VIRTUALMENTE PERFECTA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VIRTUALMENTE PERFECTA"

Transcripción

1 PROTECCIÓN VIRTUALMENTE PERFECTA El software Commvault Simpana protege cientos de máquinas virtuales en tan sólo minutos. En este documento se describe cómo el software Simpana lo logra y por qué es esencial para las empresas virtualizar sus centros de datos. Características del software Simpana: Numerosas operaciones de recuperación, incluida la recuperación granular Protección integrada en las aplicaciones Informes procesables con vista de 360 grados Licencias flexibles favorables para las empresas Copyright CommVault Systems, Inc. Todos los derechos reservados. 1

2 La virtualización se está extendiendo como un reguero de pólvora y cada vez hay más presión sobre la necesidad de encontrar una mejor manera de gestionar y proteger los datos virtuales. Las empresas se están dando cuenta de que los sistemas de protección de datos basados en software y hardware heredados, e incluso algunos de los sistemas más nuevos basados en dispositivos, sencillamente no son capaces de satisfacer sus necesidades. Los entornos virtualizados en rápida evolución y altamente consolidados requieren sistemas de gestión de datos que permitan gestionar de manera eficaz y automática los datos y que puedan conectarse sin problemas a los sistemas de almacenamiento físicos. El software Simpana, con su código base y su plataforma unificados está equipado de manera única para aunar los mundos de la computación física y virtual. Permite realizar una copia de seguridad de cientos de máquinas virtuales en tan sólo minutos y puede escalarse para proteger miles de máquinas virtuales de toda la empresa. También puede ayudarle a crear una nube sólida, fiable y disponible, y a proteger aplicaciones esenciales mediante la tecnología de copia instantánea SnapProtect. En resumen, es la solución "virtualmente" perfecta que necesita para aprovechar al máximo su inversión en virtualización. Copyright CommVault Systems, Inc. Todos los derechos reservados. 2

3 Las tendencias modernas de TI están cambiando la manera en la que los centros de datos se diseñan y gestionan. Los centros de datos continúan evolucionando de un entorno basado en servidores y sistemas de almacenamiento físicos a un entorno basado en plataformas de virtualización que abstraen el hardware de los servidores y los sistemas de almacenamiento de las aplicaciones de los usuarios. Las soluciones de gestión de datos necesitan evolucionar y adaptarse a estos cambios que también se están produciendo en los centros de datos. Los centros de datos están cambiando Pasado Cliente/Servidor Presente y futuro Servidores Windows Servidores Windows Servidores UNIX Servidores ERP/ECM Servidores con almacenamiento Servidores de (UNIX/Windows) correo electrónico Servidores Windows Servidores ERP/ECM Conmutadores SAN Conmutadores SAN Pool de hipervisores Almacenamiento y computación en la nube Almacenamiento primario Almacenamiento secundario Bibliotecas de cintas Almacenamiento primario Bibliotecas de cintas Almacenamiento de la plataforma virtual Los centros de datos tradicionales giraban en torno a los servidores y los sistemas de almacenamiento físicos destinados a estos servidores. La cantidad de datos por servidor era limitada y los servidores habituales tenían muchos ciclos de procesamiento no utilizados disponibles en cualquier momento dado. Con la creciente influencia de la virtualización, muchos de estos servidores físicos se han convertido en servidores virtuales. La versión más nueva de la plataforma VMware ofrece capacidades de consolidación de servidores y escalado sin precedentes. La densidad cada vez mayor de máquinas virtuales por servidor físico y la mayor disponibilidad de recursos por máquina virtual permiten virtualizar prácticamente todos los servidores de un centro de datos. No obstante, algunos servidores esenciales continuarán permaneciendo en servidores y sistemas de almacenamiento físicos especializados. El próximo paso de esta evolución es la computación en la nube. Con el tiempo, se producirá un avance cada vez mayor hacia el cambio de los recursos de computación y almacenamiento a las nubes públicas. Al mismo tiempo, el propio centro de datos se asemejará a una nube privada en la que la complejidad de los servidores de datos físicos se abstraerá para los usuarios y los propietarios de aplicaciones. Este modelo proporciona una agilidad y una automatización mucho mayores a la manera en la que se gestionan los centros de datos. Copyright CommVault Systems, Inc. Todos los derechos reservados. 1

4 La gestión de los datos en los centros de datos virtualizados Las soluciones de gestión de datos necesitan evolucionar para adaptarse a estas tendencias del centro de datos. Las soluciones tradicionales de gestión de datos (copia de seguridad/archivo/elaboración de informes) utilizan agentes que realizan un uso intensivo de los recursos en el servidor físico que recopila y mueve físicamente los datos del almacenamiento de producción a un destino de disco de backend o de cinta. Esto funcionaba bien para los conjuntos de datos limitados dentro de las fronteras de las ventanas operativas predefinidas, en las que los sistemas de producción no asumen ninguna actividad principal. Con el tiempo, no sólo se ha incrementado espectacularmente la cantidad de datos que deben moverse, sino que las ventanas operativas se han colapsado. La transición a entornos virtuales sólo ha acelerado esta tendencia, incrementando así la necesidad de mover más datos en menos tiempo. Entretanto la deduplicación, especialmente la deduplicación en el origen, puede ser una manera eficaz de mover una mayor cantidad de datos en un ventana más corta, con un espacio de almacenamiento menor. No obstante, el impacto de la deduplicación cada vez es más limitado a medida que se consolida un mayor número de servidores, lo que resulta en una menor disponibilidad de recursos físicos para mover esos conjuntos tan grandes de datos cuando es necesario. Con el cambio hacia centros de datos virtualizados, es necesario replantearse las técnicas tradicionales de protección de datos. El método heredado consistente en utilizar la capacidad de procesamiento bruta para mover datos de un lugar a otro ya no bastará. Además, la práctica tradicional de realizar una restauración a la copia de seguridad de la noche anterior ya no es suficiente para cumplir muchos Acuerdos de nivel de servicio (SLA). Dado el funcionamiento ininterrumpido de los sistemas, las operaciones de protección, recuperación y gestión de datos, así como las operaciones de elaboración de informes deben provocar un impacto mínimo en los sistemas de producción y requerir una intervención mínima por parte del administrador. La solución de éxito debe abordar los problemas actuales de los centros de datos tradicionales, pero lo que es más importante, debe facilitar la transición a un centro de datos virtualizado y finalmente a un centro de datos basado en la nube. Software CommVault Simpana: un nuevo enfoque con respecto a la gestión de los datos El software CommVault Simpana es una revolucionaria solución de gestión de datos que no sólo aborda los problemas que se derivan de las limitaciones del entorno de un centro de datos heredado, sino lo que es más importante, acelera el cambio a centros de datos virtualizados y basados en la nube. Con el software Simpana, las empresas pueden comenzar a percibir beneficios tangibles desde el primer día de la implementación a medida que pasan de los entornos tradicionales a centros de datos modernos. Más importante aún, al usar técnicas que acceden a los datos una sola vez, pero que los reutilizan para numerosas operaciones, el software Simpana garantiza que las empresas puedan comenzar a aprovechar las ventajas del centro de datos moderno de forma inmediata, evitando así muchos de los inconvenientes que surgen al tratar de adaptar de manera forzada las técnicas heredadas al centro de datos moderno. Copyright CommVault Systems, Inc. Todos los derechos reservados. 2

5 Características clave del software CommVault Simpana: Protección de cientos de servidores virtuales en tan sólo minutos sin provocar ningún impacto en los servidores de producción físicos. Deduplicación en el origen integrada para una rápida creación de copias secundarias de recuperación en caso de catástrofe. Creación de copias de protección 100% coherentes con las aplicaciones. Extracción granular de información de los datos de las aplicaciones para la realización de restauraciones granulares, búsqueda de contenidos y ediscovery (detección electrónica). Vista de 360 grados mediante el uso de la función SRM que informa sobre los contenidos de las infraestructuras físicas y virtuales para obtener una gestión más informada de la plataforma. El software Simpana permite a los clientes modernizar rápidamente sus centros de datos en nubes privadas para aprovechar plenamente los avances de la tecnología de virtualización al mismo tiempo que continúan satisfaciendo todas las necesidades de gestión y de conservación de datos. Protección de cientos de servidores virtuales en tan sólo minutos El desafío Todas las máquinas virtuales son, fundamentalmente, un conjunto de archivos de gran tamaño VMDK. Estos archivos de gran tamaño se almacenan en números de unidad lógica (LUN) conocidos como almacenes de datos. Los almacenes de datos pueden configurarse en volúmenes de almacenamiento en bloque iscsi o Fiber Channel o en volúmenes NFS. Las técnicas tradicionales de protección de datos para VMware como vstorage API for Data Protection (VADP), o VMWare Consolidated Backup (VCB) se basan en un agente externo para proteger los archivos VMDK que están asociados a servidores virtuales. A continuación se muestran los pasos habituales: Introducir los servidores virtuales en modo inactivo para obtener un conjunto coherente de archivos de imagen de la máquina virtual. Utilizar el agente habilitado de la VADP para leer archivos de imagen de la máquina virtual desde los almacenes de datos. Copiar los archivos de imagen en un destino de disco de copia de seguridad. Liberar a los servidores virtuales para que puedan operar con normalidad. Copyright CommVault Systems, Inc. Todos los derechos reservados. 3

6 Aunque la VADP aporta una eficacia mucho mayor a este proceso, todavía existe un método por streaming que mueve los archivos de imagen desde el almacén de datos al disco de copia de seguridad para su protección. Para los entornos de tamaño pequeño a moderado con amplias ventanas de copia de seguridad, es posible que este método sea suficiente. Para entornos de mayor tamaño con ventanas de copia de seguridad cada vez más reducidas, sencillamente no existe el tiempo o el ancho de banda suficiente que se requiere para mover todos los datos de la máquina virtual. Incluso aunque la infraestructura se encuentre disponible para copiar todos estos datos, supone una carga enorme para los almacenes de datos a medida que se leen los datos. Ademas, con un índice promedio estimado de crecimiento de los datos del 40% anual, este método sencillamente no es sostenible si no se introducen frecuentemente mejoras costosas en las infraestructuras. Solución: SnapProtect para el VSA (Virtual Server Agent) Pool de máquinas virtuales Pool de servidores ESX Almacenes de datos del VMFS 8 h Copias de 16 h recuperación rápidas 24 h SnapProtect para el VSA se integra con los motores de copias instantáneas que se encuentran en los dispositivos de almacenamiento para crear rápidas copias de recuperación de almacenes de datos que contienen máquinas virtuales. Estas copias instantáneas representan copias de recuperación de máquinas virtuales rápidas. Almacenamiento Pool de almacenes de datos Proxy ESXi Copias de seguridad Disco abierto Nube Cinta SPC/VSA de las máquinas virtuales del proxy ESX SnapProtect para el VSA y el módulo MediaAgent se configuran en un sistema con Windows. Se recomienda que este sistema sea una máquina virtual. Aunque la máquina virtual del VSA pueda ejecutarse en cualquier servidor ESX, se recomienda que la máquina virtual esté alojada en un servidor ESX que se haya designado para la realización de copias de seguridad, es decir, el servidor que se designe no debe tener demasiada carga de trabajo adicional. Este proxy ESX de copia de seguridad también puede ejecutarse en la versión ESXi del hipervisor. Los trabajos de SnapProtect siguen la misma secuencia que los trabajos de realización de copias de seguridad habituales, aunque en lugar de copiar bloques de datos, ejecutan una copia instantánea rápida. La secuencia es la siguiente: Detección de nuevas máquinas virtuales basándose en los criterios predefinidos. Introducción de las máquinas virtuales en modo inactivo para garantizar la obtención de un conjunto coherente de archivos de imagen. Determinación de los almacenes de datos asociados a las máquinas virtuales. Copyright CommVault Systems, Inc. Todos los derechos reservados. 4

7 Ejecución de la copia instantánea de hardware mediante las API del sistema de almacenamiento; este paso tarda en realizarse unos segundos. Liberación de las máquinas virtuales del modo inactivo para la reanudación de sus operaciones normales. Indexación de las copias instantáneas y la lista de máquinas virtuales de la copia instantánea. Debido a que el trabajo de SnapProtect crea una copia instantánea rápida, la operación de protección sólo tarda en realizarse unos minutos y las propias máquinas virtuales se introducen en modo inactivo durante un breve período de tiempo. Este breve período de tiempo permite que se creen varias copias de recuperación al día provocando un impacto mínimo en los sistemas virtuales, lo que ofrece una mayor capacidad de recuperación y permite satisfacer acuerdos de nivel de servicio (SLA) de recuperación más exigentes. En un entorno normal, se crearía una copia de recuperación basada en copias instantáneas cada 4-8 horas y se copiarían de forma selectiva los contenidos de una de las copias de recuperación a un destino de disco o cinta de copia de seguridad tal como se ha descrito anteriormente. Ventajas para las empresas: Protección extremadamente rápida y fiable para los datos de las máquinas virtuales, con un impacto mínimo para los sistemas de producción. Permite virtualizar un número cada vez mayor de sistemas esenciales para obtener un ROI más rápido a través del cambio a la plataforma virtual. VMware es una elección estratégica, mientras que el hardware es una decisión táctica. SnapProtect para el VSA no depende de ninguna plataforma de almacenamiento, por lo que ofrece el mismo conjunto de funciones de gestión de datos en una amplia variedad de sistemas de almacenamiento y permite flexibilidad en la elección de la plataforma de hardware, sin comprometer las capacidades. Los numerosos puntos de recuperación por día permiten a los usuarios realizar recuperaciones desde un punto más cercano al punto de fallo, permitiendo así una recuperación a un punto más reciente en el tiempo que simplemente la copia de seguridad de la noche anterior. Evolución hacia una estrategia basada en la nube al mismo tiempo que la solución de gestión de datos del software Simpana elimina de manera transparente la brecha entre los centros de datos heredados y modernos. Rápida creación de copias de recuperación en caso de catástrofe y copias de conservación de datos a largo plazo El desafío SnapProtect para el VSA elimina completamente el proceso de copia aprovechando las copias instantáneas de hardware para crear rápidas copias de recuperación. Sin embargo, el número de copias instantáneas que pueden almacenarse es limitado para la mayoría de los sistemas de almacenamiento. Además, cuantas más copias instantáneas se almacenan, más espacio en disco reservado se consume en el sistema de almacenamiento de producción. Para conservar datos y permitir su recuperación para más de unos cuantos días, es necesario crear una segunda copia de los contenidos fuera del sistema de almacenamiento de producción y en destinos de disco o de cinta de menor coste. Copyright CommVault Systems, Inc. Todos los derechos reservados. 5

8 Además, las copias instantáneas suelen depender del LUN de origen. Aunque es raro que en el sistema de almacenamiento moderno falle un LUN, estos fallan y cuando eso sucede, todas las copias instantáneas asociadas a ese LUN se pierden. De ahí que sea esencial crear una segunda copia de los datos contenidos en la copia instantánea. El problema reside en la creación de copias secundarias sin desviar los escasos recursos de las máquinas virtuales de producción o los hosts ESX de producción y sin consumir demasiados ciclos de E/S en los almacenes de producción. Solución: copias de seguridad basadas en copias instantáneas con deduplicación integrada SnapProtect para el VSA incorpora la capacidad de copiar los contenidos de la copia de recuperación basada en copias instantáneas selectivas en un destino de disco o de cinta secundario para la recuperación en caso de catástrofe y para la conservación de datos más allá de unos cuantos días. Los usuarios pueden crear numerosas copias de recuperación al día. Así, una de estas copias instantáneas puede copiarse en un destino de disco o cinta secundario. Esto permite a los usuarios almacenar un mayor número de puntos de recuperación que el que les permitiría el sistema de almacenamiento. Prioridad de la copia Propiedades de la política de almacenamiento: SnapProtectSP General Habilitar copia de seguridad Creación de las copias instantáneas el y después del Posponer la copia de seguridad hasta dentro de 0 día(s) Regla de selección Opciones avanzadas Seguridad Copia instantánea Subclientes asociados Todas las copias de seguridad Elección de la regla de selección para las copias de seguridad: Opciones avanzadas Copyright CommVault Systems, Inc. Todos los derechos reservados. 6

9 Cuando se crea la copia de seguridad basada en copias instantáneas, el VSA monta las copias instantáneas selectivas como almacenes de datos temporales en un servidor ESX designado. A continuación, el VSA aprovecha la VADP frente a las imágenes de máquinas virtuales de estos almacenes de datos temporales para leer bloques de datos y escribirlos en el dispositivo de almacenamiento secundario. Sin embargo, dado que estos almacenes de datos son distintos dentro del VMFS y que el servidor ESX de copia de seguridad tiene acceso exclusivo a los mismos, no se produce un conflicto de E/S para estos almacenes de datos. Como resultado, no es necesario bloquear los almacenes de datos de producción de los servidores ESX de producción. Todos los problemas que surgen debido a los bloqueos SCSI que se requieren durante la realización de las copias de seguridad de la VADP normales se eliminan completamente. Además, debido a que las imágenes de máquinas virtuales ya son coherentes, no es necesario volver a introducir en modo inactivo las máquinas virtuales de producción. Mediante este enfoque, el VSA elimina completamente el impacto de la copia de la VADP en los servidores ESX de producción y las máquinas virtuales de producción. La VADP no impone ninguna carga de E/S en los LUN del almacenamiento. Para minimizar la carga de trabajo en un único LUN y distribuir la carga de trabajo de la copia entre todos los almacenes de datos, el VSA tiene la opción de crear políticas de copia de seguridad por almacén de datos y limitar el número de flujos por almacén. Esto permite que se copien muchas imágenes de máquinas virtuales al mismo tiempo pero limita el impacto en cualquier LUN individual a uno o dos flujos, mientras que todos los LUN participan en el proceso de copia, generando así una transferencia de datos mucho más rápida. Debido a que el trabajo de copia de seguridad no provoca ningún impacto en los servidores de producción, esto podría llevarse a cabo en cualquier momento proporcionando así una mayor ventana operativa en la que puede crearse la segunda copia. Por otro lado, al tener más tiempo para mover datos, no es necesario proporcionar muchos servidores ESX con función de copia de seguridad. Por ejemplo, con la copia de seguridad de la VADP normal, si se toma un rendimiento de 1 TB/h por ESX de copia de seguridad, se requerirían 2 servidores de copia de seguridad para realizar una copia de seguridad de TB de datos en una ventana dada de copia de seguridad de 8 horas. Debido al tiempo adicional del que se dispone gracias al VSA, se puede utilizar un único servidor ESX de copia de seguridad para esa función. El servidor ESX con función de copia de seguridad debería estar diseñado para ejecutar numerosas operaciones de E/S, no para numerosas o densas operaciones de procesamiento. En otras palabras, mientras que los demás servidores ESX es posible que requieran un gran número de núcleos de CPU con cientos de GB de RAM para alojar el mayor número de máquinas virtuales posible, el servidor ESX de copia de seguridad no necesita disponer de más de 8 núcleos y GB de RAM. También es importante señalar que contar con estos servidores ESX de copia de seguridad dedicados elimina la carga de la copia de seguridad de los grandes servidores ESX. Si los servidores ESX de producción también necesitan asumir la carga del movimiento de los datos y el bloqueo iscsci para las copias de seguridad, probablemente alojarán menos máquinas virtuales de las que pueden alojar. Los servidores ESX de copia de seguridad eliminan esa carga, permitiendo así que los otros servidores ESX costosos tengan una mayor densidad de máquinas virtuales para realizar un uso más óptimo del hardware de los servidores así como de las capacidades de procesamiento y de E/S para atender a las aplicaciones empresariales. Copyright CommVault Systems, Inc. Todos los derechos reservados. 7

10 Cuando se crean copias de seguridad en un destino de disco, el VSA aprovecha la deduplicación de datos integrada para reducir la cantidad de datos que se transfieren a través de la red y que se escriben en el disco en un 90-95%. Como resultado, las copias pueden crearse casi un 50% más rápido en comparación con la VADP normal sin deduplicación. 64 TB 2,5 TB/h 64 TB Compresión en el origen con deduplicación en destino Reducción de la red del 50% Deduplicación en el origen con caché del cliente (clientes WAN) Red Reducción de la red del 95% Deduplicación en el origen con caché del destino (clientes LAN) Almacén 64 TB Almacén 64 TB Almacén MA 2,5 TB/h MA 2,5 TB/h MA 64 TB 64 TB Nodo 1 Nodo 2 Nodo 3 La función de deduplicación del software Simpana ofrece una opción de deduplicación basada en nodos, global y altamente escalable que puede escalarse para gestionar conjuntos de datos incluso en las empresas de mayor tamaño. Al mismo tiempo, es fácil añadir más capacidad gradualmente e incrementar el rendimiento simplemente añadiendo disco gradualmente o añadiendo nodos de MediaAgent adicionales. No será necesario reemplazar el almacén de deduplicación antiguo por uno completamente nuevo simplemente porque se haya agotado el espacio del almacén antiguo. Esta deduplicación integrada, incluida la deduplicación en el origen, se encuentra disponible para todos los tipos de copias de seguridad, incluida la copia de seguridad de máquinas virtuales. Y lo que es más importante, la deduplicación en el origen no posee limitaciones en cuanto al tamaño de los datos en un único cliente y puede realizarse a alta velocidad incluso con conjuntos de datos de varios terabytes en clientes individuales. El ejemplo de la imagen ilustra una configuración de deduplicación de 3 nodos que admite hasta 196 TB 1 de capacidad de disco y un rendimiento de 7,5 a 9 TB por hora. Suponiendo una relación de deduplicación conservadora de 10:1 2, que representa una capacidad lógica de casi 2 petabytes, suficiente para satisfacer las necesidades de entornos muy grandes. 1 Supone un tamaño del bloque de deduplicación de 128 K, establecido en la Política de almacenamiento o en la Política de deduplicación global. 2 La relación de deduplicación 10:1 normalmente requiere una conservación de los datos durante cerca de 60 días en el disco de deduplicación con un calendario de copias de seguridad gradual diario y semanal completo. Un calendario completo con mayor frecuencia permitirá obtener una mayor relación de deduplicación en menor tiempo. Copyright CommVault Systems, Inc. Todos los derechos reservados. 8

11 Ventajas para las empresas: Garantía de una rápida creación de copias de recuperación en caso de catástrofe para obtener recuperaciones de cualquier tipo de pérdida de datos o hardware. Capacidad de deduplicación escalable que permite al almacén incrementar tanto su rendimiento como su capacidad gradualmente a medida que crecen las necesidades de la empresa, sin necesidad de desechar las inversiones anteriores. Conservación de los datos durante un mayor período de tiempo en un disco secundario de menor coste en forma deduplicada que permite acceder a muchos más datos que pueden almacenarse en copias instantáneas. Creación de una copia de conservación a largo plazo mediante el movimiento de los datos de manera transparente a una cinta en forma deduplicada. Desviación de la carga de trabajo de realización de las copias de seguridad de los costosos servidores ESX de producción y las máquinas virtuales a servidores ESX de copia de seguridad de menor coste, permitiendo así un uso más óptimo y adecuado de los costosos servidores multinúcleo con elevada potencia de cálculo y elevada capacidad de memoria, y la obtención de un retorno de la inversión realizada mucho mayor. Detección automática de máquinas virtuales y protección de datos automatizada El desafío Dada la facilidad con la que pueden crearse máquinas virtuales, constantemente se crean máquinas nuevas. Esto se hace casi siempre sin el conocimiento de los administradores de los sistemas de almacenamiento o de las copias de seguridad a los que se les encarga que se aseguren de que todos los datos del entorno estén protegidos. Como resultado, estos administradores deben pasar una cantidad excesiva de tiempo todos los días, que en muchas ocasiones constituye hasta el 75% de su jornada, persiguiendo nuevas máquinas virtuales y a sus propietarios, averiguando su finalidad y deduciendo su política de conservación y protección de datos. Estas tareas manuales conducen a una pérdida tremenda de productividad y desperdicio de tiempo que, de lo contrario, podrían haberse empleado en proyectos que ayuden a impulsar el crecimiento del negocio. Solución: detección automática para el VSA El agente del servidor virtual (VSA) incorpora la capacidad de detectar de forma automática nuevas máquinas virtuales basándose en criterios predefinidos y añadirlas de manera transparente a las políticas de protección de datos. De esta manera se garantiza que las máquinas virtuales estén protegidas incluso cuando los administradores no son conscientes de su existencia. Está disponible una amplia variedad de reglas de detección automática que permiten a los administradores ajustar las políticas de detección que mejor se adaptan a sus necesidades. Incluso existe una política general que garantiza que las máquinas virtuales que no cumplen ninguno de los criterios predefinidos estén protegidas de todas formas. Copyright CommVault Systems, Inc. Todos los derechos reservados. 9

12 Mediante esta opción, los administradores pueden establecer las reglas de detección una sola vez y nunca más tendrán que preocuparse de pasar ni un solo minuto buscando nuevas máquinas virtuales que deban proteger. Esto permite ahorrar muchas horas por persona, lo que se traduce en un tiempo que puede utilizarse para actividades más fructíferas. Detección basada en reglas Detección por Afinidad con el almacén de datos Afinidad con el clúster Afinidad con el centro de datos Afinidad con el almacén de datos Afinidad con el servidor ESX Asociar nombres de hosts invitados por expresión regular Grupo de SO Afinidad con el pool de recursos Afinidad con VApp Automática vcbmounter La regla que más suele utilizarse para SnapProtect es la regla de afinidad con el almacén de datos (Data Store Affinity) que agrupa todas las máquinas virtuales del almacén de datos en una única política de protección de datos, o subcliente. Esto garantiza que cuando el LUN de un almacén de datos sufra un fallo, todas las máquinas virtuales alojadas en ese almacén de datos se encontrarán en un estado coherente, eliminando así la posibilidad de que existan archivos "sucios" en la copia de recuperación. Las reglas de afinidad con el almacén de datos también permiten que el proceso de realización de copias de seguridad distribuya la carga de trabajo de la copia de los bloques de datos de manera equitativa en todos los LUN sin sobrecargar excesivamente un LUN en particular. Ventajas para las empresas: Incremento de la productividad del personal de TI, dejando más tiempo libre a los administradores para que impulsen proyectos esenciales para el negocio que aumenten los ingresos. Distribución eficaz de la carga de trabajo que garantiza el mejor uso posible de los LUN del sistema de almacenamiento sin saturar ninguno de ellos, permitiendo así que los procesos de producción se ejecuten con un impacto mínimo. Copyright CommVault Systems, Inc. Todos los derechos reservados. 10

13 Vista de 360 grados y elaboración de informes procesables El desafío Los administradores de los sistemas de almacenamiento y de las copias de seguridad, e incluso los administradores de VMware, no suelen conocer los contenidos de las máquinas virtuales. Como consecuencia, resulta extremadamente difícil tomar decisiones óptimas inteligentes sobre la cantidad y la calidad de los recursos de almacenamiento que deben ponerse a disposición de las máquinas virtuales. Las herramientas tradicionales de gestión de recursos de almacenamiento (SRM) basadas en hosts requieren la existencia de agentes en todos los servidores, en este caso, agentes de servidor virtual, para recopilar esa información, lo que puede ser bastante laborioso. Incluso aunque no se requieran agentes en todas las máquinas, estas herramientas deben ejecutar operaciones de recopilación de datos con frecuencia que generan un importante impacto directo en las máquinas virtuales y los servidores ESX. Para evitar las interrupciones que provocan, la mayoría de los usuarios evitan utilizar estas herramientas y pierden una técnica esencial para garantizar una asignación y una utilización óptimas del almacenamiento para estos servidores virtuales. Esto suele conducir a un desaprovechamiento de los recursos de almacenamiento esenciales. Solución: la función de gestión de recursos de almacenamiento (SRM) para el VSA La función de gestión de recursos de almacenamiento (SRM) del software Simpana se integra con el VSA para proporcionar informes históricos y contextuales detallados de los distintos elementos de una infraestructura virtual. La función SRM incluye informes detallados y vistas del panel de control del consumo de los recursos físicos como la CPU, la memoria y la red, así como el consumo de cada servidor ESX y cada máquina virtual. También proporciona informes históricos de cada una de estas dimensiones. Sin embargo, lo que distingue a la función SRM es la capacidad de ofrecer analíticas detalladas a nivel de archivo de los contenidos de las máquinas virtuales, sin la necesidad de instalar agentes en cada uno de los servidores virtuales. La función SRM en el VSA no requiere ninguna operación de recopilación de datos. En su lugar, reutiliza los datos recopilados mediante las copias de seguridad del VSA y genera informes basados en la información recopilada dentro del índice. Así, la función SRM no añade ninguna carga adicional a las máquinas virtuales ni a los sistemas de producción y presenta información detallada no sólo de la infraestructura virtual, sino también de lo que contiene exactamente cada máquina virtual. Todos los informes del mundo no sirven de nada si no contienen algún tipo de automatización que lleve a cabo acciones decisivas basándose en la información que se encuentra en los informes. El agente del Archivador del sistema de archivos (File System Archiver) del software Simpana se integra con los informes de la función SRM para archivar automáticamente los archivos que indica el informe de la función SRM que han cumplido los criterios de archivado predefinidos. Copyright CommVault Systems, Inc. Todos los derechos reservados. 11

14 Por ejemplo, un informe de la función SRM podría devolver archivos contenidos en máquinas virtuales cuya antigüedad sea superior a seis meses. Cuando este informe se introduce en el Archivador del sistema de archivos (File System Archiver) de las máquinas virtuales, estos archivos antiguos se archivan de forma automática. Téngase en cuenta que aunque esto requiera la existencia de un agente del Archivador en la máquina virtual, no es tan laborioso como los agentes de las copias de seguridad por dos motivos. En primer lugar, el Archivador siempre es gradual y sólo mueve ficheros que han cumplido los criterios desde la última vez que se ejecutó el trabajo del Archivador, que será una pequeña recopilación. En segundo lugar, más que la transferencia de datos, es el escaneo del sistema de archivos lo que consume gran cantidad de recursos de la máquina virtual. Debido a que el informe de la función SRM proporciona una lista de archivos preparada, el agente del Archivador no necesita escanear el sistema de archivos, por lo que elimina así la mayor carga de trabajo. Ventajas para las empresas: Vista de 360 grados integrada del entorno físico y virtual. Las analíticas a nivel de archivo permiten a los administradores del sistema de almacenamiento tomar decisiones inteligentes sobre las asignaciones de almacenamiento a máquinas virtuales "importantes", garantizando así que los mejores recursos de almacenamiento se encuentren disponibles únicamente para esas máquinas virtuales que requieren capacidades avanzadas y una mejor utilización del almacenamiento más costoso. El archivado a nivel de archivo automatizado e integrado de los datos de las máquinas virtuales evita el crecimiento del almacenamiento incontrolado en las máquinas virtuales, ayudando así a mantener los costes del almacenamiento de producción bajo control, con una intervención mínima por parte del administrador. Copias de seguridad integradas en las aplicaciones y extracción de información El desafío Las aplicaciones que se ejecutan en máquinas virtuales no suelen tener el mismo tipo de protección que el que tendrían si se ejecutaran en servidores físicos. Concretamente, las tareas como el truncamiento de registros y la extracción de información de los datos de objetos no son posibles. Como resultado, muchos propietarios de aplicaciones todavía se muestran reticentes a virtualizar los servidores de aplicaciones. Aunque existen algunas herramientas que permiten realizar restauraciones granulares a nivel de objeto de los archivos de las aplicaciones que se encuentran en máquinas virtuales, éstas suelen requerir que todos los datos de las aplicaciones se encuentren disponibles en el disco en formato nativo. Sin embargo, la mayor parte de las solicitudes de restauración de objetos son para objetos que son muy antiguos. Por ejemplo, es normal para las solicitudes de restauración de mensajes de correo electrónico de Exchange con 30 o más días de antigüedad. Sin embargo, esto requerirá que los archivos de la aplicación de hace 30 días deban almacenarse en el disco. Si los archivos de la aplicación suman un 1 TB, y se está ejecutando una copia de seguridad de la aplicación, esto significa que se necesitarán 30 TB de disco para mantener los archivos de la aplicación durante unos 20 días. Si se necesita recuperar mensajes antiguos, se necesitará más espacio en disco. Debido a estos requisitos de disco excesivos, las herramientas que permiten realizar recuperaciones granulares a nivel de objeto de las aplicaciones son prohibitivas y rara vez se utilizan en los entornos prácticos. Copyright CommVault Systems, Inc. Todos los derechos reservados. 12

15 Solución: VSA integrado en las aplicaciones El agente de SnapProtect para el VSA proporciona copias de recuperación integradas en las aplicaciones que garantizan que la copia de recuperación contiene una imagen coherente del punto en el tiempo de la aplicación que se ejecuta en una máquina virtual. Además SnapProtect para el VSA permite que la aplicación trate esta copia de recuperación como una copia de protección sensible a las aplicaciones, que permite que la aplicación realice tareas posteriores a la copia de seguridad como el truncamiento de registros. Disco abierto Pool de servidores ESX Copias instantáneas montadas en el SPC Proxy ESXi Copias de seguridad Nube Búsqueda Agente ligero/proveedor de VSS Política de extracción de información Copia granular de conservación Formato de objeto sensible a la información contextual Suspensión La imagen ilustra cómo SnapProtect para el VSA se integra con las aplicaciones que se ejecutan en una máquina virtual. Utiliza un agente ligero sensible a las aplicaciones en la máquina virtual que aloja la aplicación. Antes de que el trabajo de SnapProtect introduzca a la máquina virtual en modo inactivo, interactúa con el agente ligero para preparar la aplicación para la copia de seguridad. Una vez que la aplicación está preparada y todas las demás máquinas virtuales del subcliente se encuentran en modo inactivo, el trabajo del SPE crea una copia instantánea de hardware. Tras concluirse la creación de la copia instantánea, el trabajo de SnapProtect pide al agente de la máquina virtual de la aplicación que trunque todos los registros. Una vez que se truncan los registros, la aplicación se libera para que pueda operar con normalidad y la máquina virtual sale del modo inactivo. La operación completa tarda unos minutos en realizarse. Existe la creencia de que los agentes de las máquinas virtuales son malos. De hecho, los agentes en sí mismos no son malos, lo que no es bueno es la cantidad de recursos que consumen, la cantidad de datos que mueven y el coste de las licencias y el mantenimiento de cada uno de ellos por separado. El agente de la máquina virtual en realidad no mueve ningún dato y consume algunos recursos sólo en el momento de la realización de la copia de seguridad durante unos minutos. De ahí que apenas añada carga al sistema de producción. Este agente puede instalarse y actualizarse de forma remota sin la necesidad de iniciar sesión manualmente en la máquina virtual. Y lo que es más importante, debido a que el agente no mueve ningún dato, éste tampoco consume ninguna licencia. Funciona únicamente en el modo de restauración que no necesita licencia. Además, actúa como destino de la restauración, por lo que permite restaurar datos directamente en la máquina virtual, sin copiarlos a una ubicación temporal y, después, volverlos a copiar manualmente en la máquina virtual. Copyright CommVault Systems, Inc. Todos los derechos reservados. 13

16 El software Simpana también ofrece la posibilidad de ejecutar operaciones de extracción de información en copias de recuperación creadas por el VSA. La política de extracción de información extrae información selectiva a nivel de objeto de los archivos de las aplicaciones y ofrece la posibilidad de almacenar los objetos individualmente en Políticas de almacenamiento por separado con distintos tipos de conservación. Esto permite realizar restauraciones a nivel de objeto granular, por ejemplo, restauraciones a nivel de mensajes individuales. Y lo que es más importante, los objetos granulares pueden conservarse durante largos periodos de tiempo sin necesidad de conservar todos los archivos de la aplicación. Como resultado, muchos programas de software Simpana requieren que se proporcione mucho menos espacio en disco para la realización de copias secundarias. Inicialmente el software Simpana admitirá las aplicaciones Exchange y SharePoint para las copias de seguridad integradas en las aplicaciones y la extracción de información, y posteriormente se añadirán otras. Ventajas para las empresas: La protección y la extracción de información integrada en las aplicaciones permite virtualizar con confianza más aplicaciones, ayudando así a obtener beneficios y una rentabilidad de la plataforma virtual más pronto. El almacenamiento a largo plazo de los objetos individuales seleccionados no requiere almacenar todos los datos de las aplicaciones, permitiendo así que se utilice una cantidad de almacenamiento secundario mucho menor. Configuración del entorno de prueba Clúster de ESX Clúster de ESX POOL DE ALMACENES DE DATOS IBM XIV Proxy ESX DELL 2100 con MD1000 El diagrama anterior representa el entorno que se ha empleado para probar SnapProtect para el VSA. Copyright CommVault Systems, Inc. Todos los derechos reservados. 14

17 Configuración de VMware Todas las pruebas se han realizado en vsphere 4.1. Configuración de los clústers de ESX Nombre del clúster Núm. de servidores ESX Configuración del servidor ESX DevCluster 2 8 núcleos de CPU, 16 GB de RAM, 6 puertos NIC 250 ProdcertCluster 3 4 núcleos de CPU, 8 GB de RAM, 2 puertos NIC 250 Configuración de las máquinas virtuales Núm. aproximado de máquinas virtuales Núm. de máquinas virtuales Tamaño medio de cada máquina virtual Espacio medio proporcionado por cada máquina virtual GB 17 GB Windows 2008 Enterprise SO Tamaño total 10 TB 11 TB Espacio total ocupado Nota: debido al número limitado de servidores ESX, no todas las máquinas virtuales se han activado durante estas pruebas. Esto no afecta de ningún modo a los resultados de las mismas ya que se han configurado para introducir las máquinas virtuales en modo inactivo incluso cuando se encuentran activadas. Se han activado las máquinas virtuales suficientes para alcanzar una utilización de la CPU y la memoria de aproximadamente el 80% en cada servidor ESX. Configuración del almacén de datos Sistema de almacenamiento Número de LUN Tamaño de cada LUN Núm. de máquinas virtuales por cada LUN IBM XIV 10 1 TB TB Configuración del software Simpana CommServe : servidor Windows 2003 R2 x64 con 8 GB de RAM Proxy ESX de copia de seguridad: Dell DL 2000 con MD1000 Procesador RAM Red Almacenamiento 2 núcleos cuádruples de CPU para un total de 8 núcleos Espacio total proporcionado 16 GB 6 puertos GigE 6 unidades SAS internas de RPM para alojar el archivo de paginación y la base de datos de deduplicación de la máquina virtual invitada. MD1000 de 6 TB útiles con disco SATA de RPM utilizado como copia de seguridad en el destino de disco. Aloja una única máquina virtual que contiene el agente del servidor virtual (VSA), MediaAgent y la base de datos de deduplicación. VSA/MediaAgent: configura la siguiente máquina virtual. Instala IBM XCLI en la máquina virtual para el control de acceso a los LUN de los almacenes de datos desde el agente VSA. SO vram vcpu Red Windows 2008 Enterprise 16 GB 8 2 puertos GigE Copyright CommVault Systems, Inc. Todos los derechos reservados. 15

18 Realización de las pruebas y resultados SnapProtect para el VSA Configuración del caso de prueba Para esta prueba se ha creado un único conjunto de copias de seguridad y se han configurado 10 políticas de copia de seguridad (subclientes). Cada subcliente se ha configurado en modo de detección automática con la opción de afinidad con el almacén de datos (Datastore Affinity). Esto garantiza que cada subcliente contenga máquinas virtuales de un único almacén de datos, evitando así que la copia de recuperación contenga imágenes de máquinas virtuales "sucias" o "colgadas". Realización de la prueba Todos los subclientes se programaron para iniciar la realización de la copia de seguridad al mismo tiempo. Esto inició 10 trabajos distintos. En la primera fase de cada trabajo, el VSA detecta nuevas máquinas virtuales que, según lo definido, cumplen los criterios de las reglas de detección de los subclientes. Una vez que se detectan las máquinas virtuales, cada trabajo interactúa con vcenter por separado para introducir las máquinas virtuales de cada almacén de datos en modo inactivo. Una vez que todas las máquinas virtuales de los almacenes de datos se encuentran en modo inactivo, cada trabajo crea una copia instantánea de hardware para el LUN del almacén de datos. Tras ejecutarse la copia instantánea de hardware, todas las máquinas virtuales del almacén de datos salen del modo inactivo. La operación de SnapProtect completa tardó aproximadamente 17 minutos en realizarse. La fase de detección apenas tardó 2 minutos en llevarse a cabo y, después, se tardaron poco más de 14 minutos en ejecutarse los trabajos de SnapProtect. La mayor parte de este tiempo se empleó en activar y desactivar el modo inactivo en las máquinas virtuales. Resultados de la prueba Protección de 500 máquinas virtuales en 17 minutos. Copyright CommVault Systems, Inc. Todos los derechos reservados. 16

19 Conclusión El software Simpana de CommVault ofrece un enfoque completamente nuevo para la gestión de datos adaptado a las necesidades del centro de datos emergente. Las características como la deduplicación en el origen están diseñadas para facilitar la superación de los retos a los que se enfrentan los centros de datos tradicionales. No obstante, los nuevos centros de datos virtualizados necesitan un cambio de pensamiento lateral con respecto a la gestión de los datos. El software Simpana ofrece SnapProtect para el VSA que aprovecha la capacidad de las copias instantáneas para crear rápidos puntos de recuperación con un impacto mínimo en los servidores virtuales, lo que permite así a los usuarios proteger cientos de máquinas virtuales en tan sólo minutos. El software Simpana incluye la realización de copias de seguridad integradas en las aplicaciones y la extracción de información a nivel de objeto para las aplicaciones que se ejecutan en las máquinas virtuales. La elaboración de informes integrada mediante la función SRM y la función de archivo automatizado ayuda a los usuarios a gestionar la utilización del almacenamiento en las máquinas virtuales de manera más eficaz. Por último, la capacidad de utilizar el almacenamiento en la nube para la conservación a largo plazo o los destinos de archivo garantiza a los usuarios que siguen el camino correcto en su evolución hacia un centro de datos basado en la nube que proporciona la automatización, flexibilidad y escalado necesarios para satisfacer las necesidades empresariales que cada vez son más complejas. La exclusiva arquitectura de plataforma única del software Simpana proporciona a las empresas un control sin precedentes del crecimiento de los datos, los costes y el riesgo. El software Simpana de CommVault se ha diseñado para trabajar conjuntamente a la perfección desde el nivel más básico, compartiendo un solo código y un conjunto de funciones común, para proporcionar capacidades de copia de seguridad y recuperación, archivo, réplica, y búsqueda y gestión de recursos insuperables. Cada día se unen más empresas a aquellas que han descubierto la eficacia, el rendimiento, la fiabilidad y el control inigualables que sólo CommVault puede ofrecer. Puede encontrar información sobre CommVault en La sede central de CommVault se encuentra en Oceanport, Nueva Jersey (Estados Unidos). Copyright CommVault Systems, Inc. Todos los derechos reservados. 17

20 Correo electrónico: Sede mundial de CommVault 2 Crescent Place Oceanport, NJ Fax: Oficinas regionales de CommVault: Estados Unidos Europa Oriente Medio y África Asia-Pacífico Latinoamérica y Caribe Canadá India Oceanía CommVault Systems, Inc. Todos los derechos reservados. CommVault, CommVault y el logotipo, el logotipo "CV", CommVault Systems, Solving Forward, SIM, Singular Information Management, Simpana, CommVault Galaxy, Unified Data Management, QiNetix, Quick Recovery, QR, CommNet, GridStor, Vault Tracker, InnerVault, QuickSnap, QSnap, Recovery Director, CommServe, CommCell, SnapProtect, ROMS y CommValue son marcas comerciales o marcas comerciales registradas de CommVault Systems, Inc. Todas las demás marcas, productos, nombres de servicio, marcas comerciales o marcas de servicio registradas de terceros son propiedad de y se emplean para identificar los productos o los servicios de sus respectivos propietarios. Todas las especificaciones pueden sufrir cambios sin previo aviso. El desarrollo y el calendario de cualquier posible lanzamiento futuro, así como cualquiera de sus características o funciones, continuarán realizándose a la entera discreción de CommVault.

Los cinco fundamentos de la protección de datos de servidores virtuales. Febrero de 2013

Los cinco fundamentos de la protección de datos de servidores virtuales. Febrero de 2013 Los cinco fundamentos de la protección de datos de servidores virtuales Febrero de 2013 Índice El incentivo de la virtualización... 3 Los cinco fundamentos... 3 Solución para la protección de datos de

Más detalles

Gestión de Snapshots y Replicación: Lista de verificación para el comprador

Gestión de Snapshots y Replicación: Lista de verificación para el comprador Gestión de Snapshots y Replicación: Lista de verificación para el comprador Hoy en día son cada vez más las empresas que se pasan a los snapshots de disco y a la replicación para aumentar o reemplazar

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Antes de renovar su software de copia de seguridad

Antes de renovar su software de copia de seguridad Antes de renovar su software de copia de seguridad La gestión de datos y de la información es cada vez más compleja y dinámica. Existen innovaciones en tecnología y procesos que pueden proporcionar nuevas

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Diego Cicero VMware Sr. Systems Engineer Qué son la continuidad del negocio y la recuperación ante desastres (BCDR)? Continuidad

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Trabajo TP6 Sistemas Legados

Trabajo TP6 Sistemas Legados Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles