Dell AppAssure Guía de instalación y actualización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dell AppAssure 5.4.3. Guía de instalación y actualización"

Transcripción

1 Dell AppAssure Guía de instalación y actualización

2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona bajo una licencia de software o un contrato de confidencialidad. Este software únicamente podrá utilizarse o copiarse de acuerdo con las condiciones del contrato aplicable. Ninguna parte de esta guía podrá reproducirse o transmitirse de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, lo que incluye el fotocopiado y la grabación, con cualquier fin que no sea el uso personal por parte del comprador sin un permiso por escrito de Dell Inc. La información de este documento se proporciona en relación con productos Dell. No se concederá ninguna licencia, explícita o implícita, por impedimento legal o cualquier otro motivo, a ningún derecho de propiedad intelectual por medio de este documento o en relación con la venta de productos Dell. EXCEPTO EN LOS CASOS ESTABLECIDOS POR LAS CONDICIONES ESPECIFICADAS EN EL CONTRATO DE LICENCIA DE ESTE PRODUCTO, DELL NO ASUME NINGÚN TIPO DE RESPONSABILIDAD Y RECHAZA CUALQUIER TIPO DE GARANTÍA EXPLÍCITA, IMPLÍCITA O ESTABLECIDA POR LEY RELATIVA A SUS PRODUCTOS, ENTRE LAS QUE SE INCLUYEN LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN ESPECÍFICO O CUMPLIMIENTO. DELL NO SERÁ EN NINGÚN CASO RESPONSABLE POR NINGÚN TIPO DE DAÑOS Y PERJUICIOS DIRECTOS, INDIRECTOS, RESULTANTES, PUNITIVOS, ESPECIALES O ACCIDENTALES (ENTRE LOS QUE SE INCLUYEN DAÑOS Y PERJUICIOS POR LA PÉRDIDA DE BENEFICIOS, LA INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL O LA PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O LA IMPOSIBILIDAD DE UTILIZAR ESTE DOCUMENTO, AUNQUE SE HAYA AVISADO A DELL DE LA POSIBILIDAD DE DICHOS DAÑOS Y PERJUICIOS. Dell no ofrece garantías de ningún tipo con respecto a la precisión o integridad del contenido de este documento y se reserva el derecho a realizar cambios en las especificaciones y las descripciones de productos en cualquier momento sin previo aviso. Dell no se compromete a actualizar la información incluida en este documento. Si tiene alguna pregunta relativa a su posible uso de este material, póngase en contacto con: Dell Inc. A la atención: LEGAL Dept 5 Polaris Way Aliso Viejo, CA Consulte nuestro sitio web (software.dell.com) para obtener información de las oficinas regionales e internacionales. Marcas comerciales Dell, el logotipo de Dell y AppAssure son marcas comerciales de Dell Inc. y/o sus afiliados. Puede que se utilicen otras marcas y nombres comerciales en este documento para referirse a las entidades que reclaman dichos nombres y marcas o sus productos. Dell niega tener ningún interés por la patente de las marcas y los nombres de terceros. Leyenda PRECAUCIÓN: Un icono de PRECAUCIÓN indica un posible daño en el equipo o una pérdida de datos si no se siguen las instrucciones. AVISO: Un icono de AVISO indica la posibilidad de daños en la propiedad, lesiones personales o la muerte. NOTA IMPORTANTE, NOTA, SUGERENCIA, MÓVIL o VÍDEO: Un icono de información indica información complementaria. Dell AppAssure Guía de instalación y actualización Actualización: Diciembre de 2014 Versión de software: 5.4.3

3 Contenido Introducción a AppAssure Tecnologías del Core de AppAssure Live Recovery Verified Recovery Universal Recovery True global deduplication Arquitectura AppAssure True Scale Arquitectura de implementación de AppAssure AppAssure Smart Agent Core de AppAssure Proceso de instantánea Replicación: Sitio de recuperación de desastres o proveedor de servicios Recuperación Características del producto AppAssure Repositorio True global deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y Nube Administración de alertas y eventos Portal de licencias Consola Web API de administración de servicios Marca blanca Asistentes de AppAssure Instalación de AppAssure Cómo funcionan los componentes de AppAssure Requisitos para la instalación Infraestructura de red recomendada Compatibilidad con UEFI y ReFS Limitaciones de compatibilidad con volúmenes básicos y dinámicos Requisitos del sistema de AppAssure Requisitos del Core de AppAssure y Central Management Console Requisitos de software Agent de AppAssure Requisitos de licencia Instalación de AppAssure Instalación del Core de AppAssure Instalación del software Agent de AppAssure Obtención del software Agent de AppAssure Instalación del software Agent de AppAssure en equipos bajo Windows Instalación del software Agent en equipos con la versión Windows Server Core

4 Instalación del software Agent en equipos bajo Linux Instalación de la AppAssure Central Management Console Configuración de la AppAssure Central Management Console Incorporación de un grupo de Cores Configuración de los ajustes del grupo de Cores Configuración del acceso del grupo de Cores Adición de un Core a un grupo de Cores Configuración de los ajustes del Core Instalación automática de actualizaciones Desinstalación del software Agent de AppAssure Desinstalación del software Agent de AppAssure en equipos bajo Windows Desinstalación del software Agent de AppAssure en un equipo bajo Linux Desinstalación del Core de AppAssure Desinstalación de AppAssure Central Management Console Migración de Replay 4 a AppAssure Cómo funciona AppAssure Migration Tool Migración de puntos de recuperación Requisitos previos para migrar de Replay 4 a AppAssure Requisitos de instalación de AppAssure Migration Tool Otros requisitos de instalación Migración de clústeres Desinstalación del software Agent de Replay Copia y guardado de la configuración del registro del sistema del Core de Replay Desactivación de la consolidación para equipos protegidos por Replay Desinstalación del software Agent de Replay Detención del servicio Core de Replay Descarga e instalación de la herramienta AppAssure Migration Tool Uso del Asistente de AppAssure Migration Tool Importación de un archivo Actualización de AppAssure Factores de actualización a tener en cuenta Actualización de 5.2.x a 5.4.x Actualización de 5.3.x a 5.4.x Actualización de 5.4.x Pasos de actualización Aplicación de una clave o un archivo de licencia nuevo Acerca de Dell Contacto con Dell Recursos de asistencia técnica

5 1 Introducción a AppAssure En este capítulo se ofrece una introducción y descripción general de AppAssure. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: Tecnologías del Core de AppAssure Arquitectura AppAssure True Scale Arquitectura de implementación de AppAssure Características del producto AppAssure AppAssure establece un nuevo estándar para la protección de datos unificada gracias a que combina copia de seguridad, replicación y recuperación en una única solución que se ha diseñado para que sea la copia de seguridad más rápida y fiable de protección de máquinas virtuales (MV), físicas y entornos de nube. AppAssure combina copia de seguridad y replicación en una protección de datos unificada e integrada que también ofrece reconocimiento por parte de aplicaciones para garantizar una recuperación de los datos de la aplicación fiable desde las copias de seguridad. AppAssure se basa en la nueva arquitectura True Scale, con patente en trámite, que ofrece el rendimiento de copia de seguridad más rápido con objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) cercanos a cero muy destacados. AppAssure combina varias tecnologías exclusivas, innovadoras y avanzadas: Live Recovery Verified Recovery Universal Recovery True global deduplication Estas tecnologías se han diseñado con una integración segura para la recuperación en la nube y ofrecen funciones de recuperación rápidas y fiables. Con su almacén de objetos adaptable, AppAssure es capaz, de manera exclusiva, de administrar hasta petabytes de datos muy rápidamente con desduplicación, compresión, cifrado, y replicación globales integrados en cualquier infraestructura de nube pública o privada. Las aplicaciones de servidor y los datos se pueden recuperar en minutos para la retención de datos y para fines de cumplimiento normativo. Las herramientas de copia de seguridad heredadas de la actualidad y las herramientas de copia de seguridad de máquinas virtuales de primera generación son ineficaces e ineficientes. Las herramientas de copia de seguridad obsoletas carecen de la capacidad de administrar datos a gran escala y no ofrecen el nivel de rendimiento y fiabilidad necesario para proteger las aplicaciones que son esenciales para la empresa. Si esto se combina con unos entornos de TI complejos y mixtos, supondrá un reto administrativo para los profesionales de TI y una vulnerabilidad para los datos del sistema. AppAssure cubre la complejidad y la falta de eficacia gracias a nuestra tecnología Core y al soporte de entornos multi-hipervisor, incluidos los que se ejecutan en VMware vsphere y Microsoft Hyper-V, que abarcan tanto nubes privadas como públicas. AppAssure ofrece estos avances tecnológicos que permiten reducir drásticamente los costes de almacenamiento y administración de TI. 3

6 Tecnologías del Core de AppAssure Los detalles sobre las tecnologías del Core de AppAssure aparecen en los siguientes temas. Live Recovery Live Recovery es tecnología de recuperación instantánea para máquinas virtuales o servidores. Ofrece acceso casi continuado a volúmenes de datos en servidores virtuales o físicos. Puede recuperar todo un volumen con unos RTO cercanos a cero y unos RPO de minutos. La tecnología de replicación y copia de seguridad de AppAssure registra instantáneas simultáneas de varias máquinas virtuales o servidores, proporcionando protección inmediata a los datos y el sistema. Puede reanudar el uso del servidor directamente desde el archivo de copia de seguridad sin esperar a una restauración completa en el almacén de producción. El usuario puede seguir siendo productivo y los departamentos de TI pueden reducir los plazos de recuperación para cumplir los contratos actuales de nivel de servicio, cada vez más exigentes en lo que respecta a los RTO y RPO. Verified Recovery Verified Recovery le permite realizar pruebas de recuperación automatizadas y verificación de copias de seguridad. Incluye, aunque sin limitaciones, sistemas de archivos, Microsoft Exchange Server 2007, 2010 y 2013, y las versiones 2005, 2008, 2008 R2, 2012 y 2014 de Microsoft SQL Server. Verified Recovery proporciona recuperabilidad de aplicaciones y copias de seguridad en entornos físicos y virtuales. También proporciona un algoritmo de comprobación de integridad completa basada en claves SHA de 256 bits que comprueban la exactitud de cada bloque del disco en la copia de seguridad durante las operaciones de archivado, replicación y propagación de datos. Esta capacidad garantiza que se identifiquen rápidamente daños en los datos y evita que se mantengan o se transfieran bloques de datos dañados durante el proceso de la copia de seguridad. Universal Recovery La tecnología Universal Recovery le ofrece una flexibilidad ilimitada para restaurar equipos. Puede restaurar sus copias de seguridad de físicas a virtuales, de virtuales a virtuales, de virtuales a físicas o de físicas a físicas. También puede ejecutar recuperaciones bare-metal en hardware diferente; por ejemplo, P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. También acelera los movimientos entre plataformas con máquinas virtuales; por ejemplo, pasar de VMware a Hyper-V o de Hyper-V a VMware. Crea recuperaciones en el nivel de aplicación, elemento y objeto: archivos individuales, carpetas, correo electrónico, elementos del calendario, bases de datos y aplicaciones. Con AppAssure, también podrá recuperar o exportar de un soporte físico a nube o de virtual a nube. True global deduplication AppAssure ofrece una verdadera desduplicación global que reduce considerablemente sus requisitos de capacidad de disco físico ofreciendo proporciones de reducción de espacio por encima de 50:1, al tiempo que sigue satisfaciendo los requisitos de almacenamiento de datos. La compresión en línea de nivel de bloque True Scale y la desduplicación con un rendimiento a velocidad de línea, junto con la comprobación de integridad integrada, impiden que los daños en los datos afecten a la calidad de los procesos de copia de seguridad y archivado. 4

7 Arquitectura AppAssure True Scale AppAssure se basa en la arquitectura AppAssure True Scale. Aprovecha la arquitectura de canalización dinámica de varios Core, que se optimiza para ofrecer de manera coherente un rendimiento de velocidad de línea para sus entornos empresariales. True Scale está diseñada desde la base para escalar linealmente, y almacenar y administrar datos grandes de manera eficiente y proporcionar RTO y RPO de minutos sin perder rendimiento. Incluye un administrador de volúmenes y objetos creado a propósito con desduplicación, compresión, cifrado, replicación y retención globales integrados. El siguiente diagrama describe la arquitectura AppAssure True Scale. Ilustración 1. Arquitectura AppAssure True Scale El Administrador de volúmenes de AppAssure y el almacenamiento de objetos adaptable sirven como base de la arquitectura AppAssure True Scale. El almacén de objetos adaptable almacena instantáneas de nivel de bloque que se capturan de servidores virtuales y físicos. El administrador de volúmenes administra los numerosos almacenes de objetos proporcionando un repositorio común o un almacenamiento "justo a tiempo" sólo para lo que sea necesario. El almacenamiento de objetos admite de manera simultánea todo con E/S asíncrona, lo que proporciona una alta producción con una latencia mínima y maximiza la utilización del sistema. El repositorio reside en diferentes tecnologías de almacenamiento como Storage Area Network [Red de área de almacenamiento (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)] o Network Attached Storage [Almacenamiento conectado a la red (NAS)]. La función del administrador de volúmenes de AppAssure es similar a la función del administrador de volúmenes en un sistema operativo. Toma varios dispositivos de almacenamiento, que pueden ser de diferentes tipos y tamaños, y los combina en volúmenes lógicos utilizando políticas de asignación secuencial o seccionada. El almacenamiento de objetos guarda, recupera, mantiene, y a continuación replica objetos que son derivados desde instantáneas que tienen reconocimiento de aplicaciones. El administrador de volúmenes proporciona un rendimiento de E/S adaptable conjuntamente con la administración de retención, cifrado y desduplicación global de datos. 5

8 Arquitectura de implementación de AppAssure AppAssure es un producto de recuperación y copias de seguridad adaptable que se implementa de manera flexible dentro de la empresa o como un servicio proporcionado por un proveedor de servicios administrados. El tipo de implementación dependerá del tamaño y de los requisitos del cliente. La preparación para la implementación de AppAssure implica planificar la topología de almacenamiento de la red, el hardware central y la infraestructura de recuperación de desastres y seguridad. La arquitectura de implementación de AppAssure consta de componentes locales y remotos. Los componentes remotos pueden ser opcionales para aquellos que no quieren aprovechar un sitio de recuperación de desastres ni un proveedor de servicios administrados para la recuperación fuera de las instalaciones. Una implementación local básica consiste en un servidor de copia de seguridad denominado Core y uno o más equipos protegidos conocidos como Agents. El componente fuera de las instalaciones se activa usando la replicación que proporciona capacidades de recuperación total en el sitio de recuperación de desastres. AppAssure Core utiliza imágenes base e instantáneas incrementales para compilar puntos de recuperación de Agents protegidos. Además, AppAssure cuenta con reconocimiento de aplicaciones ya que tiene la capacidad de detectar la presencia de Microsoft Exchange y SQL y de sus respectivas bases de datos y archivos de registro y agrupar automáticamente estos volúmenes con dependencia de la protección total y recuperación efectiva. Esto garantiza que nunca tenga copias de seguridad incompletas al realizar recuperaciones. Las copias de seguridad se realizan utilizando instantáneas a nivel de bloque con reconocimiento de aplicaciones. AppAssure también puede realizar el truncamiento del registro de los servidores SQL y Microsoft Exchange protegidos. El siguiente diagrama muestra una implementación sencilla de AppAssure. En este diagrama, se instalan Agents de AppAssure en equipos tales como un servidor de archivos, servidor de correo electrónico, servidor de base de datos o máquinas virtuales y se conectan y están protegidos por un único Core de AppAssure, que también está compuesto por el repositorio central. El Portal de licencias de Dell AppAssure gestiona suscripciones de licencias, grupos y usuarios para los Agents y Cores de su entorno. Los usuarios inician sesión en el portal de licencias para activar cuentas, descargar software e implementar Agents y Cores según su licencia para su entorno. 6

9 Ilustración 2. Arquitectura de implementación de AppAssure También puede implementar varios Core de AppAssure como se muestra en el siguiente diagrama. Varios Cores están gestionados por una controla central basada en web. Ilustración 3. Arquitectura de implementación de varios Core de AppAssure 7

10 AppAssure Smart Agent AppAssure Smart Agent se instala en los equipos que se protegerán con el Core de AppAssure. Smart Agent rastrea los bloques cambiados en el volumen de disco y, a continuación, crea una instantánea de una imagen de los bloques cambiados a un intervalo de protección predefinido. Este enfoque constante e incremental de instantáneas de nivel de bloque evita que se repita el copiado de los mismos datos desde el equipo protegido al Core. Smart Agent tiene reconocimiento de aplicaciones y está inactivo cuando no se utiliza, con una utilización de la CPU de un porcentaje cercano a cero (0) y menos de 20 MB de sobrecarga de memoria. Cuando Smart Agent está activo, emplea entre 2 y 4 por ciento de utilización de la CPU y menos de 150 MB de memoria, lo que incluye la transferencia de instantáneas al Core. Esto es mucho menos que los programas de software heredados tradicionales que utilizan un ancho de banda de memoria y niveles de la CPU considerablemente más altos aunque estén inactivos. AppAssure Smart Agent detecta aplicaciones porque no se limita a detectar el tipo de aplicación que está instalada, sino que también detecta la ubicación de los datos. Agrupa automáticamente volúmenes de datos con dependencia, como bases de datos, y, a continuación, los registra en conjunto para una protección eficaz y una rápida recuperación. Una vez configurado el Agent, utiliza tecnología inteligente para realizar un seguimiento de los bloques cambiados en los volúmenes de disco protegidos. Cuando la instantánea está lista, la transfiere rápidamente al Core de AppAssure utilizando conexiones inteligentes basadas en sockets con varios subprocesos. Para conservar el ancho de banda de la CPU y la memoria de los equipos protegidos, Smart Agent no cifra ni desduplica los datos en el origen y los equipos de Agent quedan emparejados con un Core para su protección. Core de AppAssure El Core de AppAssure es el componente central de la arquitectura de implementación de AppAssure. El Core almacena y administra todas las copias de seguridad de los equipos y proporciona servicios de Core para copias de seguridad, recuperación y retención, así como replicación, archivado y administración. El Core es un servidor de red direccionable autocontenido que ejecuta una variante de 64 bits del sistema operativo Microsoft Windows. AppAssure realiza una compresión en línea basada en el objetivo, cifrado y desduplicación de datos de los datos recibidos del Agent. El Core almacena a continuación las copias de seguridad de las instantáneas en un repositorio, que puede residir en diferentes tecnologías de almacenamiento como Storage Area Network (Red de área de almacenamiento - SAN), Direct Attached Storage (Almacenamiento conectado directamente - DAS), Network Attached Storage (Almacenamiento conectado a la red - NAS). El repositorio también puede residir en volúmenes del almacenamiento interno dentro del servidor Core. El Core se administra accediendo a la siguiente URL desde un navegador compatible con JavaScript: Internamente, todos los servicios del Core son accesibles a través de las Interfaces de Programación de Aplicaciones (API) de la Transferencia de Estado Representacional (REST). Se puede acceder a los servicios del Core desde el Core, o bien directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS. Todas las operaciones de API se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Proceso de instantánea El proceso de protección de AppAssure comienza cuando se transfiere una imagen base desde una máquina de Agent al Core, seguido de instantáneas constantes e incrementales. El software Agent de AppAssure para Windows usa Microsoft Volume Shadow Copy Service (VSS) para congelar y poner en modo inactivo los datos de la aplicación en el disco a fin de capturar un sistema de archivos coherente y una copia de seguridad coherente con las aplicaciones. Cuando se crea una instantánea, el escritor de VSS del servidor de destino evita que se escriba contenido en el disco. Durante el proceso de detención de escritura del contenido en el disco, todas las operaciones de E/S de disco se ponen en cola y sólo se reanudan después de que la instantánea esté completa, mientras que se completan las operaciones ya en curso y se cierran todos los archivos abiertos. El proceso de creación de una copia de sombra no influye considerablemente en el rendimiento del sistema de producción. 8

11 AppAssure usa Microsoft VSS, ya que tiene compatibilidad incorporada para todas las tecnologías internas de Windows como NTFS, Registry, Active Directory y muchas más, para vaciar datos al disco antes de la instantánea. Además, otras aplicaciones empresariales, como Microsoft Exchange y SQL Server, utilizan complementos de VSS Writer para que se les notifique cuándo se está preparando una instantánea y cuándo tienen que vaciar sus páginas de bases de datos usadas en el disco para poner la base de datos en un estado de transacciones coherentes. Es importante tener en cuenta que VSS se usa para poner en modo inactivo los datos de la aplicación y el sistema al disco, y no se usa para crear la instantánea. Los datos capturados se transfieren rápidamente al Core de AppAssure y se almacenan ahí. El uso de VSS para copias de seguridad no inutiliza el servidor de aplicaciones en el modo de copia de seguridad por un espacio de tiempo prolongado, ya que el plazo de tiempo para realizar la instantánea es de segundos y no de horas. Otro beneficio de utilizar VSS para copias de seguridad es que permite al equipo protegido tomar una instantánea de grandes cantidades de datos a la vez, ya que la instantánea funciona a nivel de volumen. Replicación: Sitio de recuperación de desastres o proveedor de servicios El proceso de replicación en AppAssure requiere una relación emparejada origen-destino entre dos o más Cores. El Core de origen copia los puntos de recuperación de los equipos protegidos seleccionados y, a continuación, transmite de forma asíncrona y continua los datos de la instantánea incremental al Core de destino en un sitio de recuperación de desastres remoto. La ubicación externa puede ser un centro de datos propiedad de la empresa (Core autogestionado), un proveedor de servicios administrado por terceros (MSP) o un entorno de Nube. Al replicar en un Core de destino externo, puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. Para la transferencia inicial de los datos, puede realizar una propagación de datos utilizando soportes externos, algo que resulta útil para grandes conjuntos de datos o sitios con enlaces lentos. En caso de una interrupción completa, AppAssure admite conmutación por error y conmutación por recuperación en entornos replicados. En caso de una interrupción completa, el Core de destino en el sitio secundario puede recuperar instancias de equipos replicados y comenzar inmediatamente con la protección en los equipos con protección contra errores. Una vez restaurado el sitio principal, el Core replicado puede realizar una conmutación por error de los datos de las instancias recuperadas a los equipos protegidos del sitio principal. Recuperación La recuperación se puede realizar en el sitio local o en el sitio remoto replicado. Una vez que la implementación esté en estado estable con protección local y replicación opcional, el Core de AppAssure le permite realizar la recuperación utilizando Verified Recovery, Universal Recovery o Live Recovery. Características del producto AppAssure Con AppAssure, puede administrar todos los aspectos de la protección y la recuperación de datos críticos a través de las siguientes características y funciones. Incluyen: Repositorio True global deduplication Cifrado Replicación Recuperación como servicio (RaaS) Retención y archivado Virtualización y Nube 9

12 Administración de alertas y eventos Portal de licencias Consola Web API de administración de servicios Marca blanca Asistentes de AppAssure Repositorio El repositorio de AppAssure utiliza el administrador de volúmenes de desduplicación (DVM) para implementar un administrador de volúmenes que proporciona soporte para varios volúmenes, cada uno de los cuales puede residir en diferentes tecnologías de almacenamiento, como Storage Area Network [(Red de área de almacenamiento) (SAN)], Direct Attached Storage [Almacenamiento conectado directamente (DAS)], Network Attached Storage [(Almacenamiento conectado a la red) (NAS)] o almacenamiento en la nube. Cada volumen incluye un almacén de objetos adaptable con desduplicación. El almacén de objetos adaptable se comporta como un sistema de archivos basado en registros, donde la unidad de asignación de almacenamiento es un bloque de datos de tamaño fijo que se llama registro. Esta arquitectura le permite configurar soporte dimensionado al bloque para compresión y desduplicación. Las operaciones de consolidación se reducen a operaciones de metadatos desde operaciones intensivas de disco porque la consolidación ya no mueve datos, sino que sólo mueve los registros. El administrador de volúmenes de desduplicación (DVM) puede combinar un conjunto de almacenes de objetos en un volumen y se puede ampliar con la creación de sistemas de archivos adicionales. Los archivos de almacén de objetos están preasignados y se pueden añadir según sea necesario cuando cambien los requisitos de almacenamiento. Se pueden crear hasta 255 repositorios independientes en un único Core de AppAssure e incrementar todavía más el tamaño de un repositorio agregando nuevas extensiones de archivo. Un repositorio extendido puede contener hasta extensiones que se reparten entre diferentes tecnologías de almacenamiento. El tamaño máximo de un repositorio es de 32 Exabytes. Pueden existir varios repositorios en un único Core. True global deduplication True Global Deduplication es un método eficaz de reducir las necesidades de almacenamiento de la copia de seguridad eliminando la redundancia o duplicación de los datos. La desduplicación es eficaz porque sólo se guarda una única instancia de los datos de las diversas copias de seguridad en el repositorio. Los datos redundantes se guardan, pero no físicamente; simplemente se sustituyen por un puntero en la instancia de datos única en el repositorio. Las aplicaciones convencionales de copia de seguridad realizaban copias de seguridad completas repetitivas cada semana; en cambio, AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre, junto con la desduplicación de datos, permite reducir drásticamente la cantidad total de datos vinculados al disco. El diseño típico del disco de un servidor consiste en el sistema operativo, las aplicaciones y los datos. En la mayoría de los entornos, los administradores a menudo utilizan un mismo sistema operativo de servidor y equipo de sobremesa para trabajar en diversos sistemas y lograr una implementación y administración eficaces. Cuando la copia de seguridad de AppAssure se realiza a nivel de bloque en varios equipos al mismo tiempo, ofrece una perspectiva más detallada de lo que se incluye en la copia de seguridad y lo que no, independientemente del origen. Estos datos incluyen el sistema operativo, las aplicaciones y los datos de las aplicaciones en todo el entorno. 10

13 Ilustración 4. True global deduplication AppAssure realiza desduplicación de datos en línea basada en el destino. Este método implica que los datos de la instantánea se transmiten hacia el Core antes de que se desdupliquen. La desduplicación de datos en línea simplemente significa que los datos se desduplican antes de que se confirmen en el disco. Este tipo de desduplicación es muy diferente de la desduplicación en origen o de postprocesamiento, en las que los datos se desduplican en el origen antes de que se transmitan al destino para su almacenamiento y, en el postprocesamiento, los datos se envían sin procesar al destino, donde se analizan y se desduplican después de que se hayan vinculado al disco. La desduplicación en origen consume muchos recursos del sistema en el equipo, mientras que el planteamiento de la desduplicación de postprocesamiento necesita todos los datos requeridos en el disco (una sobrecarga de la capacidad inicial mayor) antes de empezar el proceso de desduplicación. Por otra parte, la desduplicación de datos en línea no necesita capacidad adicional en el disco y la CPU pasa por ciclos en origen o en el Core para el proceso de desduplicación. Por último, las aplicaciones convencionales de copia de seguridad realizan copias de seguridad completas repetitivas cada semana, mientras que AppAssure realiza copias de seguridad incrementales en el nivel de bloque de los equipos para siempre. Este planteamiento incremental para siempre junto con la desduplicación de datos permite reducir drásticamente la cantidad total de datos vinculados al disco en una relación aproximada de 80:1. Cifrado AppAssure ofrece cifrado integrado para proteger copias de seguridad y los datos almacenados del acceso y el uso no autorizados, garantizando la privacidad de los datos. AppAssure ofrece un cifrado potente. De esta forma, las copias de seguridad de los equipos protegidos resultan inaccesibles. Sólo el usuario con la clave de cifrado puede acceder y descifrar los datos. No existe límite para el número de claves de cifrado que se pueden crear y almacenar en un sistema. DVM utiliza cifrado AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) con claves de 256 bits. El cifrado se realiza en línea en los datos de instantánea, a velocidades de línea que no afectan al rendimiento. La causa es que la implementación de DVM es multiproceso y utiliza la aceleración de hardware específica del procesador en el que se ha implementado. El cifrado está preparado para multiinquilino. La desduplicación se ha limitado específicamente a registros que se han cifrado con la misma clave; dos registros idénticos que se han cifrado con claves diferentes no se desduplicarán entre sí. Esta decisión de diseño garantiza que la desduplicación no se puede utilizar para filtrar 11

14 datos entre diferentes dominios de cifrado. Es una ventaja para los proveedores de servicios administrados, porque las copias de seguridad replicadas de varios inquilinos (clientes) se pueden almacenar en un único Core sin que un inquilino pueda ver o acceder a los datos de otro inquilino. Cada clave de cifrado activa de inquilino crea un dominio de cifrado en el repositorio donde sólo el propietario de las claves puede ver los datos, acceder a ellos o utilizarlos. En un escenario multiinquilino, los datos se particionan y desduplican en los dominios de cifrado. En escenarios de replicación, AppAssure utiliza SSL 3.0 para proteger las conexiones entre los dos Cores de una topología de replicación para impedir la interceptación furtiva y la manipulación. Replicación La replicación es el proceso de copiar puntos de recuperación desde un Core de AppAssure y transmitirlos a otro Core de AppAssure en una ubicación separada para fines de recuperación de desastres. El proceso precisa de la existencia de una relación de emparejamiento origen-destino entre dos o más Cores. El Core de origen copia los puntos de recuperación de los equipos protegidos seleccionados y, a continuación, transmite de forma asíncrona y continua los datos de la instantánea incremental al Core de destino en un sitio de recuperación de desastres remoto. Puede configurar la replicación de salida en un centro de datos propiedad de la empresa o en un sitio de recuperación de desastres remoto (es decir, un Core de destino administrado automáticamente). Otra opción es configurar la replicación de salida en un proveedor de servicios gestionado por terceros (MSP) o proveedor de Nube que aloja copias de seguridad y servicios de recuperación de desastres en una ubicación externa. Al replicar en un Core de destino externo, puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y recibir notificaciones de comentarios automáticas. La replicación está gestionada por equipos protegidos. Se puede configurar cualquier equipo (o todos los equipos) protegido o replicado en un Core de origen para replicar en un Core de destino. Ilustración 5. Replicación La replicación se optimiza automáticamente con un algoritmo exclusivo de lectura-coincidencia-escritura (RMW) que está estrechamente relacionado con la desduplicación. Con la replicación RMW, el servicio de replicación de origen y de destino comprueba la coincidencia de las claves antes de transferir los datos y, a continuación, replica solo los datos comprimidos, cifrados, desduplicados por la WAN, lo cual produce una reducción de 10x en los requisitos de ancho de banda. 12

15 La replicación empieza por la inicialización: la transferencia inicial de imágenes base desduplicadas e instantáneas incrementales de Agents protegidos, que puede incluir cientos miles de gigabytes de datos. La replicación inicial se puede inicializar en el Core de destino mediante soportes externos. Normalmente, esto es útil para grandes conjuntos de datos o lugares con conexiones lentas. Los datos en el archivado de inicialización están comprimidos, cifrados y desduplicados. Si el tamaño total del archivo es mayor que el espacio disponible en el medio extraíble, el archivo puede extenderse por varios dispositivos en función del espacio disponible en el medio. Durante el proceso de inicialización, los puntos de recuperación incremental se replican en el sitio de destino. Una vez que el Core de destino consume el archivo de inicialización, los puntos de recuperación incremental recién replicados se sincronizan automáticamente. Recuperación como servicio (RaaS) Los proveedores de servicios administrados (MSP) pueden aprovechar al máximo AppAssure como plataforma para ofrecer recuperación como servicio (RaaS). RaaS facilita una recuperación completa en la nube gracias a la replicación de los servidores físicos y virtuales junto con sus datos en la nube del proveedor de servicios, como virtuales para admitir pruebas de recuperación u operaciones de recuperación reales. Los clientes que deseen realizar la recuperación en la nube pueden configurar la replicación en sus máquinas protegidas de los Cores locales en un proveedor de servicios de AppAssure. Si se produjera un desastre, los proveedores de servicios administrados (MSP) pueden realizar la rotación de máquinas virtuales al instante para el cliente. Los proveedores de servicios administrados (MSP) pueden implementar una infraestructura RaaS basada en AppAssure para múltiples inquilinos que puede alojar organizaciones múltiples y discretas o unidades empresariales (los usuarios) que de forma generalizada no compartan datos o seguridad en un único servidor o grupo de servidores. Los datos de cada usuario se aíslan y protegen respecto a los demás inquilinos y el proveedor de servicios. Retención y archivado AppAssure ofrece políticas de copia de seguridad y retención flexibles que resultan fácilmente configurables. La capacidad de personalizar las políticas de retención para las necesidades de una organización no sólo ayuda a cumplir los requisitos de conformidad, sino que puede hacerlo sin comprometer los objetivos de tiempo de recuperación (RTO). Las políticas de retención ejecutan los períodos de tiempo en los que las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros). A veces, los requisitos empresariales y técnicos exigen una retención ampliada de esas copias de seguridad, pero utilizar un almacenamiento rápido es un coste prohibitivo. Por tanto, ese requisito crea la necesidad de un almacenamiento a largo plazo (lento y barato). Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad normativa como los de no conformidad. La función de archivado admite retenciones extendidas para los datos de conformidad y de no conformidad y también se utiliza para los datos de replicación de inicialización en un Core de destino. 13

16 Ilustración 6. Política de retención Las políticas de retención de AppAssure se pueden personalizar para especificar el tiempo que debe mantenerse un punto de recuperación de copia de seguridad. A medida que se acerque la fecha final del período de retención de los puntos de recuperación, quedan obsoletos y se eliminan del bloque de retención. Normalmente, este proceso acaba siendo ineficaz y falla cuando la cantidad de datos y el período de retención empiezan a crecer rápidamente. AppAssure resuelve el problema de administración de grandes datos porque administra la retención de grandes cantidades de datos con políticas de retención complejas y operaciones de consolidación para datos antiguos mediante operaciones de metadatos eficaces. Las copias de seguridad se pueden realizar con un intervalo de pocos minutos y esas copias se pueden conservar días, meses y años. Las políticas de retención administran el envejecimiento y la eliminación de las copias de seguridad antiguas. Un sencillo método de cascada define el proceso de envejecimiento. Los niveles de la cascada se definen en minutos, horas y días, así como semanas, meses y años. El proceso de consolidación nocturno hace cumplir la política de retención. Para un archivado a largo plazo, AppAssure le permite crear un archivo del Core de origen o de destino en cualquier medio extraíble. El archivo se optimiza internamente y todos los datos del archivado se comprimen, cifran y desduplican. Si el tamaño total del archivo es mayor que el espacio disponible en el soporte extraíble, el archivo podrá extenderse por varios dispositivos en función del espacio disponible en el soporte. La recuperación de un archivado no necesita un Core nuevo: cualquier Core puede procesar el archivado y recuperar los datos si el administrador tiene la frase de contraseña y las claves de cifrado. 14

17 Virtualización y Nube El Core de AppAssure está preparado para la Nube, lo que le permite aprovechar la capacidad de computación de la Nube para la recuperación y archivado. AppAssure puede exportar cualquier equipo protegido o replicado a una máquina virtual (VM), como una versión con licencia de VMware o Hyper-V. Puede realizar una única exportación virtual o establecer una máquina virtual de espera virtual estableciendo una exportación virtual continua. Con las exportaciones continuas, la máquina virtual se actualiza de modo incremental después de cada instantánea. Las actualizaciones incrementales son rápidas y ofrecen copias idénticas en espera de que están listas para activarse con un clic en un botón. Los tipos de exportación de máquinas virtuales admitidos incluyen: VMware Workstation y VMware Server en una carpeta; exportación directa a un host de vsphere o VMware ESX(i); exportación a Oracle VirtualBox y exportación a Microsoft Hyper-V Server en Windows Server 2008 (x64), 2008 R2, 2012 (x64) y 2012 R2 (incluyendo compatibilidad para máquinas virtuales Hyper-V de segunda generación). Del mismo modo, puede archivar sus datos del repositorio en la Nube utilizando Microsoft Azure, Amazon S3, Rackspace Cloud Files o servicios de Nube basados en OpenStack. Administración de alertas y eventos Además de las API HTTP REST, AppAssure también incluye amplias funciones de configuración para el registro y la notificación de sucesos con correo electrónico, registro del sistema o el registro de sucesos de Windows. Las notificaciones por correo electrónico pueden servir para alertar a usuarios o grupos de la condición o estado de diferentes eventos en respuesta a una alerta. Los métodos de registro del sistema y el registro de sucesos de Windows se utilizan como registro centralizado de un repositorio en entornos de varios sistemas operativos; en entornos sólo de Windows, solamente se utiliza el registro de sucesos de Windows. Portal de licencias Portal de licencias de Dell AppAssure proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de empresa para realizar el seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de servicios y revendedores realizar un seguimiento de sus licencias de cliente y administrarlas. Consola Web AppAssure presenta una consola central basada en Web que administra Cores de AppAssure distribuidos desde una ubicación central. Los proveedores de servicios administrados (MSP) y clientes de empresa con varios Cores distribuidos pueden implementar esta consola para obtener una visión unificada para la administración centralizada. La consola de administración central AppAssure Central Management Console le permite organizar los Cores administrados en unidades organizativas jerárquicas. Esas unidades organizativas pueden representar unidades de negocio, ubicaciones o clientes para los proveedores de servicios administrados (MSP) con acceso basado en roles. Utilizando la consola central, también puede ejecutar informes en todos sus otros Cores administrados. API de administración de servicios AppAssure se instala con un conjunto de varias API de administración de servicios y proporciona acceso programático a todas las funciones disponibles a través de la AppAssure Central Management Console. La API de administración de servicios es una API REST. Todas las operaciones de API se realizan a través de SSL y se autentican mutuamente con certificados X.509 v3. Se puede acceder al servicio de administración desde el 15

18 entorno o directamente por Internet desde cualquier aplicación que pueda enviar y recibir una solicitud y respuesta HTTPS. Este concepto facilita la integración con aplicaciones web de todo tipo, como las herramientas de metodología de administración de relaciones (RMM) o sistemas de facturación. También se incluye con AppAssure un cliente SDK para PowerShell Scripting. Marca blanca Bajo el programa de proveedores de servicios Platinum para empresas seleccionadas y asociados OEM, AppAssure puede utilizarse como marca blanca o personalizada. El programa de proveedores de servicios Platinum permite que los asociados personalicen la marca AppAssure con su nombre, logotipo y temas de colores personalizados y entreguen el producto o servicio con su propia marca y apariencia a sus clientes. Como socio de AppAssure, puede personalizar el software para satisfacer sus requisitos empresariales. Para obtener más información sobre cómo personalizar la marca AppAssure para que se adapte a sus necesidades empresariales, póngase en contacto con el equipo de ventas de Dell AppAssure en sales@appassure.com. Asistentes de AppAssure Un asistente es un conjunto de pasos guiados presentados a un usuario en una ventana emergente para automatizar una o más tareas complejas. Por definición, un asistente contiene dos o más páginas de información para que las cumplimente el usuario. (Una única ventana emergente se considera un cuadro de diálogo.) Los asistentes utilizan una variedad de convenciones gráficas familiares para recopilar información, como cuadros de texto, botones de opción, casillas de verificación y menús desplegables. Al iniciar un asistente, se abre una ventana en la interfaz de usuario que le va guiando por una serie de opciones que debe seleccionar para completar la tarea. Debe cumplimentar la información indicada en cada página del asistente como corresponda a sus requisitos, desplazándose hacia atrás y hacia adelante por las páginas del asistente haciendo clic en los botones Siguiente y Atrás. Cuando haya finalizado, deberá hacer clic en un botón de envío (para confirmar sus selecciones y realizar la tarea) o el botón Cancelar (para cancelar sin hacer cambios y volver a la interfaz de usuario desde la que abrió el asistente). AppAssure ofrece varios asistentes, que pueden dividirse en dos categorías. En primer lugar, hay asistentes para instalar, actualizar o quitar software de AppAssure y componentes relacionados. Estos suelen iniciarse haciendo doble clic en un programa instalador de software ejecutable. Se puede acceder a los instaladores descargando componentes específicos desde Portal de licencias de Dell AppAssure. En segundo lugar, hay asistentes disponibles en la interfaz de usuario de la AppAssure Core Console. Estos suelen iniciarse haciendo clic en un botón o enlace etiquetado con la función o el resultado del asistente. Los asistentes que se incluyen en esta categoría se indican a continuación. 16

19 Tabla 1. Nombre del asistente Guía de inicio rápido Asistente para proteger un equipo Asistente para proteger varios equipos Asistente de replicación Asistente para restaurar un equipo Asistente de exportación Iniciado por Opción Guía de inicio rápido [menú Ayuda] Botón Proteger equipo (barra de botones) Botón Protección masiva [ficha Inicio] Enlace Agregar Core de destino [ficha Replicación] Botón Restaurar (barra de botones) Botón Exportar (barra de botones), enlace Agregar [ficha Servidor virtual en espera (Virtual Standby)] Descripción Unifica varios flujos de trabajo para simplificar las tareas comunes de AppAssure. Guía al usuario paso a paso por el proceso para proteger equipos, configurar la replicación para nuevos agentes, exportar datos protegidos a máquinas virtuales, cifrar datos de punto de recuperación, configurar grupos de notificaciones por correo electrónico y configurar una política de retención. Configura la protección de un equipo individual que especifique. Le permite proporcionar un nombre a ese equipo para que aparezca en la Core Console. Si el software Agent ya está instalado, podrá seleccionar volúmenes para su protección. Si no es así, el asistente instalará el software y protegerá todos los volúmenes. Establece un calendario de programación predeterminado o le permite establecer un calendario de programación personalizado. Mediante Configuración avanzada, puede seleccionar (o crear) un repositorio y establecer el cifrado para sus datos protegidos. Configura la protección de varios equipos que especifique, ya sea desde un servidor de dominio Windows Active Directory, desde un host virtual VMware vcenter Server/ESX(i) o manualmente (introduciendo una lista en un formato especificado). Configura la replicación desde un Core primario (o de origen) para que siempre haya una copia de sus datos protegidos disponible en un Core de destino separado. Le guía paso a paso por el proceso para restaurar datos desde un punto de recuperación del Core en un equipo protegido o iniciar una restauración completa. Exporta datos de punto de recuperación desde un equipo protegido a una máquina virtual en cualquier formato de máquina virtual compatible. Puede realizar una única exportación o configurar un servidor virtual en espera (Virtual Standby) para una exportación continua. Si bien los asistentes suelen configurar funciones de AppAssure, posteriormente puede modificar la mayoría de esos aspectos desde la Core Console. 17

20 2 Instalación de AppAssure Este capítulo describe cómo instalar los componentes que necesitará para usar AppAssure. Incluye los siguientes temas: Cómo funcionan los componentes de AppAssure Requisitos para la instalación Instalación de AppAssure Instalación del Core de AppAssure Instalación del software Agent de AppAssure Instalación de la AppAssure Central Management Console Configuración de la AppAssure Central Management Console Instalación automática de actualizaciones Desinstalación del software Agent de AppAssure Desinstalación del Core de AppAssure Desinstalación de AppAssure Central Management Console Antes de instalar AppAssure, considere los componentes necesarios para su implementación. Como mínimo, planifique instalar el Core de AppAssure en un servidor Windows exclusivo y el software Agent de AppAssure en cada equipo bajo Windows o Linux que desea proteger en el Core. Otros componentes podrían ser necesarios. Cómo funcionan los componentes de AppAssure Esta sección describe los componentes de AppAssure disponibles para copias de seguridad, replicación y recuperación de desastres. El objetivo de esta sección es ayudarle a entender los componentes que se podrían instalar en su entorno de AppAssure y cómo funcionan juntos para ayudar a proteger sus datos. Core de AppAssure: Componente central de la arquitectura AppAssure. El Core de AppAssure proporciona los servicios esenciales de copia de seguridad, recuperación, retención, replicación, archivado y administración. Almacena y gestiona los datos de copia de seguridad para sus equipos protegidos. El Core de AppAssure se instala en un servidor de Windows específico. Según sus requisitos de licencia y entorno, puede que deba instalar varios Cores. AppAssure Core Console: Una consola basada en web para gestionar un Core de AppAssure individual y los equipos replicados y protegidos asociados. Core Installer instala automáticamente el software AppAssure Core Console. AppAssure Central Management Console: Portal de gestión de varios Cores que simplifica el proceso de gestión de varios Cores de AppAssure. Con la Central Management Console en un servidor Windows, puede agrupar y gestionar varios Cores en su entorno mediante una única interfaz basada en Web. Si va a instalar varios Cores de AppAssure, debe instalar este servicio independiente para gestionarlos. Agent de AppAssure: El software y los servicios de Agent que permiten la protección de sus datos. Instale el software Agent en los equipos Windows y Linux de su entorno (por ejemplo, en Exchange Server, SQL Server, Linux Server, etc). Una vez que agrega un equipo con el software Agent como un 18

Dell AppAssure 5.4.3. Guía de integración de terceros

Dell AppAssure 5.4.3. Guía de integración de terceros Dell AppAssure 5.4.3 Guía de integración de terceros 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta

Más detalles

Dell AppAssure 5. Guía de implementación 5.4.2

Dell AppAssure 5. Guía de implementación 5.4.2 Dell AppAssure 5 Guía de implementación 5.4.2 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Dell AppAssure. Guía del usuario 5.4.3

Dell AppAssure. Guía del usuario 5.4.3 Dell AppAssure Guía del usuario 5.4.3 2014 Dell Inc. RESERVADOS TODOS LOS DERECHOS. Esta guía contiene información confidencial protegida por derechos de autor. El software descrito en esta guía se proporciona

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Appliance Dell DL4000 Guía del usuario

Appliance Dell DL4000 Guía del usuario Appliance Dell DL4000 Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.1 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles