Protección en tiempo real para Microsoft Hyper-V



Documentos relacionados
Oracle Data Guard 11g

ISValue Portal c/pujades, Barcelona (Barcelona) VIRTUALIZACIÓN

reduciendo el riesgo de la pérdida de datos y los periodos de inactividad del sistema

Creación de máquinas. virtuales. Gestión de Recursos y. Monitoreo

Copias de seguridad y recuperación Guía del usuario

Windows Server Optimizando IT para tu nube. Guillermo Sanchez Daniel S. Levi

Copias de seguridad y recuperación Guía del usuario

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

Monitoring and Operating a Private Cloud with System Center 2012

IBM Smart Analytics System 5600 ofrece potentes herramientas de análisis, que proporcionan información cuando y donde la necesite

Escritorio Empresarial en la Nube

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

Copias de seguridad y recuperación Guía del usuario

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN

Hoja de datos: Protección de datos Opciones de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación

La virtualización como alternativa

2º Técnico Superior en Gráfica Publicitaria

Qué puede hacer TRBOnet?

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

UNIFIED. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Actualizaciones de software Guía del usuario

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf:

AHORA ORACLE A SU ALCANCE

Plataformas operativas de tecnologías de información. Proyecto Final

Tema I. Sistemas operativos

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No ED y Resolución Directoral No ED)

UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN

Gestor Documental El conocimiento donde debe estar

Aumente su velocidad y flexibilidad con una implementación del software de SAP en la nube gestionada

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

Ventajas y Riesgos de la 'Nube'

Acronis Backup & Recovery 10 Advanced Editions

Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual

Productos y Servicios

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Hoja de datos: Protección de datos Veritas NetBackup 6.5 NetBackup Enterprise Server: protección de datos de última generación

Anuncio de software ZP de IBM Europe, Middle East and Africa, con fecha 6 de abril de 2010

soluciones de Virtualización

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365

Networking with Windows Server 2016 (20741)

Unidad 4: Estrategias de continuidad

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control.

Licencias de Arcserve UDP Preguntas frecuentes

Compatibilidad de Cisco Secure ACS para Windows

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

Roberto Di Lello. Augusto Alvarez. MVP DS Consultor Sr. TPS SA

Installation, Storage, and Computer with Windows Server 2016 (20740B)

Emprende el viaje a la nube con BGH Tech Partner

ERserver. iseries. Crear particiones lógicas

Installation, Storage, and Compute with Windows Server 2016

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato

Las ventajas económicas y operativas impulsan el rápido ritmo de adopción según un nuevo estudio. DOCUMENTO TÉCNICO DE TECHTARGET RESUMEN DEL ESTUDIO

Microsoft Windows Server 2008 Enterprise Administrator

Double-Take Availability para Windows

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)

PROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD

20412 Configuración Avanzada de Windows Server 2012 Services

SQL Server Definición de los índices

VPLEX Y RECOVERPOINT EMC FORUM 2015 PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES

FICHA PÚBLICA DEL PROYECTO

CAPÍTULO II LA CADENA DE SUMINISTRO

Léame de Veritas System Recovery 16 Management Solution

Actualizaciones de software, copias de seguridad y recuperación

Objetivos y Temario CURSO SQL SERVER 2012

Modelo Cliente / Servidor. Gerardo Grinman 5D

CA ARCserve Backup para Windows

Su empresa Está preparada para un ERP?

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE

Presentación de Arcserve Unified Data Protection

Sistema Operativo Linux Agenda

Azure Infraestructura como Servicio (IaaS) en la nube

Guía básica de implementación

Guía de Google Cloud Print

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO

RESPUESTA PREVISORA: Agradecemos su observación, pero esta no será tenida en cuenta.

IBM BladeCenter S: grandes ventajas para pequeñas oficinas

Nunca fue tan fácil!

FORMATEO DE EQUIPOS UTILIZANDO SYSPREP 2012 L.I. Octavio E. Ochoa Martínez

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Ayuda. Mensajes del sistema. Iniciar/Cerrar sesión. Iconos del panel de control

Presentación de Arcserve Unified Data Protection

BrightStor ARCserve Backup v11.1 para Windows

Virtualización con Arcserve Unified Data Protection

Servidores Dell PowerEdge 2009: Memoria

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Módulo 2: Cómo funcionan las computadoras

IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa

Léame de Veritas System Recovery 16 Management Solution

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

Conceptos básicos de bases de datos

Gestión de los Recursos

MS_20467 Designing Business Intelligence Solutions with Microsoft SQL Server 2014

José María Torres Corral. l u n e s, 2 8 d e m a r z o d e :06:33

Transcripción:

Protección en tiempo real para Microsoft Hyper-V

Introducción La virtualización informática ha avanzado a grandes pasos en un plazo muy breve, impulsada principalmente por el rápido ritmo de adopción por parte de los clientes. Trasladar recursos a plataformas virtuales ha permitido que los departamentos de TI consoliden y utilicen mejor los recursos informáticos. Sin embargo, varios métodos de protección de sistemas cuya eficacia en el mundo físico estaba comprobada, no estuvieron a la altura de las expectativas a la hora de proteger las máquinas virtuales. Para la protección de máquinas virtuales no siempre basta con una simple copia de seguridad de los archivos del disco virtual y se debe tener especial cuidado. Además, la consolidación de sistemas con el mismo hardware físico ha incrementado las posibilidades de exposición a la falla de los sistemas. Los problemas relacionados con las caídas del sistema por lo general involucran factores tales como fallas de aplicaciones, falla del sistema operativo, falla de hardware o almacenamiento y falla en el emplazamiento. El uso de la tecnología de virtualización agrega puntos de falla, exacerbados por fallas físicas, dado que ahora afectan directamente varios sistemas al mismo tiempo. Por tal motivo, la importancia de disponer de una estrategia de disponibilidad que se compruebe con frecuencia está aumentando drásticamente. El desarrollo de una estrategia para la recuperación de máquinas virtuales empieza por la definición del grado de criticidad de sus máquinas virtuales. Los dos métodos primarios para medir la criticidad se relacionan con la cantidad de datos que usted podría permitirse perder, lo que se denomina objetivo de punto de recuperación (RPO), y la rapidez con la que es necesario que la aplicación se recupere, es decir el objetivo de tiempo de recuperación (RTO). El uso de estas dos mediciones primarias le ayudará a entender cuál es el costo del tiempo de inactividad para usted, definir un presupuesto y determinar cuál es la tecnología que satisface sus necesidades dentro de su presupuesto. La definición del RPO de su empresa por lo general empieza por examinar el programa vigente de realización de copias de seguridad, es decir, con qué frecuencia se realizan estas copias. Dado que los procesos de copia de seguridad son intrusivos para los sistemas, por lo general se ejecutan con una frecuencia de varias horas entre una copia y otra. Esto significa que su RPO de copia de seguridad se mide en horas de estado del sistema, lo que implica una pérdida de datos que por lo normal resulta aceptable para muy pocas aplicaciones del moderno centro de datos. Incluso si se realizan copias de seguridad regularmente, es posible que lleve mucho más tiempo la restauración en sí de las copias de seguridad de las máquinas virtuales cuando más se las necesita, lo que debe tenerse en cuenta al determinar el RTO de su empresa. A continuación, se debe determinar cuánto se tarda en disponer las configuraciones de servidores, almacenamiento, recursos de redes y máquinas virtuales. Todos ellos son factores importantes que deben ocurrir antes de que sus usuarios tengan acceso a sus aplicaciones y datos. El examen de las numerosas soluciones disponibles en el mercado de hoy puede parecer desalentador al principio, pero encontrar el equilibrio justo de funciones y precio para cumplir con su RPO y RTO es una de las cosas más críticas que un departamento de TI puede hacer para proteger a la empresa. Las tres categorías primarias de soluciones son las soluciones de copias de seguridad, alta disponibilidad y recuperación de desastres. Cada solución tiene sus propias expectativas de RPO y RTO. 2 visionsolutions.com

Arquitectura de los sistemas Hyper-V Hyper-V es un rol de Windows Server 2008 que ofrece un hipervisor de virtualización que alberga a máquinas virtuales en contenedores aislados con sus propios CPU, memoria, disco y recursos de red virtualizados. Las máquinas virtuales Hyper-V también se llaman particiones. Cada servidor Hyper-V tiene una sola partición principal con acceso directo a los recursos de hardware de la máquina y un número ilimitado de particiones secundarias. Las particiones secundarias no tienen acceso directo a los recursos de la máquina física, sino que en su lugar reciben vistas virtualizadas de los recursos asignados por el hipervisor a cada partición secundaria. Los discos virtualizados presentados a las particiones secundarias residen en forma de archivos en el sistema de archivos de la máquina host, con un formato de disco duro virtual (VHD). Estos archivos VHD pueden residir físicamente en dispositivos de almacenamiento DAS, NAS, de canal de fibra o SAN de iscsi montados en la máquina host. Sin embargo, la protección de las máquinas virtuales Hyper-V exige funciones adicionales que van más allá de la ejecución de copias de seguridad de los archivos VHD propiamente dichos, con el fin de proteger adecuadamente las máquinas en su estado de ejecución. Ejecución de una copia de seguridad de Hyper-V Si bien Hyper-V se basa en los cimientos maduros del sistema operativo Windows Server 2008, se necesitan nuevas herramientas y tecnologías para realizar una copia de seguridad y restauración correctas de las máquinas virtuales Hyper-V. Se realiza una copia de seguridad desde dentro de la máquina virtual, como lo haría desde un servidor físico. Sin embargo, la ejecución de la copia de seguridad de los archivos de disco de la máquina virtual desde el host presenta diversos desafíos que no permiten que un simple proceso de copia de seguridad basado en archivos conserve la coherencia de los datos del sistema virtual. Microsoft procuró solucionar el problema de las copias de seguridad de máquinas virtuales basadas en host mediante la creación de pautas sobre cómo desarrollar y hacer copias de seguridad de un entorno Hyper-V para garantizar la coherencia del estado del sistema y los datos. Las copias de seguridad basadas en host de un punto en el tiempo de máquinas virtuales en funcionamiento y sus aplicaciones se pueden lograr con una función Microsoft VSS (servicios de sombra de volumen) y una aplicación de copia de seguridad compatible con VSS. Cuando la aplicación de copia de seguridad se dispone a ejecutar una copia de seguridad, lo notifica a VSS, que a su vez notifica a cualquier aplicación registrada de VSS que se está por realizar una copia de seguridad, de manera que esa aplicación pueda colocar sus datos en un estado coherente. Las máquinas virtuales Hyper-V que ejecutan sistemas operativos compatibles con VSS que también tienen componentes de integración de Hyper-V pueden preservar su estado al igual que cualquier otra aplicación compatible con VSS cuando se ejecuta una copia de seguridad, dado que las notificaciones de VSS se pasan a la máquina virtual por medio de los servicios de integración. Sin embargo, varios sistemas operativos no tienen aún acceso a los servicios de integración de Hyper-V y no pueden participar en el proceso nativo de copia de seguridad, de manera que son necesarias soluciones alternativas. Para los que pueden participar, las copias de seguridad nativas pueden demostrar no ser lo suficientemente buenas como para proteger los sistemas de producción debido a los largos RPO y RTO inherentes de 3 visionsolutions.com

las tecnologías de copia de seguridad. Las soluciones de protección en tiempo real deben proporcionar protección instantánea y recuperabilidad para máquinas virtuales Hyper-V. Disponibilidad y recuperación de desastres de Hyper-V Las funciones de clústeres de conmutación de roles por falla de Microsoft Windows Server 2008 se pueden utilizar para crear protección de alta disponibilidad para las implementaciones de Hyper-V. Esto permite la conmutación de roles por falla de particiones secundarias entre nodos de un clúster para la recuperación planificada y no planificada. Hay dos tipos de conmutación de roles por falla planificada en clústeres de conmutación de roles por falla, migración rápida y migración en vivo. Al ejecutar una migración rápida de particiones secundarias, el software de clústeres de conmutación de roles por falla hace que las máquinas virtuales afectadas ejecuten un estado de guardado, que coloca a la máquina en estado de guardado y copia el contenido de su memoria en recursos de disco compartidos por el clúster. Cuando se completa el estado de guardado, otro nodo obtiene acceso al disco compartido de la máquina virtual y reanuda la partición secundaria copiando la memoria guardada de vuelta en la RAM, continuando en el lugar donde se dejó. Este proceso por lo general lleva de uno a dos minutos para completarse y ofrece un método elegante para redistribuir máquinas virtuales entre todos los recursos de computación disponibles al ejecutar el mantenimiento en un nodo de host. Se puede ejecutar una migración en vivo en un clúster utilizando volúmenes compartidos de clúster (CSV). El proceso es similar a una migración rápida pero se produce mucho más rápidamente, dado que no hay una demora en el segundo nodo que asume el control de los discos para obtener la copia del estado guardado. Una migración en vivo ocurre normalmente en segundos, en lugar de minutos. La conmutación de roles por falla no planificada ocurre cuando se produce un evento catastrófico sin advertencia, como una falla de nodo de host. Este tipo de falla súbita no ofrece la posibilidad de guardar el estado de memoria de la máquina en el disco antes de reiniciar en un nodo diferente. El proceso de conmutación de roles por falla funciona de la misma manera que durante una conmutación planificada, pero la máquina virtual debe iniciarse desde un estado en frío, y debe examinarse para garantizar que la máquina virtual y sus aplicaciones se recuperen correctamente, dado que se encontraban en estado fluido durante la falla. Las configuraciones presentadas anteriormente son muy básicas en su implementación y gestión. Hay numerosas configuraciones admitidas por Microsoft para los clústeres de conmutación de roles por falla que se deben consultar atentamente para evitar puntos únicos de falla y permitir la escalabilidad futura. El desafío planteado por las soluciones nativas de clústeres de conmutación de roles por falla de Windows es la falta de protección incorporada para los archivos de configuración de máquinas virtuales Hyper- V. Una arquitectura de implementación de Hyper-V es compatible con el almacenamiento total de los archivos de configuración de la máquina virtual fuera del clúster en una carpeta compartida de un servidor por separado. Sin embargo, sigue siendo responsabilidad del administrador del sistema garantizar la protección adecuada de conmutación de roles por falla para la carpeta compartida. De esta manera los clústeres de conmutación de roles por falla de Hyper-V tienen problemas de gestión que exigen administradores de sistema capacitados y experimentados para evitar el tiempo de inactividad autoimpuesto. Los clústeres de conmutación de roles por falla de Windows Server 2008 también introducen algunas nuevas funciones que ofrecen un respaldo mucho mejor para clústeres 4 visionsolutions.com

distribuidos geográficamente. Sin embargo, estas soluciones exigen respaldo a software y/o hardware de terceros para facilitar la configuración de máquinas virtuales y el proceso de réplica de disco entre emplazamientos. Esto representa un aumento adicional de los requisitos de gestión para la protección de clústeres de conmutación de fallas de máquinas virtuales que usan migración rápida o migración en vivo. Debe tenerse cuidado también para evaluar plenamente los requisitos de escalabilidad planteados por proveedores de tecnología de réplica para garantizar que sus sistemas estén adecuadamente protegidos con las cargas reales de desempeño de producción. Cómo funciona Double-Take Availability La ejecución de una copia de seguridad lleva tiempo y tiene un impacto negativo sobre las aplicaciones mientras se están colocando en un estado de reposo, por lo tanto las copias de seguridad se ejecutan a intervalos medidos en horas y a veces días. Para preservar correctamente los cambios en los datos ocurridos entre una copia de seguridad y otra, se necesita una solución de protección en tiempo real. Double-Take Availability se basa en una tecnología de réplica premiada que ha estado protegiendo a servidores y aplicaciones basados en host durante bastante más de una década. Esto ofrece funciones sólidas y que han superado la prueba del tiempo, que le permiten programar y dar forma al tráfico de ancho de banda, lo que le permite combinar los requisitos de la empresa con sus objetivos de puntos de recuperación. Además, Double-Take Availability le permite elegir sus objetivos de tiempo de recuperación utilizando métodos automáticos o manuales de conmutación de roles por falla que colocan sus aplicaciones en línea y le permiten seguir trabajando sin interrupciones. El motor de réplica de Double-Take Availability se ha probado miles de veces en los más grandes entornos, demostrando que ofrece una solución escalable que puede satisfacer sus requisitos de desempeño de producción. Users = Usuarios Normal = Normal Failover! = Conmutación de roles por falla Restore = Restaurar Replication = Réplica Source = Origen Target = Destino El uso de Double-Take Availability le permite desarrollar soluciones de alta disponibilidad y recuperación de desastres para su infraestructura de Hyper-V sin exigirle que espere horas para restaurar sus copias de seguridad antes de poder iniciarlas. Esto mejora drásticamente su RTO, que pasa a ser de minutos o segundos, en lugar de horas y días. Double-Take Availability no necesita una infraestructura de SAN, de manera que puede usarse con la infraestructura de hardware que ya se posee, lo que reduce aún más 5 visionsolutions.com

su costo total de propiedad, mejorando en gran medida su recuperabilidad. Puede combinar diferentes soluciones de almacenamiento independientemente de la línea de productos, el proveedor o incluso la tecnología o configuración de almacenamiento subyacente. Infraestructura de Double-Take Availability Double-Take Availability se diseñó para integrarse con el sistema operativo de host de Windows Server 2008 (partición principal) y proteger las máquinas virtuales de Hyper-V en tiempo real. Esto incluye los archivos del disco duro virtual (VHD) de la máquina virtual y sus configuraciones asociadas. Double-Take Availability replica cualquier cambio en la máquina virtual ni bien se produce, lo que le ofrece una solución de protección completa de sus máquinas de producción. Si una máquina virtual presenta una falla por cualquier motivo, se la puede reiniciar en el host Hyper-V de destino y seguir procesando de la manera normal sin tener que esperar horas, como ocurre al realizar una restauración desde una copia de seguridad. De esta manera los objetivos de tiempo de recuperación de las máquinas virtuales protegidas por Double-Take Availability se miden en minutos, o el tiempo que se tarda en iniciar la máquina virtual. Double-Take Availability se integra con Hyper-V para ofrecer la detección de cada máquina virtual y sus recursos asociados de sistema. Cuando las máquinas virtuales se detectan y catalogan, puede seleccionar cada máquina virtual individual que usted desea proteger y la ubicación de destino a la cual desea realizar la réplica. La ubicación de la réplica es otro host de Hyper-V que se puede ubicar en el mismo centro de datos o en una ubicación fuera del emplazamiento, a gran distancia, para redundancia geográfica. Otro beneficio clave de Double-Take Availability es que no exige una SAN para proporcionar servicios de recuperabilidad de máquinas virtuales. Esto elimina el almacenamiento como punto único de falla en otras soluciones de protección de Hyper-V y le permite combinar almacenamientos de diferentes tipos de proveedores para cumplir sus objetivos de recuperabilidad. Ejemplos de uso Alta disponibilidad para Hyper-V Una primera línea de defensa para proteger sus máquinas virtuales es el desarrollo de funciones de alta disponibilidad en su infraestructura de Hyper-V. Si no tiene la capacidad para construir un clúster de conmutación de roles por falla con las funciones nativas de Windows Server 2008 porque no tiene una SAN o suficiente experiencia con clústeres como para sentirse cómodo, Double-Take Availability le ofrece una solución completa de alta disponibilidad para su entorno. Las soluciones de alta disponibilidad normalmente residen en la misma infraestructura de red de área local para la reanudación inmediata de los servicios colapsados. Double-Take Availability se instala en sus hosts existentes de Hyper-V sin ningún impacto significativo para su operación. Después de la detección, puede asignar las máquinas virtuales que desea proteger con el host Hyper-V de destino. Puede configurar la conmutación automática de roles cuando se detecta una falla para conmutar los servicios de máquinas virtuales inmediatamente al host de destino o puede conmutar las máquinas virtuales manualmente en cualquier momento, antes o después de una falla. Disponibilidad remota para Hyper-V La virtualización de servidores es a menudo ideal para oficinas remotas y sucursales, aunque la provisión de soluciones de recuperación de desastres o alta disponibilidad en esos emplazamientos puede ser como mínimo compleja. La disponibilidad remota difiere 6 visionsolutions.com

de la alta disponibilidad porque hay diferentes expectativas de tiempos de recuperación y accesibilidad, dado que los servicios se reubican a lo largo de grandes distancias geográficas. Double-Take Availability se optimiza para réplica de WAN y puede proteger máquinas virtuales en hosts Hyper-V desde oficinas remotas y sucursales directamente a un emplazamiento central de recuperación de desastres o centro de datos. Cuando los emplazamientos están geográficamente dispersos, el porcentaje general de fallas esperado se reduce porque no es probable que una falla en un emplazamiento afecte otro emplazamiento. El uso de una solución de disponibilidad remota como Double-Take Availability le permite suscribir su infraestructura de recuperación de desastres para la conmutación de roles por falla plenamente o parcialmente a sólo uno o dos emplazamientos a la vez o todos los emplazamientos, según sus necesidades. Resumen Double-Take Availability se basa en y amplía la plataforma provista por Microsoft Windows Server 2008 Hyper-V para proporcionar varias opciones para la protección y recuperabilidad de su entorno de máquinas virtuales. Ofrece protección de estado del sistema y de datos en tiempo real que reduce el costo total de propiedad para los proyectos de alta disponibilidad, recuperación de desastres y recuperabilidad de oficinas remotas. Double-Take Availability se integra en su infraestructura existente de servidores y almacenamiento para proporcionar estas soluciones de recuperabilidad. Esto permite que su personal de TI pase más tiempo resolviendo problemas de la empresa en lugar de tener que luchar con limitaciones técnicas, todo por un precio asequible. Fácil. Asequible. Innovador. Vision Solutions. Con más de 20.000 clientes en el mundo entero, Vision Solutions es uno de los principales proveedores de soluciones de alta disponibilidad, recuperación de desastres y gestión de datos de la industria, para los entornos Windows, IBM i (i5/os), AIX, Linux y Cloud. Las marcas MIMIX, Double-Take e itera de Vision mantienen la información fundamental para la empresa continuamente protegida y disponible. Con énfasis sobre los precios asequibles y la facilidad de uso, los productos y servicios de Vision ayudan a los clientes a alcanzar sus metas de protección y recuperación de TI, lo que a su vez mejora la rentabilidad, productividad, cumplimiento de las normas, satisfacción de los clientes y calidad de vida. Vision Solutions dirige una red global de asociados que incluye a IBM, HP, Microsoft, VMware, Dell y cientos de distribuidores e integradores de sistemas. Una empresa privada de propiedad de Thoma Bravo, Inc., Vision Solutions tiene su sede en Irvine, California, con oficinas de desarrollo, asistencia y ventas en todo el mundo. Para obtener más información, llame al 801-799-0300 o al número de llamada gratuita 800-957-4511, o visite visionsolutions.com. 15300 Barranca Parkway Irvine, CA 92618 800-957-4511 801-799-0300 visionsolutions.com Copyright 2010, Vision Solutions, Inc. Todos los derechos reservados. IBM y Power Systems son marcas comerciales de International Business Machines Corporation. Windows es una marca comercial registrada de Microsoft Corporation. Linux es una marca comercial registrada de Linus Torvalds. 7 visionsolutions.com