Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware
|
|
- María Victoria Espinoza Benítez
- hace 8 años
- Vistas:
Transcripción
1 Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware La arquitectura y la operativa de un entorno virtual son muy diferentes a las de los entornos tradicionales y exigen técnicas específicas de protección de datos. En este artículo conocerás las mejores prácticas de vsphere. por Eric Siebert Mejoras al puede Ala hora de hacer copias de seguridad de máquinas en la plataforma vsphere de VMware, es preciso aprovechar todo el potencial que ofrece la virtualización para maximizar la eficiencia de tus respaldos. También necesitarás saber qué quieres copiar y cómo hacerlo. Por otra parte, no puedes utilizar los mismos principios que empleas en un entorno tradicional para proteger entornos. Estas son las ocho mejores prácticas para llevar a cabo copias de seguridad en vsphere. 1 no hagas respaldos de máquinas en la capa del sistema operativo huésped Con los tradicionales, normalmente se instala un agente en el sistema operativo huésped para que el servidor de seguridad se conecte con él cuando necesite copiar y proteger la in- 23 Storage Guía Básica: Servidores Virtuales
2 formación. Pero este método no sirve para los entornos virtualizados porque genera un consumo excesivo de recursos en la máquina virtual (VM) que puede impactar negativamente en su rendimiento, así como en el de otras VMs operando en el equipo anfitrión. En vez de eso, deberías hacer una copia de seguridad en la capa de virtualización; esto exige usar respaldos a nivel de imagen para proteger el archivo VMDK, de mayor tamaño, sin involucrar al OS huésped. Para ello, es preciso utilizar una aplicación diseñada para trabajar en un entorno virtualizado y hacer la copia de seguridad del disco virtual de la VM directamente, sin involucrar al OS ni al huésped. Esto eliminará el consumo de recursos que normalmente se produce cuando se hace el la VM en la capa del OS huésped y garantizará que tus VMs reciben todos los recursos posibles para sus cargas de trabajo. Mejoras al puede 2aprovecha las apis de vstorage Las APIs de vstorage para la protección de datos (vstorage APIs for Data Protection, VADP) fueron introducidas con vsphere 4 para sustituir al marco de VMware Consolidated Backup (VCB) que fue presentado con VMware Infrastructure 3 para ayudar a descargar el proceso de ejecución de las copias de seguridad del anfitrión. Estas APIs no sólo permiten un acceso más sencillo al archivo del disco virtual de la VM sino que también contienen prestaciones, como changed block tracking (CBT), para aumentar la velocidad. CBT mantiene un seguimiento de todos los bloques que han sido modificados desde el último respaldo; basta con que la aplicación de seguridad haga una consulta en el VMkernel para encontrar la información. La aplicación no necesita trazar los cambios, lo que permite efectúa copias de seguridad incrementales mucho más rápidas. VADP proporciona un mecanismo mucho más eficiente para proteger las VMs, y deberías usar aplicaciones para aprovechar al máximo las posibilidades que ofrece. 3aprende cómo combinan el modo inactivo y VSS Cuando hagas copias de seguridad de VMs que tienen aplicaciones transaccionales, como bases de datos y de , es fun- 24 Storage Guía Básica: Servidores Virtuales
3 Mejoras al puede damental que las pongas en modo inactivo (quiesce) para que se mantengan en el estado apropiado mientras tiene lugar la copia. El respaldo realizado en este estado se denomina consistente con las aplicaciones (application-consistent). Esto significa que antes de que comience a hacerse la copia de seguridad las aplicaciones se ponen en modo de pausa para que las grabaciones y transacciones pendientes queden escritas en el disco. Esto garantiza que el servidor se mantenga en el estado apropiado y que no se pierda información en caso de que sea necesaria hacer una restauración. Este tipo de inactividad sólo funciona cuando las aplicaciones que cuentan con esta funcionalidad de aceptar la orden de pausar y grabar la información pendiente cuando sea necesario. VMware Tools contiene un driver que trabaja con Volume Shadow Copy Service (VSS) de Microsoft para pausar las aplicaciones antes de hacer la copia de seguridad. En el pasado, este driver no siempre ha sostenido todos los sistemas operativos de Windows, por lo que muchos proveedores han diseñado sus propios drivers. Por tanto, es conveniente que emplees un driver soportado por VMware Tools o que instales en tus VMs un driver diseñado por el propio proveedor. Asegúrate también de que VSS no está deshabilitado y que todo está configurado correctamente para llevar a cabo la copia de seguridad application-consistent. 4no escatimes recursos con las copias de seguridad Para asegurarte de que las ventanas sean tan cortas como sea posible, comprueba que tu hardware es el apropiado para el servidor de seguridad y que éste no se convierta en un embotellamiento a la hora de hacer los respaldos. Si bien es esencial tener un ancho de banda suficiente, también lo es contar con una CPU y memoria adecuadas. El trabajo del servidor de seguridad consiste en algo más que mover datos del servidor de origen a un dispositivo de almacenamiento en destino; también realiza funciones de deduplicación y compresión para ayudar a reducir el tamaño de las copias de seguridad. Este tipo de procesos requieren una gran cantidad de memoria y CPU para gestionar toda la información que fluye por el servidor. Asegúrate de seguir las recomendaciones para el servidor de seguridad. En este área nunca está de más tener más recursos 25 Storage Guía Básica: Servidores Virtuales
4 de los aparentemente necesarios; los respaldos pueden ralentizarse muchísimo si el servidor de ejecución no tiene los recursos adecuados. Mejoras al puede 5las instantáneas no son copias de seguridad Las instantáneas de máquinas nunca deberían usarse como respaldos primarios. Estas instantáneas (snapshots) están bien para respaldos provisionales y ad hoc de VMs pero su uso acarrea diversas penalizaciones. Cuando se crea una instantánea, todos los writes dirigidos al archivo del disco de la VM son desviados a un nuevo archivo del disco delta y el disco original pasa a ser sólo de lectura. El archivo del disco delta aumenta en incrementos de 16 MB a medida que se va grabando información y cada incremento causa un bloqueo en el LUN sobre el que reside, lo que puede llegar a perjudicar el funcionamiento. Cuantas más instantáneas tengas en ejecución, mayor es el impacto que puedes ejercer sobre el rendimiento de todas las VMs que operan en ese LUN. Las instantáneas también pueden acaparar espacio adicional en tus almacenes de datos -cada uno de ellos puede crecer hasta el tamaño del disco original. Si los almacenes de datos se quedan sin espacio de disco, las VMs se colapsarán. Otra operación que genera mucho peso de I/O y que puede llegar a afectar al rendimiento de la VM es el retorno al disco original de la información de las instantáneas al borrarse éstas. Además, las instantáneas van creando nuevos discos que se conectan al original; esto puede dar lugar a que algunas prestaciones no estén disponibles y causen problemas con el mapeo que tiene lugar entre el disco original y sus instantáneas. Por lo tanto, nuestro consejo es que hagas un uso moderado de las instantáneas y las elimines tan pronto como ya no las necesites. 6planifica cuidadosamente las copias de seguridad Los respaldos realizados en un entorno virtual pueden poner presión sobre los recursos debido al carácter compartido de la arquitectura de virtualización. Por ello, deberías programar el calendario de copias de seguridad para que ningún recurso esté sometido a una presión excesiva. Por ejemplo, no hagas respaldos de demasiadas VMs en 26 Storage Guía Básica: Servidores Virtuales
5 el mismo anfitrión o el mismo LUN simultáneamente; trata de programar las copias de seguridad para distribuir equilibradamente los recursos y evitar el uso excesivo de alguno de ellos. Si no lo haces, las copias de seguridad pueden ralentizarse y afectar negativamente al rendimiento de la VM. Mejoras al puede 7 8 infórmate sobre las alternativas con tolerancia a errores Casi todas las herramientas de virtualización que usan copias de seguridad a nivel de imagen emplean instantáneas de VM para evitar que el disco virtual escriba información mientras se lleva a efecto la copia de seguridad. VMware Fault Tolerance (FT) usa dos VMs, una primaria y otra secundaria, ubicadas en distintos equipos anfitriones, pero compartiendo el mismo archivo de disco virtual. Actualmente, la funcionalidad Fault Tolerance no apoya instantáneas de VMs, lo que puede complicar la realización s de VMs habilitadas para utilizar dicha prestación. Para superar esta dificultad, es preciso que busques otras alternativas de copia de seguridad para la VM. Una de ellas consiste en desactivar temporalmente la funcionalidad de FT mientras se ejecuta la copia de seguridad, lo que permitirá hacer las instantáneas. La desactivación preserva la VM secundaria y puede habilitarse de nuevo tras completarse el respaldo. Para automatizar este proceso puedes usar PowerShell y crear pre-y-post scripts. Otra opción es crear otra copia de la VM clonándola a través de vcenter Server o usando vcenter Converter. Esto crea una nueva copia de la VM de la que se puede hacer una copia de seguridad y, posteriormente, eliminar el clon creado. También puedes usar instantáneas a nivel de almacenamiento o hacer un la VM empleando un agente integrado en el OS. no olvides hacer un l anfitrión y de las configuraciones de vcenter Server Si alguna vez pierdes un anfitrión o vcenter Server, debes saber que su reconstrucción será sencilla pero perderás toda la información de configuración. Por eso, es una buena idea hacer copias de seguridad periódicas de toda la información. Cuando haces el 27 Storage Guía Básica: Servidores Virtuales
6 Mejoras al puede un anfitrión, normalmente sólo proteges las VMs pero no los archivos que residen en la consola de gestión del anfitrión. Aunque no debes hacer un los archivos de la consola de gestión, sí es conveniente proteger la información de configuración ya que, en caso de necesidad, ello facilitará la reconstrucción del anfitrión. Para anfitriones ESX puedes usar el comando esxcfg-info Service Console, lo que generará montones de información de configuración y la verterá en un archivo de texto. Para anfitriones ESXi, se puede emplear el comando vicfg-cfgrespaldo, que forma parte de vsphere CLI, para generar la información y verterla al archivo de texto. En el caso de los anfitriones ESX no es posible restaurar la información del output esxcfg-info pero, al menos, sabrás qué es lo que necesitas para realizar la reconfiguración. Con los anfitriones ESXi, también puedes usar el comando vicfg-backup para restaurar la configuración a un anfitrión. Para vcenterserver es fundamental proteger la base de datos que contiene toda la información de configuración exclusiva a vcenter Server. Aquí se incluye la información de configuración de clusters; grupos de recursos, permisos, alarmas, datos de rendimiento y mucho más. Con una buena copia de seguridad de la base de datos puedes proceder, simplemente, a reinstalar vcenter Server, dirigirlo a la base de datos y estará funcionando. Asimismo, asegúrate de que hagas una copia de seguridad de la carpeta de certificados SSL de vcenter Server, localizada en el directorio de datos. Éste contiene los certificados Secure Sockets Layer (SSL) empleados para comunicarse de forma segura con los anfitriones ESX y ESXi, así como con los clientes. Como puedes ver, aunque VMware incluye el las máquinas en su última versión de vsphere, hay varios aspectos que conviene considerar. Estos ocho consejos te ayudarán a hacer del vsphere un proceso menos doloroso. n Eric Siebert es un veterano del sector de las TI con más de 25 años de experiencia cubriendo múltiples áreas, aunque centra especialmente su atención en la administración y virtualización de. Eric es miembro muy activo de los foros de ayuda de VMware Vmtn y ha obtenido el estatus de gurú de élite ayudando a otros a resolver sus problemas y retos. Asimismo, es moderador de usuarios de Vmtn y mantiene su propio sitio Web de información sobre VMware VI3, vsphere-land. 28 Storage Guía Básica: Servidores Virtuales
7 Mejoras al VADP de VMware: cómo las APIs de protección de datos de vstorage pueden a los VARs La copia de seguridad sigue siendo algo que la mayoría de las organizaciones de TI relacionan con un cierto grado de sufrimiento y, en algunos casos, con mucho. Esto hace que VADP sea un tema de conversación ideal cuando tengas que evaluar las necesidades de un cliente potencial. por Eric Slack puede Los han cambiado por completo el juego de las copias de seguridad. Antes, cuando los llegaban al centro de datos, los administradores hacían una copia de seguridad de la misma manera que con los físicos, usando un agente de software para cada VM. Pero dada la cantidad de VMs que se pueden incorporar a un anfitrión ESX, esto tenía el potencial de crear verdaderos embotellamientos, con docenas s viniendo de un mismo servidor. VMware respondió con VMware Consolidated Backup (VCB), un módulo que funciona sobre un servidor proxy, recopila instantáneas de la imagen del disco de cada VM y, posteriormente, realiza una copia de seguridad de sí mismo. VCB supuso un avance respecto al respaldo tradicional y, según 33 Storage Guía Básica: Servidores Virtuales
8 Mejoras al puede la encuesta de Intención de Compra publicada en el número de Primavera 2011 de la revista Storage, ha tenido una aceptación significativa. Sin embargo, además de requerir un servidor separado (el proxy), ha tenido ciertos problemas de implementación. Las APIs de vstorage para la protección de datos (VADP) representan la siguiente generación de la estrategia de VMware hacia el mundo de las copias de seguridad, sustituyendo a VCB en vsphere 4. Además de eliminar la necesidad de un servidor proxy, VADP se integra con el software de las aplicaciones y añade algunas funcionalidades importantes. Por ejemplo, con VADP, la aplicación de copia de seguridad pone en marcha la API que dispara el proceso de toma de instantáneas y, posteriormente, hace una copia de seguridad de la información resultante montando la instantánea y almacenando los datos como un cliente normal. Esto le permite al software hacer copias de seguridad a nivel de imagen de las VMs directamente y gestionarlas como lo haría cualquier otro cliente. VADP incluye una prestación llamada changed block tracking (CBT) que hace seguimiento a los bloques de datos que han sido modificados desde el último respaldo. Anteriormente, había que hacer una copia de seguridad de toda la imagen de la VM cada ciclo, como si fuera un respaldo completo, independientemente de cuánta información nueva había. Los resultados de la encuesta de Storage sugieren que los encuestados consideran esto como un aspecto a resolver: demasiado respaldo fue identificado como el mayor problema a la hora de proteger los. CBT traza los cambios producidos en los bloques cuando son modificados y permite que la aplicación consulte a VMkernel para determinar qué bloques son candidatos para la copia de seguridad. Al igual que las copias de seguridad incrementales de las aplicaciones tradicionales, esta funcionalidad que permite hacer seguimiento de los cambios a nivel de bloque, reduce sustancialmente la ventana. También puede eliminar la necesidad que pueden tener otros procesos, como la replicación, de hacer escáneres separados del respaldo para determinar específicamente cuáles son los bloques que van a ser manejados. En general, VADP básicamente virtualiza lo que era un proceso físico y permite incrustarlo en la aplicación de un tercero. La mayoría de los principales 34 Storage Guía Básica: Servidores Virtuales
9 distribuidores de software de copias de seguridad sostienen esta prestación. Mejoras al puede oportunidades y riesgos par Siempre resulta sorprendente comprobar cuántas compañías siguen haciendo las cosas a la vieja usanza, incluso cuando hay mejores soluciones disponibles. Las copias de seguridad son un ejemplo perfecto, como demuestra la encuesta de Intenciones de Compra realizada por Storage, en la que un tercio de los 362 participantes reconocieron usar métodos tradicionales para proteger los. Esto puede ser, simplemente, un ejemplo del axioma: si no está roto, para qué arreglarlo, ya que las compañías ciertamente tienen otras preocupaciones y cuestiones de TI a las que prestar atención. Pero para muchas empresas, proteger decenas o cientos de VMs con agentes distintos no sólo es caro (hay que pagar las licencias de copia de seguridad), sino que puede suponer una mala gestión de los recursos y el tiempo de la compañía. Las firmas que cuentan con una aplicación de copia de seguridad que la respalde, VADP puede ser justo lo que necesitan. Esta tecnología presenta una oportunidad para los VARs pero también un riesgo potencial. La oportunidad consiste en traer esta funcionalidad a las cuentas que están ya utilizando un producto que tú vendes, sin habértelo comprado a ti, y preguntarles la razón por la que no usan VADP. La copia de seguridad sigue siendo algo que la mayoría de las organizaciones de TI relacionan con un cierto grado de sufrimiento, y en algunos casos, con mucho. Esto hace que VADP sea un tema de conversación ideal a la hora de evaluar las necesidades de un cliente potencial. Hay grandes probabilidades de que la respuesta sea positiva, y ello podría conducirte hasta tu primer proyecto dentro de una campaña de VMware, y a una nueva cuenta. Por otro lado, el VMware supone una vulnerabilidad en el caso de clientes con quienes ya tienes abierta una cuenta para infraestructura de protección de datos. Si otro VAR empieza a hacer preguntas sobre VADP, ello podría ser un problema, a menos que hayas educado bien a tu cliente. Además, al no requerir una licencia 35 Storage Guía Básica: Servidores Virtuales
10 Mejoras al distinta para cada VM, VADP puede reducir la cantidad de software que necesitan tus clientes, aunque muchos vendedores de productos de copia de seguridad todavía requieren agentes para aplicaciones específicas. De todos modos, igual que ocurre en muchos otros casos, nunca es mala idea ahorrarles un poco de dinero a tus clientes, incluso si ello supone reducir tus cifras de ventas a corto plazo. Las aplicaciones tradicionales de copia de seguridad llevan años entre nosotros, consumiendo un enorme caudal de recursos en lo que se puede decir con certeza que es un proceso ineficiente. Ninguna otra aplicación maneja tanta información ni crea tantas copias redundantes (incluso con deduplicación). Sin embargo, tomar una instantánea inicial de una VM y utilizar un proceso incremental para actualizarlo es un proceso muy eficiente y puede llegar a reducir significativamente la ventana del respaldo. Junto a VADP, hay varias compañías que han sacado al mercado productos de protección de datos diseñados específicamente para VMware y las otras plataformas de virtualización de. Algunos de estos productos ofrecen la posibilidad de reiniciar las VMs protegidas directamente desde la imagen de la copia de seguridad sin tener que restaurarlas primero, o de usar la conversión de física a virtual para proporcionar una mejor protección de los no virtualizados. Una vez que tus clientes se acostumbren a las instantáneas y las copias de seguridad a nivel de imagen, puede que estén menos interesados en los productos tradicionales que les has estado vendiendo hasta ahora. Por ello, al tiempo que comprendemos la gran importancia que tiene VADP para los VARs en el mercado de copias de seguridad, sé consciente de que ello puede dar lugar a que el genio salga de la botella. n Eric Slack es analista principal de Storage Suiza y colaborador de SearchChannel.com. puede 36 Storage Guía Básica: Servidores Virtuales
Cómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesStorage. guía básica. respaldo de servidores virtuales. dentro. Gestionando la información que mueve a las empresas
Gestionando la información que mueve a las empresas Storage guía básica Hay numerosos productos que parecen haber dejado atrás los inconvenientes generados por los respaldos (copias de seguridad) de. Esta
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesRespaldo de servidores virtuales: aplicaciones. y herramientas
: aplicaciones tradicionales La mayoría de los departamentos de TI todavía efectúan las copias de seguridad con aplicaciones tradicionales, utilizando cliente para proteger los. Pero esta estrategia tiene
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesBiblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014
Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesRespaldo y recuperación en ambientes VMware con Avamar 6.0
Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,
Más detallesGuía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.
ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesEn todas ellas, la tecnologia que habilita en vmotion.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesPLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí
PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Almacenamiento virtual Pasamos a estudiar uno de los aspectos cruciales en la configuración de las máquinas virtuales: el
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCONVIERTA CADA CONTACTO EN UNA VENTA.
Maximizando tus oportunidades de negocio! Usted está perdiendo clientes si no está dando un seguimiento correcto CONVIERTA CADA CONTACTO EN UNA VENTA. Recuerda aquellos días cuando iniciaba en el negocio
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesCurso VMware vsphere: Virtualización, Cloud Computing
Curso VMware vsphere: Virtualización, Cloud Computing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VMware vsphere: Virtualización, Cloud
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesComo instalar y usar Windows XP y Windows 7 en el mismo equipo
Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCómo elegir tu SOFTWARE DE GESTIÓN?
Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de
Más detallesBACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO
BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión
NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesWHITE PAPER. Proteger sus servidores virtuales con Acronis True Image
Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesVirtualización. El valor de la Virtualización de Servidores en la PYME
Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesQue es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un
Que es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en
Más detalles1.3.9. Copia de seguridad
1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCuestionario para la planificación estratégica
Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detalles