación ya no mueve datos, sino que sólo mueve los registros. El administrador de volúmenes de desduplicación (DVM) puede combinar un conjunto de almacenes de objetos en un volumen y se puede ampliar con la creación de sistemas de archivos adicionales. Los archivos de almacén de objetos están preasignados y se pueden añadir según sea necesario cuando cambien los requisitos de almacenamiento. Se pueden crear hasta 255 repositorios independientes en un único Core de AppAssure e incrementar todavía más el tamaño de un repositorio agregando nuevas extensiones de archivo. Un repositorio extendido puede contener hasta extensiones que se reparten entre diferentes tecnologías de almacenamiento. El tamaño máximo de un repositorio es de 32 Exabytes. Pueden existir varios repositorios en un único Core. True Global Deduplication True Global Deduplication es un método eficaz de reducir las necesidades de almacenamiento de la copia de seguridad eliminando la redundancia o duplicación de los datos. La desduplicación es eficaz porque sólo se guarda una única instancia de los datos de las diversas copias de seguridad en el repositorio. Los datos redundantes se guardan, pero no físicamente; simplemente se sustituyen por un puntero en la instancia de datos única en el repositorio. 13

14 Las aplicaciones convencionales de copia de seguridad realizaban copias de seguridad completas repetitivas cada semana; en cambio, AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre, junto con la desduplicación de datos, permite reducir drásticamente la cantidad total de datos vinculados al disco. El diseño típico del disco de un servidor consiste en el sistema operativo, las aplicaciones y los datos. En la mayoría de los entornos, los administradores a menudo utilizan un mismo sistema operativo de servidor y equipo de sobremesa para trabajar en diversos sistemas y lograr una implementación y administración eficaces. Cuando la copia de seguridad de AppAssure se realiza a nivel de bloque en varios equipos al mismo tiempo, ofrece una perspectiva más detallada de lo que se incluye en la copia de seguridad y lo que no, independientemente del origen. Estos datos incluyen el sistema operativo, las aplicaciones y los datos de las aplicaciones en todo el entorno. Ilustración 1. True global deduplication AppAssure realiza desduplicación de datos en línea basada en el destino. Este método implica que los datos de la instantánea se transmiten hacia el Core antes de que se desdupliquen. La desduplicación de datos en línea simplemente significa que los datos se desduplican antes de que se confirmen en el disco. Este tipo de desduplicación es muy diferente de la desduplicación en origen o de postprocesamiento, en las que los datos se desduplican en el origen antes de que se transmitan al destino para su almacenamiento y, en el postprocesamiento, los datos se envían sin procesar al destino, donde se analizan y se desduplican después de que se hayan vinculado al disco. La desduplicación en origen consume muchos recursos del sistema en el equipo, mientras que el planteamiento de la desduplicación de postprocesamiento necesita todos los datos requeridos en el disco (una sobrecarga de la capacidad inicial mayor) antes de empezar el proceso de desduplicación. Por otra parte, la desduplicación de datos en línea no necesita capacidad adicional en el disco y la CPU pasa por ciclos en origen o en el Core para el proceso de desduplicación. Por último, las aplicaciones convencionales de copia de seguridad realizan copias de seguridad completas repetitivas cada semana, mientras que AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre junto con la desduplicación de datos permite reducir drásticamente la cantidad total de datos vinculados al disco en una relación aproximada de 80:1. 14

15 Cifrado AppAssure ofrece cifrado integrado para proteger copias de seguridad y los datos almacenados del acceso y el uso no autorizados, garantizando la privacidad de los datos. AppAssure ofrece un cifrado potente. De esta forma, las copias de seguridad de los equipos protegidos resultan inaccesibles. Sólo el usuario con la clave de cifrado puede acceder y descifrar los datos. No existe límite para el número de claves de cifrado que se pueden crear y almacenar en un sistema. DVM utiliza cifrado AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) con claves de 256 bits. El cifrado se realiza en línea en los datos de instantánea, a velocidades de línea que no afectan al rendimiento. La causa es que la implementación de DVM es multiproceso y utiliza la aceleración de hardware específica del procesador en el que se ha implementado. El cifrado está preparado para multiinquilino. La desduplicación se ha limitado específicamente a registros que se han cifrado con la misma clave; dos registros idénticos que se han cifrado con claves diferentes no se desduplicarán entre sí. Esta decisión de diseño garantiza que la desduplicación no se puede utilizar para filtrar datos entre diferentes dominios de cifrado. Es una ventaja para los proveedores de servicios administrados, porque las copias de seguridad replicadas de varios inquilinos (clientes) se pueden almacenar en un único Core sin que un inquilino pueda ver o acceder a los datos de otro inquilino. Cada clave de cifrado activa de inquilino crea un dominio de cifrado en el repositorio donde sólo el propietario de las claves puede ver los datos, acceder a ellos o utilizarlos. En un escenario multiinquilino, los datos se particionan y desduplican en los dominios de cifrado. En escenarios de replicación, AppAssure utiliza SSL 3.0 para proteger las conexiones entre los dos Cores de una topología de replicación para impedir la interceptación furtiva y la manipulación. Replicación La replicación es el proceso de copiar puntos de recuperación desde un Core de AppAssure y transmitirlos a otro Core de AppAssure en una ubicación separada con fines de recuperación de desastres. El proceso requiere la existencia de una relación de emparejamiento origen-destino entre dos o más Cores. El Core de origen copia los puntos de recuperación de los equipos protegidos seleccionados y, a continuación, transmite de forma asíncrona y continua los datos de la instantánea incremental al Core de destino en un sitio de recuperación de desastres remoto. Puede configurar la replicación de salida en un centro de datos propiedad de la empresa o a un sitio de recuperación de desastres remoto (es decir, un Core de destino administrado automáticamente). Otra opción es configurar la replicación de salida en un proveedor de servicio gestionado por terceros (MSP) o proveedor de Nube que aloja copias de seguridad y servicios de recuperación de desastres en una ubicación externa. Al replicar en un Core de destino externo, puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. La replicación está gestionada por equipos protegidos. Se puede configurar cualquier equipo (o todos los equipos) protegido en un Core de origen para replicar en un Core de destino. 15

16 Ilustración 2. Replicación La replicación se optimiza automáticamente con un algoritmo exclusivo de lectura-coincidencia-escritura (RMW) que está estrechamente relacionado con la desduplicación. Con la replicación RMW, el servicio de replicación de origen y de destino comprueba la coincidencia de las claves antes de transferir los datos y, a continuación, replica solo los datos comprimidos, cifrados, desduplicados por la WAN, lo cual produce un factor de reducción de 10 en los requisitos de ancho de banda. La replicación empieza por Seeding (Inicialización): la transferencia inicial de imágenes base desduplicadas e instantáneas incrementales de Agents protegidos, que puede incluir cientos o miles de gigabytes de datos. La replicación inicial se puede inicializar en el Core de destino mediante soportes externos. Normalmente, esto es útil para grandes conjuntos de datos o lugares con conexiones lentas. Los datos en el archivado de inicialización están comprimidos, cifrados y desduplicados. Si el tamaño total del archivo es mayor que el espacio disponible en el medio extraíble, el archivo puede extenderse por varios dispositivos en función del espacio disponible en el medio. Durante el proceso de inicialización, los puntos de recuperación incrementales se replican en el sitio de destino. Una vez que el Core de destino consume el archivo de inicialización, los puntos de recuperación incrementales recién replicados se sincronizan automáticamente. Recuperación como servicio (RaaS) Los proveedores de servicios administrados (MSP) pueden aprovechar al máximo AppAssure como plataforma para ofrecer recuperación como servicio (RaaS). RaaS facilita una recuperación completa en la nube gracias a la replicación de los servidores físicos y virtuales junto con sus datos en la nube del proveedor de servicios, como virtuales para admitir pruebas de recuperación u operaciones de recuperación reales. Los clientes que deseen realizar la recuperación en la nube pueden configurar la replicación en sus máquinas protegidas de los Cores locales en un proveedor de servicios de AppAssure. Si se produjera un desastre, los proveedores de servicios administrados (MSP) pueden realizar la rotación de máquinas virtuales al instante para el cliente. Los proveedores de servicios administrados (MSP) pueden implementar una infraestructura RaaS basada en AppAssure para múltiples inquilinos que puede alojar organizaciones múltiples y discretas o unidades empresariales (los usuarios) que de forma generalizada no compartan datos o seguridad en un único servidor o grupo de servidores. Los datos de cada usuario se aíslan y protegen respecto a los demás inquilinos y el proveedor de servicios. 16

17 Retención y archivado AppAssure ofrece políticas de copia de seguridad y retención flexibles que resultan fácilmente configurables. La capacidad de personalizar las políticas de retención para las necesidades de una organización no sólo ayuda a cumplir los requisitos de conformidad, sino que puede hacerlo sin comprometer los objetivos de tiempo de recuperación (RTO). Las políticas de retención ejecutan los períodos de tiempo en los que las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros). A veces, los requisitos empresariales y técnicos exigen una retención ampliada de esas copias de seguridad, pero utilizar un almacenamiento rápido es un coste prohibitivo. Por tanto, ese requisito crea la necesidad de un almacenamiento a largo plazo (lento y barato). Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad normativa como los de no conformidad. La función de archivado admite retenciones extendidas para los datos de conformidad y de no conformidad y también se utiliza para los datos de replicación de inicialización en un Core de destino. Ilustración 3. Política de retención Las políticas de retención de AppAssure se pueden personalizar para especificar el tiempo que debe mantenerse un punto de recuperación de copia de seguridad. A medida que se acerque la fecha final del período de retención de los puntos de recuperación, quedan obsoletos y se eliminan del bloque de retención. Normalmente, este proceso acaba siendo ineficaz y falla cuando la cantidad de datos y el período de retención empiezan a crecer rápidamente. AppAssure resuelve el problema de administración de grandes datos porque administra la retención de grandes cantidades de datos con políticas de retención complejas y operaciones de consolidación para datos antiguos mediante operaciones de metadatos eficaces. Las copias de seguridad se pueden realizar con un intervalo de pocos minutos y esas copias se pueden conservar días, meses y años. Las políticas de retención administran el envejecimiento y la eliminación de las copias de seguridad antiguas. Un sencillo método de cascada define el proceso de envejecimiento. Los niveles de la cascada se definen en minutos, horas y días, así como semanas, meses y años. El proceso de consolidación nocturno hace cumplir la política de retención. Para un archivado a largo plazo, AppAssure le permite crear un archivo del Core de origen o de destino en cualquier medio extraíble. El archivo se optimiza internamente y todos los datos del archivado se comprimen, cifran y desduplican. Si el tamaño total del archivo es mayor que el espacio disponible en el soporte extraíble, el archivo podrá extenderse por varios dispositivos en función del espacio disponible en el soporte. La recuperación de un archivado no necesita un Core nuevo: cualquier Core puede procesar el archivado y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado. Virtualización y nube El Core de AppAssure está preparado para la Nube, lo que le permite aprovechar la capacidad de computación de la Nube para la recuperación y archivado. 17

18 AppAssure puede exportar cualquier equipo protegido o replicado a una máquina virtual (VM), como una versión con licencia de VMware o Hyper-V. Puede realizar una única exportación virtual o establecer una máquina virtual de espera virtual estableciendo una exportación virtual continua. Con las exportaciones continuas, la máquina virtual se actualiza de modo incremental después de cada instantánea. Las actualizaciones incrementales son rápidas y ofrecen copias idénticas en espera de que están listas para activarse con un clic en un botón. Los tipos de exportación de máquinas virtuales admitidos incluyen: VMware Workstation y VMware Server en una carpeta; exportación directa a un host de vsphere o VMware ESX(i); exportación a Oracle VirtualBox y exportación a Microsoft Hyper-V Server en Windows Server 2008 (x64), 2008 R2, 2012 (x64) y 2012 R2 (incluyendo compatibilidad para máquinas virtuales Hyper-V de segunda generación). Del mismo modo, puede archivar sus datos del repositorio en la Nube utilizando Microsoft Azure, Amazon S3, Rackspace Cloud Files o servicios de Nube basados en OpenStack. 18

19 Administración de alertas y eventos Además de las API HTTP REST, AppAssure también incluye amplias funciones de configuración para el registro y la notificación de sucesos con correo electrónico, registro del sistema o el registro de sucesos de Windows. Las notificaciones por correo electrónico pueden servir para alertar a usuarios o grupos de la condición o estado de diferentes eventos en respuesta a una alerta. Los métodos de registro del sistema y el registro de sucesos de Windows se utilizan como registro centralizado de un repositorio en entornos de varios sistemas operativos; en entornos sólo de Windows, solamente se utiliza el registro de sucesos de Windows. Portal de licencias Portal de licencias de Dell Software proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de empresa para realizar el seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de servicios y revendedores realizar un seguimiento de sus licencias de cliente y administrarlas. Consola web AppAssure presenta una consola central basada en Web que administra Cores de AppAssure distribuidos desde una ubicación central. Los proveedores de servicios administrados (MSP) y clientes de empresa con varios Cores distribuidos pueden implementar esta consola para obtener una visión unificada para la administración centralizada. La consola de administración central AppAssure Central Management Console le permite organizar los Cores administrados en unidades organizativas jerárquicas. Esas unidades organizativas pueden representar unidades de negocio, ubicaciones o clientes para los proveedores de servicios administrados (MSP) con acceso basado en roles. Utilizando la consola central, también puede ejecutar informes en todos sus otros Cores administrados. API de administración de servicios AppAssure se instala con un conjunto de varias API de administración de servicios y proporciona acceso programático a todas las funciones disponibles a través de la AppAssure Central Management Console. La API de administración de servicios es una API REST. Todas las operaciones de API se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Se puede acceder al servicio de administración desde el entorno o directamente por Internet desde cualquier aplicación que pueda enviar y recibir una solicitud y respuesta HTTPS. Este concepto facilita la integración con aplicaciones web de todo tipo, como las herramientas de metodología de administración de relaciones (RMM) o sistemas de facturación. También se incluye con AppAssure un cliente SDK para PowerShell Scripting. Marca blanca Bajo el programa de proveedores de servicios Platinum para empresas seleccionadas y asociados OEM, AppAssure puede utilizarse como marca blanca o personalizada. El programa de proveedores de servicios Platinum permite que los asociados personalicen la marca AppAssure con su nombre, logotipo y temas de colores personalizados y entreguen el producto o servicio con su propia marca y apariencia a sus clientes. Como socio de AppAssure, puede personalizar el software para satisfacer sus requisitos empresariales. Para obtener más información sobre cómo personalizar la marca AppAssure para que se adapte a sus necesidades empresariales, póngase en contacto con el equipo de ventas de Dell AppAssure en 19

20 AppAssure Asistentes Un asistente es un conjunto de pasos guiados presentados a un usuario en una ventana emergente para automatizar una o más tareas complejas. Por definición, un asistente contiene dos o más páginas de información para que las cumplimente el usuario. (Una única ventana emergente se considera un cuadro de diálogo.) Los asistentes utilizan una variedad de convenciones gráficas familiares para recopilar información, como cuadros de texto, botones de opción, casillas de verificación y menús desplegables. Al iniciar un asistente, se abre una ventana en la interfaz de usuario que le va guiando por una serie de opciones que debe seleccionar para completar la tarea. Debe cumplimentar la información indicada en cada página del asistente como corresponda a sus requisitos, desplazándose hacia atrás y hacia adelante por las páginas del asistente haciendo clic en los botones Siguiente y Atrás. Cuando haya finalizado, deberá hacer clic en un botón de envío (para confirmar sus selecciones y realizar la tarea) o el botón Cancelar (para cancelar sin hacer cambios y volver a la interfaz de usuario desde la que abrió el asistente). AppAssure ofrece varios asistentes, que pueden dividirse en dos categorías. En primer lugar, hay asistentes para instalar, actualizar o quitar software de AppAssure y componentes relacionados. Estos suelen iniciarse haciendo doble clic en un programa instalador de software ejecutable. Se puede acceder a los instaladores descargando componentes específicos desde Portal de licencias de Dell Software. En segundo lugar, hay asistentes disponibles en la interfaz de usuario de la AppAssure Core Console. Estos suelen iniciarse haciendo clic en un botón o enlace etiquetado con la función o el resultado del asistente. Los asistentes que se incluyen en esta categoría se indican a continuación. Tabla 1. Nombre del asistente Guía de inicio rápido Asistente para proteger un equipo Asistente para proteger varios equipos Asistente de replicación Iniciado por Opción Guía de inicio rápido [menú Ayuda] Botón Proteger equipo (barra de botones) Botón Protección masiva [ficha Inicio] Enlace Agregar Core de destino [ficha Replicación] Descripción Unifica varios flujos de trabajo para simplificar las tareas comunes de AppAssure. Guía al usuario paso a paso por el proceso para proteger equipos, configurar la replicación para nuevos agentes, exportar datos protegidos a máquinas virtuales, cifrar datos de punto de recuperación, configurar grupos de notificaciones por correo electrónico y configurar una política de retención. Configura la protección de un equipo individual que especifique. Le permite proporcionar un nombre a ese equipo para que aparezca en la Core Console. Si el software Agent ya está instalado, podrá seleccionar volúmenes para su protección. Si no es así, el asistente instalará el software y protegerá todos los volúmenes. Establece un calendario de programación predeterminado o le permite establecer un calendario de programación personalizado. Mediante Configuración avanzada, puede seleccionar (o crear) un repositorio y establecer el cifrado para sus datos protegidos. Configura la protección de varios equipos que especifique, ya sea desde un servidor de dominio Windows Active Directory, desde un host virtual VMware vcenter Server/ESX(i) o manualmente (introduciendo una lista en un formato especificado). Configura la replicación desde un Core primario (o de origen) para que siempre haya una copia de sus datos protegidos disponible en un Core de destino separado. 20

Dell AppAssure 5.4.3. Guía de integración de terceros

Dell AppAssure 5.4.3. Guía de integración de terceros Dell AppAssure 5.4.3 Guía de integración de terceros 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta

Más detalles

Dell AppAssure 5.4.3. Guía de instalación y actualización

Dell AppAssure 5.4.3. Guía de instalación y actualización Dell AppAssure 5.4.3 Guía de instalación y actualización 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Dell AppAssure 5. Guía de implementación 5.4.2

Dell AppAssure 5. Guía de implementación 5.4.2 Dell AppAssure 5 Guía de implementación 5.4.2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía

Más detalles

Appliance Dell DL4000 Guía del usuario

Appliance Dell DL4000 Guía del usuario Appliance Dell DL4000 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.3 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.3 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario

Dell AppAssure 5.4.1 Mailbox Restore para Exchange. Guía del usuario Dell AppAssure 5.4.1 Mailbox Restore para Exchange Guía del usuario 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software

Más detalles

Servidor Dell DL4300 Guía del usuario

Servidor Dell DL4300 Guía del usuario Servidor Dell DL4300 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Dell Replay 4 para Dell AppAssure 5. Guía de migración 5.4.2

Dell Replay 4 para Dell AppAssure 5. Guía de migración 5.4.2 Dell Replay 4 para Dell AppAssure 5 Guía de migración 5.4.2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía del usuario

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía del usuario Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía del usuario Copyright Acronis, Inc., 2000-2010. Reservados todos los derechos. Acronis y Acronis Secure Zone on marcas registradas de Acronis,

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos.

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos. Protección contra desastres y tiempo fuera de servicio mediante copias de seguridad y recuperaciones rápidas y fiables. Presentación Symantec Backup Exec System Recovery 2010 es una solución de copia de

Más detalles

Manual de Nero BackItUp

Manual de Nero BackItUp Manual de Nero BackItUp Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero BackItUp y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía del usuario

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía del usuario Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía del usuario Copyright Acronis, Inc., 2000-2010. Reservados todos los derechos. Acronis y Acronis Secure Zone on marcas registradas de Acronis,

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Documento técnico del producto Arcserve Unified Data Protection

Documento técnico del producto Arcserve Unified Data Protection Documento técnico del producto Arcserve Unified Data Protection por Christophe Bertrand, Vicepresidente de Marketing de productos Introducción Las arquitecturas de protección de datos actuales, impulsadas

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas

Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas Copyright Acronis, Inc., 2008. Todos los derechos reservados. Acronis, Acronis Compute with Confidence y el logotipo de Acronis son marcas comerciales de Acronis, Inc. Linux es una marca comercial registrada

Más detalles

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen Microsoft Management Console Introducción Sistema operativo Notas del producto Resumen Microsoft Management Console (MMC) es un servicio de presentación común ampliable para las aplicaciones de administración.

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Symantec Backup Exec. Nuevas funciones

Symantec Backup Exec. Nuevas funciones Symantec Backup Exec Backup Exec 15 ofrece funciones de copia de seguridad y recuperación eficaces, flexibles y fáciles de usar diseñadas para toda su infraestructura independientemente de la plataforma:

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Arcserve Cloud. Guía de procedimientos iniciales de

Arcserve Cloud. Guía de procedimientos iniciales de Arcserve Cloud Guía de procedimientos iniciales de Arcserve Cloud Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Agente de Arcserve Unified Data Protection para Linux

Agente de Arcserve Unified Data Protection para Linux Agente de Arcserve Unified Data Protection para Linux Guía del usuario Versión 5.0 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

CA ARCserve D2D para Linux

CA ARCserve D2D para Linux CA ARCserve D2D para Linux Guía del usuario r16.5 SP1 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres.

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. DESCRIPCIÓN DE LA FAMILIA DE PRODUCTOS: CA XOSOFT La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. CA Recovery Management CA ARCserve Backup CA

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con En junio de 2013 CA Technologies encargó un estudio de análisis competitivo a Network Testing Labs (NTL) para comparar a CA

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Descripción general Sea cual sea el tamaño de su empresa, los datos son el motor que la impulsan. La capacidad de mantener estos

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

CA ARCserve Replication y High Availability

CA ARCserve Replication y High Availability CA ARCserve Replication y High Availability Guía de funcionamiento de entornos de servidor virtualizados para Windows r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos

Más detalles

CA Nimsoft Monitor Server

CA Nimsoft Monitor Server CA Nimsoft Monitor Server Guía de configuración 7.6 Historial de revisiones del documento Versión Fecha Cambios 7.6 Junio de 2014 No hay revisiones para 7.6. 7.5 Marzo de 2014 No hay revisiones para 7.5.

Más detalles

CA ARCserve Replication y High Availability para Windows

CA ARCserve Replication y High Availability para Windows CA ARCserve Replication y High Availability para Windows Guía de funcionamiento de Microsoft Dynamics CRM r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación")

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

6.7. Interfaz Web. Guía del usuario

6.7. Interfaz Web. Guía del usuario 6.7 Interfaz Web Guía del usuario 2010 Quest Software, Inc. TODOS LOS DERECHOS RESERVADOS. Esta guía contiene información de propiedad protegida por copyright. El software descrito en esta guía se ofrece

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

Symantec NetBackup 7.1

Symantec NetBackup 7.1 Symantec NetBackup Platform: protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup Platform simplifica la protección de su

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

CA ARCserve Replication y High Availability

CA ARCserve Replication y High Availability CA ARCserve Replication y High Availability Guía de instalación r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación") se ofrecen exclusivamente

Más detalles