Respaldo de servidores virtuales: aplicaciones. y herramientas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Respaldo de servidores virtuales: aplicaciones. y herramientas"

Transcripción

1 : aplicaciones tradicionales La mayoría de los departamentos de TI todavía efectúan las copias de seguridad con aplicaciones tradicionales, utilizando cliente para proteger los. Pero esta estrategia tiene limitaciones. Actualmente, existen numerosas y buenas alternativas para los respaldos de equipos. por Jacob Gsoedl puede En la mayoría de departamentos de TI, las copias de seguridad de los se siguen haciendo como antes se copiaban los equipos físicos. Sin embargo, con la expansión del número de, los métodos tradicionales de copia de seguridad comienzan a ceder terreno. El hecho de que una sola máquina física pueda hacer de anfitrión de una pluralidad de máquinas (VMs) presenta desafíos sencillamente inexistentes cuando se trata de hacer únicamente copias de seguridad de equipos físicos. La existencia de múltiples VMs compitiendo entre sí por los recursos de procesamiento, almacenamiento y redes hace que la lucha, la puja por esos recursos constituya el principal desafío al que se enfrentan los administradores a la hora de proteger la información contenida en los. La concurrencia simultánea 5

2 de varios procesos en múltiples máquinas puede afectar considerablemente al rendimiento de las aplicaciones hospedadas en dichas VMs. Además, al emplear métodos tradicionales de copia de seguridad para proteger los se acaban sacrificando prestaciones esenciales, como la protección de datos consistente con las aplicaciones (application-consistent data protection) y la capacidad de rescatar objetos por debajo del nivel de VM, como archivos, sin tener que restaurar la máquina virtual entera. Teniendo en cuenta que el centro de datos rebosa de, los administradores de TI se encuentran ante el mandato claro de repensar su estrategia a fin de proteger de manera eficiente las VMs y las aplicaciones que hospedan. puede opciones de protección de datos en Actualmente, la protección de entornos virtualizados se lleva a cabo con uno de los siguientes métodos de copia de seguridad: Agentes en VMs Protección continua de datos (CDP) la imagen de la VM en el hipervisor mediante un servidor proxy Agentes en VMs. Efectuar copias de seguridad de las máquinas mediante la colocación de agentes en cada una de ellas supone trasladar el método más popular de copias de seguridad de los físicos al ámbito virtual. En lugar de tener un agente por cada servidor físico, cada VM tiene su propio agente y las operaciones son independientes en cada máquina virtual. Esta forma de trabajar funciona siempre y cuando que la cantidad de VMs sea pequeña; conforme aumenta la cifra de máquinas por hipervisor, el conflicto por los recursos (resource contention) irá creando problemas en su rendimiento. Además de ser capaz de aprovechar el producto y la manera de trabajar existentes, el agente puede ser la manera más eficaz de asegurar la consistencia de la aplicación. Para muchas aplicaciones, especialmente las que no operan en Windows 6

3 y las no integradas con Microsoft Volume Shadow Copy Service (VSS), usar un agente puede ser la única manera de garantizar la consistencia entre aplicaciones de la información protegida con la copia de seguridad. puede Protección continua de datos. Los productos de CDP que funcionan en cada VM se encuentran un peldaño por encima de los agentes que operan con las copias de seguridad tradicionales. El producto de CDP captura los cambios de forma continua y sin poner tanto peso sobre el equipo anfitrión como los respaldos tradicionales. Estos productos trabajan bien a nivel de archivo o de bloque y, normalmente, ofrecen la posibilidad de integración con aplicaciones de uso generalizado a fin de garantizar la restauración hasta un punto que sea consistente con todas ellas. Junto a los grandes distribuidores de aplicaciones de copias de seguridad que han añadido la protección continua de datos a sus paquetes de servicios, existe un listado de pequeñas compañías que también venden productos de CDP como FalconStor Software, InMage Systems, Vision Solutions (la cual ha adquirido Double-Take Software) y otras. la imagen de la VM en el hipervisor empleando un servidor proxy. La protección de imágenes de VMs en el hipervisor, más que el VMs por medio de agentes internos en cada máquina virtual, es atractiva por muchas razones: permite hacer copias de seguridad de forma eficiente, consumiendo muy pocos recursos; elimina la necesidad de instalar y gestionar agentes en cada VM; y al centralizar la copia de seguridad de todas las VMs en el equipo anfitrión, podemos coordinar los respaldos de todas ellas y limitar al máximo los problemas de rendimiento y de conflicto de recursos. Para descargar las tareas del respaldo de la máquina del hipervisor, normalmente se replican o montan snapshots de las VMs en un equipo o servidor proxy anfitrión. Así, mientras se llevan a cabo las copias de seguridad se limita al mínimo su impacto potencial sobre el rendimiento Sin embargo, la copia de seguridad de la imagen de la VM en el lado del equipo anfitrión normalmente sólo es aceptable si se puede lograr que los respaldos de las máquinas sean consistentes. Por ello, todos los distribuidores prinicpales de hipervisores 7

4 Protección de datos de : características esenciales LAS IMPLEMENTACIONES de copias de seguridad de imágenes de máquinas (VMs) difieren en cuanto a prestaciones y capacidades, y, dependiendo también de los requisitos, pueden ser más o menos adecuadas para determinados entornos virtualizados. A la hora de evaluar una aplicación de copia de seguridad de es conveniente examinar los siguientes aspectos: Deduplicación. Las imágenes del sistema operativo de las VMs son muy similares e ideales para la deduplicación, por lo que contar con esta funcionalidad es prácticamente obligatorio. Es preferible la deduplicación en origen (hipervisor), tal y como ofrecen Arkeia Software, EMC Corp. (Avamar) y PHD Virtual Technologies (Virtual Backup), a la deduplicación en el destino de la copia de seguridad. puede Restauración granular. Aunque las copias de seguridad de las imágenes de VMs basadas en bloques toman instantáneas de las imágenes de las máquinas, queda en manos de la aplicación de seguridad la capacidad de prestar el servicio de restauración de objetos por debajo de la VM, como los archivos. Esta capacidad es absolutamente necesaria en cualquier aplicación de copia de seguridad de. Opciones de recuperación y flexibilidad. Las capacidades de recuperación varían significativamente entre diferentes aplicaciones de. Por ejemplo, Veeam Backup & Replication, de Veeam Software, permite a los usuarios operar una máquina virtual directamente desde el archivo de copia de seguridad sin tener que restaurar las máquinas. Esta funcionalidad se llama vpower y permite hacer restauraciones instantáneas. Otra notable herramienta de restauración de esta compañía es Virtual Lab. Esta funcionalidad permite iniciar máquinas a partir de imágenes s de VMs como instancias no productivas en paralelo con VMs productivas, separando las no productivas y habilitándolas para que se comuniquen con las VMs productivas a través de una traducción de direcciones de red (NAT). Opciones de verificación de la copia de seguridad. No todas las copias de seguridad concluyen satisfactoriamente, por lo que los productos que ofrecen la opción de verificarlas sin tener que restaurarlas está teniendo un éxito espectacular. Por ejemplo, Veeam Sure Backup ofrece la inicialización y prueba automática de las copias de seguridad. Opciones de instalación. Los productos de copia de seguridad de VMs se encuentran disponibles en forma de software, dispositivos de hardware y dispositivos. Estos últimos son imágenes de máquinas preconfiguradas. Como ejemplos están los productos de Arkeia, PHD Virtual y VMware (VMware Data Recovery, o VDR). continúa en la página 10 8

5 Protección de datos de : características esenciales continuación de página 9 Consideraciones sobre el rendimiento. Las instantáneas basadas en hardware producen mejores resultados que los productos basados en software en cuanto a rendimiento y escalabilidad, y deberían ser tenidas en cuenta para entornos virtualizados muy amplios. Todas las aplicaciones de copia de seguridad apoyan instantáneas basadas en software, pero el soporte de instantáneas basadas en hardware es más disperso. Soporte de copias de seguridad. Si bien todos los productos pueden grabar a disco, no todos pueden grabar a cinta; en general, los productos exclusivos para VMs tienen más probabilidades de soportar sólo la copia a disco. puede Soporte de hipervisores. Muchas compañías operan más de un solo hipervisor. Idealmente, la aplicación de copia de seguridad que elijas debería soportar múltiples hipervisores. Soporte de físicos y. Casi todas las compañías manejan una combinación de físicos y. Idealmente, la aplicación debería ser capaz de proteger ambos tipos de, físicos y. han añadido la funcionalidad de poner las VMs en modo inactivo (quiesce) mientras se toma la instantánea de la imagen de la máquina. Otro aspecto a tener en cuenta es el de la restauración granular. Si bien algunos productos sólo permiten restaurar máquinas, hay otros que pueden restaurar objetos por debajo del nivel de VM, como los archivos. La protección consistente de datos de aplicaciones en cada VM resulta más compleja con respaldos de imágenes de VMs que cuando se trata de agentes instalados en las propias máquinas. La protección de datos consistente con las aplicaciones suele estar, normalmente, limitada a aplicaciones que están integradas con VSS. Para las aplicaciones no integradas con VSS, la única opción puede ser realizar copias de seguridad consistentes con las caídas (crash-consistent backups). Pero en caso de que sea necesaria la consistencia entre aplicaciones, lo mejor es usar agentes en las VMs. 9

6 No hay duda de que la tendencia es hacia las copias de seguridad de imágenes de VMs a nivel de hipervisor y a descargar la tarea de respaldo a un servidor proxy; y a medida que la cifra de aumenta, esta tendencia cobra aún mayor relevancia. Los mecanismos para obtener respaldos y utilidades eficientes de imágenes de VMs varían significativamente según utilicemos XenServer de Citrix Systems, Hyper-V de Microsoft o Sphere de VMware. puede apis de vstorage para la protección de datos (vadp) Hubo un tiempo en que la protección de datos era un campo de minas para VMware. No fue hasta el desarrollo de vsphere que la compañía acertó de lleno. Antes de vsphere 4, VMware había creado VMware Consolidated Backup (VCB) para descargar las copias de seguridad desde el hipervisor a un servidor proxy, pero esta herramienta no tuvo una excesiva aceptación debido a ciertas deficiencias importantes. Con VCB se tomaban las instantáneas de la imagen del disco de la máquina virtual (VMDK) y se copiaban en su totalidad a un servidor proxy desde el que se ejecutaba el respaldo. La descarga del respaldo a un servidor proxy minimizaba el impacto de los respaldos sobre las VMs, pero también exigía almacenamiento adicional para las instantáneas. VCB era [un producto] engorroso, y el problema principal con él era cómo definir el tamaño del servidor proxy para dar cabida a todas las instantáneas que necesitaban copiarse, dice Lauren Whitehorse, analista principal de Enterprise Strategy Group (ESG), firma radicada en Milford, Massachusetts. A VCB le sucedió vstorage APIs for Data Protection (VADP) un producto que resuelve los problemas que planteaba aquella herramienta. Para empezar, VADP ya no requiere copiar los datos a un servidor proxy; las instantáneas ahora se pueden montar en un servidor proxy desde donde se realiza la copia a disco o cinta. Mientras que VCB permitía sólo instantáneas completas de VMDKs, independientemente de las modificaciones que sufrieran, VADP apoya las instantáneas tomadas de forma eficiente mediante su funcionalidad changed block tracking (CBT). CBT mantiene un control de los cambios realizados en el VMDK a 10

7 puede nivel de bloque y permite las instantáneas eficientes de dichos cambios. vsphere 4 está completamente integrado con VSS para habilitar instantáneas de aplicaciones integradas con VSS que operan en las máquinas y que mantienen la consistencia entre aplicaciones. Sin embargo, para obtener el máximo rendimiento de VSS, será preciso instalar VMware Tools en la máquina virtual. vsphere se comunica con VSS vía VMware Tools. Para proteger una VM mediante VADP, se envía la orden de quiesce, o modo inactivo, a vsphere para ordenar a la VM que vierta la información almacenada en la memoria al disco y que no acepte ninguna nueva escritura. Una vez instalado en la VM, el software de VMware Tools permite trasladar la orden de modo inactivo a las aplicaciones de la máquina virtual habilitadas con VSS para, de esta manera, congelar (freeze) las aplicaciones instaladas en la VM. Posteriormente, El soporte para la copia de seguridad de Hyper-V a nivel de imagen de VM no está tan extendido entre las aplicaciones de terceros como lo está el soporte para VADP. se procede a tomar la instantánea y, una vez completada, se retira la congelación de la VM y las aplicaciones habilitadas con VSS. Finalmente, se monta la instantánea en el proxy de seguridad y se hace una copia de protección a disco o cinta. VADP goza de un soporte muy amplio por parte de las aplicaciones a terceros. Además de los principales distribuidores de sistemas (Arkeia Software, CA, CommVault Systems, EMC, IBM, Quest Software /BakBone Software y Symantec) otros fabricantes más pequeños, como PHD Virtual Technologies y Veeam Software también ofrecen aplicaciones de con soporte VADP. Asimismo, vsphere ofrece su propia herramienta de protección llamada VMware Data Recovery (VDR). VDR se presenta como un dispositivo virtual para la realización de instantáneas y tareas de deduplicación a disco. 11

8 VMware ha posicionado VDR como un producto de gama baja. puede hyper-v y vss de microsoft Gracias a VSS, Microsoft acertó desde el primer momento con la protección de datos en Hyper-V. En gran medida, el ciclo de VADP es parecido al de Hyper-V. En primer lugar, la aplicación envía la orden de modo inactivo a la VM con Hyper-V vía VSS para verter al disco la información contenida en la memoria; luego, VSS toma una instantánea y elimina la congelación de la VM. Al igual que con VADP, la instantánea puede también replicarse o mapearse a un servidor proxy que actúa como dicado. La orden de quiesce puede entonces extenderse a las aplicaciones habilitadas con VSS dentro de la VM, pero ello requiere la instalación en la VM del llamado servicio de integración s, algo parecido a que VADP exija la instalación de VMware Tools. VSS depende de diversos componentes principales (ver componente Microsoft Volume Shadow Copy (VSS) ): las aplicaciones habilitadas para VSS tienen que implementar lo que se denomina escritor VSS para coordinar varios componentes a fin de crear copias sombra (shadow copies) consistentes de uno o más volúmenes. Las aplicaciones, como las, necesitan instalar un solicitante de VSS (VSS-requestor) para solicitar una copia sombra del volumen. Pero el principal componente es el proveedor de VSS (VSS-provider), encargado de crear y mantener las copias sombra (instantáneas). Si bien el proveedor de VSS viene incluido en los últimos sistemas operativos Windows, los distribuidores de software y hardware de almacenamiento también pueden suministrar sus propios proveedores de VSS. Es llamativo comprobar que los proveedores de VSS de arrays basados en hardware permiten un alto rendimiento y una protección de datos con un gran potencial de escalabilidad en entornos Hyper-V. Aunque fue preciso que VMware implementara changed block tracking para obtener instantáneas eficientes, en VSS esa capacidad corresponde al proveedor de VSS. Por ejemplo, el proveedor de VSS que forma parte de los sistemas operativos de Microsoft realiza instantáneas incrementales por medio del método de copiar al escribir (copy-on-write); esto es, cuando se produce un cambio en el volu- 12

9 puede men original, pero antes de que se grabe en el disco, el sistema lee el bloque a modificar y lo almacena. El soporte para la copia de seguridad de Hyper-V a nivel de imagen de VM no está tan extendido entre las aplicaciones de terceros como lo está el soporte de VADP. Por ejemplo, Tivoli Storage Manager (TSM) de IMB y Virtual Backup de PHD no lo sostienen en estos momentos. Al igual que VMware, Microsoft ofrece su propia solución de copia de seguridad para los entornos Hyper-V con System Center Data Protection Manager (DPM). DPM ofrece protección de datos casi continua para las máquinas hospedadas en que operan con Hyper-V. Con sus prestaciones avanzadas, como el soporte disco-a-disco y disco-a-cinta, su capacidad para recuperar objetos sub-vm, la protección de máquinas mientras tiene lugar el proceso de migración, la integración dentro de Microsoft System Center y el soporte de sistemas Hyper-V agrupados o en solitario, DPM es un producto de la más alta calidad si lo comparamos con el producto de gama básica que ofrece VMware con VDR. respaldo con citrix xenserver Las aplicaciones de terceros pueden iniciar instantáneas incrementales o completas de las imágenes del disco de VMs con Citrix XenServer a través de XenAPI (XAPI). Normalmente, estas instantáneas suelen ser crash-consistent y dependen de que las aplicaciones recuperen un estado consistente después de hacer la restauración. Recuperar después de restaurar un respaldo que sea crash-consistent es parecido a volver a poner en marcha la máquina virtual después de un fallo eléctrico. Con XenServer 5.6, Citrix añadió la capacidad de realizar instantáneas de memoria en tiempo real para capturar el estado de la máquina virtual en el momento preciso de la instantánea, permitiendo la reversión a un estado anterior. La instantánea de memoria de Citrix utiliza los recursos de Microsoft VSS, de modo que está disponible para las máquinas habilitadas para VSS (sistemas operativos Microsoft) pero no para las que operan con Linux. Además de sus propias instantáneas, XenServer respalda también instantáneas de almacenamiento compartido para los arrays sostenidos por este software. Aprovechar las capacidades de estos ar- 13

10 rays para tomar instantáneas es la manera más rápida y escalable de proteger los entornos XenServer, pero sólo es posible si la infraestructura de almacenamiento está respaldada por este software. Al igual que vsphere y Hyper-V, Citrix ofrece su propia aplicación de copia de seguridad de imágenes de VMs con VM Protection and Recovery (VMPR). Todas las versiones de XenServer llevan incluida una versión básica de VMPR a la que le faltan prestaciones como la de programar un calendario de tareas. Existe otra versión de pago, más avanzada, que incluye está última prestación (programación de tareas) y la automatización. Las aplicaciones de terceros existentes para el respaldo a nivel de imagen de XenServer ofrecen un soporte más tenue que para vsphere y Hyper-V. Entre los distribuidores que sí ofrecen este soporte están Arkeia Software, CommVault, PHD Virtual Technologies y Veeam Software Componentes de Volume Shadow Copy (VSS) de Microsoft componente descripción puede Solicitante Escritor Proveedor Volumen de origen Volumen de almacenamiento Aplicación (p. ej. aplicación de copia de seguridad) que solicita tomar una copia sombra (instantánea) del volumen. Componente de una aplicación (p.ej. Microsoft SQL Server) que almacena la información persistente en uno o más de los volúmenes que participan en la sincronización de la copia sombra. Componente que crea y mantiene las copias sombra; el proveedor viene incluido en los sistemas operativos Microsoft de última generación y también está disponible a través de distribuidores de software y hardware de almacenamiento. Volumen que contiene la información que va a ser copiada (copia sombra) Volumen que contiene las instantáneas de las copias sombra 14

11 conclusiones sobre el vms El respaldo basado en bloques de la imagen de la VM en el hipervisor anfitrión, ejecutado idealmente a través de un servidor proxy, se está convirtiendo en el método preferido de protección de los. Entre las razones principales de esto, están la maduración de las APIs en vsphere, Hyper-V y XenServer, así como el creciente apoyo que estas APIs reciben de las aplicaciones, así como su rendimiento y su potencial de escalabilidad. Dado que la mayor parte de las organizaciones utilizan más de un hipervisor (por encima del 70% de las empresas, según Whitehouse, de ESG) y una combinación de físicos y, el apoyo a hipervisores múltiples y la capacidad de sostener físicos y son aspectos importantes a considerar a la hora de elegir la aplicación más adecuada para la copia de seguridad de un servidor virtual. n Jacob Gsoedl es colaborador freelance y director corporativo para sistemas empresariales. puede 15

12 Software para copias de seguridad de VMware y una lista de de soluciones de vsphere Si estás buscando una nueva herramienta de copia de seguridad de VMware vsphere, hay muchas cosas que deberías analizar antes de tomar una decisión. Este artículo te ofrece algunos consejos sobre cómo elegir la mejor herramienta para tus necesidades concretas, así como una lista de para ayudarte a comparar diversos productos de. por Eric Siebert puede Cuando vayas a comprar una herramienta nueva de copia de seguridad de vsphere, hay muchas cosas que conviene tener en cuenta. Adquirir software de copias de seguridad para entornos virtualizados es más complicado que hacerlo tradicionales porque la arquitectura de virtualización altera la manera en que se realizan la copia y la recuperación. En este artículo examinamos las diferentes cuestiones que tendrás que analizar antes de tomar la decisión de adquirir software de copia de seguridad de VMware. 16

13 El software de copia de seguridad respalda la virtualización? La primera y más obvia pregunta que hay que hacerse es si el producto que queremos adquirir respalda la virtualización o no, y, si lo hace, hasta qué punto. Inicialmente, algunos fabricantes reaccionaron con lentitud a la hora de adaptar sus productos de copia de seguridad a los entornos virtualizados, pero actualmente casi todos sostienen la virtualización, de una u otra manera. Otros proveedores, como Veeam y Quest (antes Vizioncore), desarrollaron productos de respaldo prácticamente desde cero específicamente para la copia de seguridad de productos de VMware. Uno de los primeros aspectos a estudiar cuando evaluamos el software de copia de seguridad es su grado de integración con vsphere y si el proveedor asume totalmente la virtualización de la arquitectura y las características que hacen que los respaldos sean más eficientes en esta plataforma. Es posible realizar copias de seguridad de de la mis- de soluciones de vsphere Comprueba que la herramienta de vsphere se basa en agentes de la consola de servicio y sostiene: ESX Compresión ( dónde se hace?) Cintas como destino del respaldo Changed Block Tracking puede ESXi físicos VI3 ( qué versiones?) vsphere ( qué versiones?) Scripting y PowerShell Respaldos sintéticos Discos como destino del respaldo ( qué clase de discos?) Restauración a nivel de archivo ( para qué sistemas operativos?) VSS (VMware Tools o software de otro proveedor) APIs VMware para Protección de Datos Verificación automática de la recuperación Replicación Integración con vcenter Server Deduplicación nativa ( dónde se lleva a cabo?) Restauración de objetos de aplicaciones ( qué aplicaciones?) 17

14 ma manera que se copian físicos usando un agente instalado en el sistema operativo huésped. Sin embargo, este método es ineficiente y puede ocasionar un rendimiento deficiente debido al consumo excesivo de recursos. puede sostiene respaldos a nivel de imagen? Casi todos los distribuidores apoyan copias de seguridad a nivel de imagen, el método preferido para la protección de máquinas (VM). Este método protege las VMs en la capa de virtualización y no requiere la participación del OS huésped, lo que acaba siendo más eficiente y consumiendo menos recursos. La protección de imágenes completas de VMs a nivel de bloque puede ser ineficiente si faltan controles para garantizar que no se hace un los bloques vacíos o que contienen datos borrados. Comprueba qué métodos utiliza cada distribuidor para optimizar y reducir el volumen de información que queda protegido dentro de la VM durante la copia de seguridad a nivel de imagen. La mayor parte de los distribuidores harán un escáner para detectar los bloques vacíos y evitar hacer copias de seguridad de los mismos; otros van un poco más allá y leen la tabla de archivos dentro del OS huésped para averiguar dónde está ubicada la información borrada. Tener la opción de deduplicación integrada en las aplicaciones también puede reducir de forma significativa el volumen de información protegida. La compresión es otra prestación muy útil que puede reducir la cantidad de información que queda escrita en el dispositivo de destino. Existen distintas maneras de efectuar la deduplicación y la compresión (cliente, inline, destino), de modo que es conveniente explorar cómo lo hace el proveedor concreto que estés examinando y saber si su método requiere de algún software o hardware adicional. Es importante saber dónde se realiza porque ello afectará al punto donde se produce el uso de recursos adicionales durante la implementación de la copia de seguridad. el producto sostiene prestaciones nuevas y apis de vstorage? Otro aspecto a examinar es la rapidez con que el proveedor reaccio- 18

15 puede na ante la aparición de nuevas prestaciones y APIs. Cuando vsphere salió al mercado trajo consigo cambios importantes diseñados para mejorar las copias de seguridad y las capacidades de recuperación. Las APIs de vstorage para la protección de datos (vstorage APIs for Data Protection, VADP) introducidas con vsphere fueron diseñadas para remplazar VMware Consolidated Respaldo (VCB), el sistema anterior, que resultaba más complejo y menos eficiente. Otras prestaciones, como changed block tracking (CBT), ofrecen una eficiencia mucho mayor s y replicación incrementales. Algunos proveedores adaptaron rápidamente sus productos para sostener las nuevas funcionalidades de vsphere, mientras que a otros les ha llevado más tiempo, aunque finalmente han dado el paso. Saber que estas nuevas capacidades están disponibles en vsphere pero tener que esperar a que tu proveedor las incluya en su servicio, puede ser frustrante. Asegúrate de comprobar el ciclo de presentación anterior de nuevas funcionalidades de tu proveedor. Eso te permitirá ver con qué rapidez se adapta a las nuevas circunstancias. No aceptes sus promesas sin más; si anteriormente al proveedor le llevó mucho tiempo adoptar las nuevas prestaciones, lo más probable es que en el futuro ocurra lo mismo. cuáles son los hipervisores Sostenidos? El siguiente punto a investigar es cuáles son los hipervisores que sostiene el proveedor y los métodos que aplica para hacer protegerlos. Casi todos los productos actualmente sostienen la protección de sistemas anfitriones ESX y ESXi, pero los métodos empleados para ello pueden variar. Las copias de seguridad ejecutadas a través de una red son más lentas y usan más recursos del anfitrión. Los métodos que conectan directamente al disco de la VM en la capa de almacenamiento son más rápidos y eficientes. Muchos productos de copia de seguridad instalan un agente en ESX Console Service. Aunque esto no está mal, no es la opción preferida porque las copias realizadas vía VADP, sin agentes, son más eficientes. Si buscas un producto que haga copias de seguridad de la versión gratuita de ESXi no encontrarás ninguno. VMware mutila deliberadamente las APIs de la versión gratuita de ESXi para que no pu- 19

16 eda ser copiada en la capa de virtualización. Si quieres proteger VMs que funcionen con una versión gratuita de ESXi, tendrás que confiar en un agente del sistema operativo para llevarlo a cabo. puede disco o cinta? Otra decisión que tendrás que tomar es sobre el tipo de formato donde deseas almacenar la copia de seguridad. Básicamente, hay dos opciones: disco, cinta o, en algunos casos, las dos. En años recientes se han hecho muy populares los respaldos en disco porque ofrecen ciertas ventajas respecto a las cintas. Pero las copias de seguridad en cinta siguen siendo necesarias en muchos departamentos de TI aunque, sobre todo, a efectos de ampliar la retención offsite. Por lo tanto, encontramos que no es infrecuente mezclar cinta y disco, haciendo una copia de seguridad inicial a disco y, posteriormente, haciendo otra copia del disco a cinta. Sin embargo, muchas de las aplicaciones diseñadas específicamente para virtualización (de PHD Virtual Technologies, Quest y Veeam) sostener sólo la copia a disco y no permiten hacer directamente la copia de seguridad a cinta. De modo que, si también necesitas hacer respaldos a cinta te verás obligado a utilizar una segunda aplicación de protección de datos que te permita grabar a cinta. Estos productos, aunque no permiten la copia directa a cinta, sí permiten ejecutar un script post-respaldo que pone en marcha una copia de seguridad a cinta. Algunos de los proveedores más importantes, como Symantec, prestan soporte a las copias de seguridad en ambos formatos, así que, en estos casos, sólo necesitarás tener una aplicación. Otra área a destacar respecto a las aplicaciones exclusivas para entornos virtualizados es que la mayoría de ellas no tienen la capacidad de proteger físicos. Si estás obligado a proteger equipos tanto físicos como, necesitarás una segunda aplicación que permita las copias de seguridad de estos últimos. Al igual que antes, las grandes marcas como Symantec sostener sistemas para ambas plataformas, pero tampoco conviene despreciar las aplicaciones exclusivas para entornos virtualizados. Aunque mantener dos aplicaciones puede 20

17 aumentar la complejidad de las operaciones y los costes, a veces merece la pena porque las aplicaciones de protección exclusivas para equipos generalmente ofrecen mejores prestaciones y una mejor integración con vsphere. puede análisis de los requisitos para el software Con todas estas opciones y posibilidades, cómo decidir qué producto es el más adecuado? En primer lugar, empieza por examinar, uno a uno, los requisitos que debe tener el producto; decide qué características son absolutamente necesarias y cuáles son, simplemente, útiles pero no imprescindibles. Normalmente, el presupuesto irá dictando qué te puedes permitir adquirir. En cualquier caso, el objetivo es obtener el mejor producto posible por la cantidad de dinero que tienes disponible para invertir; explora el mercado y compara prestaciones. Las copias de seguridad no sólo tienen que ver con el software sino que, también, hay que mirar al hardware que emplea para almacenar la información en destino. Si optas por copiar a disco, comprueba que su capacidad de almacenamiento es suficiente para cubrir tus necesidades de retención. Asegúrate de elegir una solución vsphere que es compatible con tu entorno virtual. Si tienes un entorno mixto con Virtual Infrastructure 3 y anfitriones vsphere, necesitarás una solución que lo sostenga. pon a prueba tu herramienta de vsphere Una vez que has estudiado los productos e identificado los que cumplen con tus requisitos, el siguiente paso consiste en ponerlos a prueba. No compres software de copia de seguridad sin probarlo antes en tu entorno. Lo que diga el vendedor y el funcionamiento del producto en tu entorno pueden ser diametralmente opuestos. Cada contexto es diferente y las especificaciones que presentan los proveedores, como la velocidad, normalmente se suelen obtener en sus propios entornos controlados, y estos no siempre reflejan fielmente las cargas de trabajo y escenarios que se dan en el mundo real. 21

18 El software de copia de seguridad es un elemento esencial de tu infraestructura. No te apresures a tomar una decisión. Tómate tu tiempo, haz muchas preguntas, prueba productos y adopta una decisión informada. Así tendrás la seguridad de que el producto elegido es el más adecuado para tu entorno vsphere. n Eric Siebert es un veterano del sector de las TI con más de 25 años de experiencia cubriendo múltiples áreas, aunque centra especialmente su atención en la administración y virtualización de. Eric es miembro muy activo de los foros de ayuda de VMware Vmtn y ha obtenido el estatus de gurú de élite ayudando a otros a resolver sus problemas y retos. Asimismo, es moderador de usuarios de Vmtn y mantiene su propio sitio Web de información sobre VMware VI3, vsphere-land. puede 22

Storage. guía básica. respaldo de servidores virtuales. dentro. Gestionando la información que mueve a las empresas

Storage. guía básica. respaldo de servidores virtuales. dentro. Gestionando la información que mueve a las empresas Gestionando la información que mueve a las empresas Storage guía básica Hay numerosos productos que parecen haber dejado atrás los inconvenientes generados por los respaldos (copias de seguridad) de. Esta

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware

Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware La arquitectura y la operativa de un entorno virtual son muy diferentes a las de los entornos tradicionales y exigen técnicas

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Veeam Backup & Replication por capas:

Veeam Backup & Replication por capas: Veeam Backup & Replication está diseñado específicamente para la virtualización. Ofrece recuperación rápida, granular, flexible y fiable de aplicaciones y datos virtualizados sobre entornos Vmware vsphere

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

DPM Storage calculator

DPM Storage calculator ------------------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

Recupere la confianza en la Disponibilidad de su Data Center con Veeam

Recupere la confianza en la Disponibilidad de su Data Center con Veeam Recupere la confianza en la Disponibilidad de su Data Center con Veeam Alejandro Wasserlauf Systems Engineering Manager LATAM Javier Castrillon Systems Engineer NOLA 29 de Julio de 2015 5 Pasos para recuperar

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE XENAPP PLATINUM DE LA MARCA CITRIX 1. Nombre del Área : Oficina de Sistemas I-OS-96-201 2. Responsables de la Evaluación : Hernán Berrospi Durand Eduardo

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Trabajo TP6 Sistemas Legados

Trabajo TP6 Sistemas Legados Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Anexo-II Renovación del Subsistema de Backup de Sistemas Distribuidos

Anexo-II Renovación del Subsistema de Backup de Sistemas Distribuidos Sistema NO "Customer Setup" Upgrade o sustitución de todos los elementos de la solución hardware en caliente y sin interrupción del servicio Upgrade del software, firmware o microcódigo de los elementos

Más detalles