Rapid Recovery 6.0 en dispositivos DL Guía del usuario August 2020 Rev.
Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. Copyright © 2016 Dell Inc. Todos los derechos reservados.
Tabla de contenido Capítulo 1: Introducción al dispositivo DL......................................................................................... 11 Arquitectura de Implementación......................................................................................................................................... 11 Smart Agent....................................................................................................................................................................
Eliminación de una cuenta de nube............................................................................................................................. 86 Archivado..............................................................................................................................................................................87 Cómo funciona la archivación......................................................................................................................................
Administración de datos anteriores.................................................................................................................................207 Acerca de la retención y el archivado de datos de Rapid Recovery..................................................................... 207 Administración de políticas de retención.................................................................................................................. 207 Replicación.....................................
Uso del menú de informes..........................................................................................................................................290 Uso de la barra de herramientas de informes.......................................................................................................... 290 Descripción del informe de trabajo............................................................................................................................
RestoreArchive (Restaurar archivo)......................................................................................................................... 342 RestoreUrc................................................................................................................................................................... 343 Reanudar......................................................................................................................................................................
New-EsxiVirtualStandby.............................................................................................................................................397 New-HyperVVirtualStandby...................................................................................................................................... 399 New-Mount..................................................................................................................................................................
Calificadores.................................................................................................................................................................452 Parámetros de entrada para las secuencias de comandos de PowerShell................................................................453 Secuencias de comandos de PowerShell de prueba.................................................................................................... 462 PreTransferScript.ps1...........................
secuencias de comandos de PowerShell....................................................................................................................... 0 caracteres prohibidos........................................................................................................................................................ 0 frases prohibidas................................................................................................................................................................
1 Introducción al dispositivo DL El dispositivo DL con software Rapid Recovery es una solución de copia de seguridad, replicación y recuperación con objetivos de tiempo de recuperación casi nulos y objetivos de punto de recuperación. Rapid Recovery ofrece protección de datos, recuperación ante desastres, migración de datos y administración de datos.
usuarios de las máquinas protegidas y de los Cores de un entorno. El Portal de licencias permite a los usuarios iniciar sesión, activar cuentas, descargar software e implementar máquinas y Cores en el entorno en función de su licencia. Ilustración 1. Arquitectura de implementación básica También puede implementar varios Cores según se muestra en el siguiente diagrama. Una consola central administra varios Cores. Ilustración 2.
Dispositivo DL Core El Core es el componente central de la arquitectura de implementación. El Core almacena y administra todas las copias de seguridad de las máquinas y proporciona servicios de Core para copias de seguridad, recuperación y retención; replicación, archivado y administración. El Core es un equipo de red direccionable autocontenida que ejecuta una de 64 bits del sistema operativo Microsoft Windows.
● ● ● ● ● ● ● ● ● Desduplicación en Rapid Recovery en la página 15 Cifrado Replicación Retención y archivado Virtualización y nube Administración de alertas y eventos Portal de licencias Consola web API de administración de servicios Definición de los repositorios Un repositorio es una ubicación central en la que se almacenan y gestionan los datos de instantáneas de copia de seguridad capturados de sus estaciones de trabajo y servidores protegidos.
● Optimizado para escribir datos, almacenar los datos de instantáneas en un repositorio local para el Core, con todos los datos procesados a través del Core ● El nombre no puede cambiarse después de crear el repositorio ● Es posible crear nueve repositorios de este tipo utilizando las API de REST, la utilidad de administración de línea de comandos de Rapid Recovery (cmdutil.
En un entorno de varios usuarios (cuando un solo Core aloja múltiples dominios de cifrado), los datos se particionan y desduplican en cada dominio de cifrado. Como resultado, Dell recomienda el uso de una sola clave de cifrado para varias máquinas protegidas si desea maximizar los beneficios de la desduplicación entre un conjunto de sistemas protegidas. También puede compartir las claves de cifrado entre los Cores por medio de uno de estos tres métodos.
recuperación ante desastres remoto (es decir, un núcleo objetivo “autoadministrado”). O bien, puede configurar la replicación de salida a un proveedor de servicios administrados de otros fabricantes (MSP) o a un proveedor de servicio en la nube que aloje servicios de respaldo y recuperación ante desastres fuera del sitio. Al replicar a un núcleo de destino de otros fabricantes, puede usar flujos de trabajo incorporados que le permiten solicitar conexiones y recibir notificaciones automáticas de comentarios.
Ilustración 4. Configuración de replicación de múltiples puntos a punto ● Replicación de punto a múltiples puntos. Replica una o más máquinas protegidas desde un núcleo fuente único a más de un núcleo objetivo. Ilustración 5. Configuración de replicación de punto a múltiples puntos ● Replicación de múltiples saltos. Replica una o más máquinas protegidas desde un núcleo objetivo a otro núcleo objetivo, lo que genera opciones de conmutación por error o recuperación adicionales en el núcleo replicado.
Ilustración 6. Configuración de replicación de múltiples saltos Si se utilizan dispositivos de respaldo de Dell Data Protection, como la serie DL1x00 o DL4x00, el núcleo de destino al que se realiza la replicación debe tener una licencia de software válida configurada. Estos dispositivos de hardware incluyen una licencia objetivo de replicación con la compra. Compruebe la clave de licencia en el mensaje de correo electrónico de bienvenida que recibió cuando compró el dispositivo.
Ilustración 7. Custom Retention Policy (Política de retención personalizada) En el servidor, las políticas de retención se pueden personalizar para especificar la duración de tiempo que se mantiene un punto de recuperación de copia de seguridad. Cuando la antigüedad de los puntos de recuperación se acerca al final de su período de retención, se quedan obsoletos y se quitan finalmente de la agrupación de retención.
Portal de licencias El Portal de licencias proporciona herramientas fáciles de usar para administrar los derechos de licencia. Puede descargar, activar, ver y administrar claves de licencia y crear un perfil de compañía para realizar un seguimiento de sus activos de licencia. Además, el portal permite a los proveedores de servicio y redistribuidores realizar un seguimiento y administrar sus licencias de cliente.
2 Trabajar con el Core del Dispositivo DL Temas: • • • • • • • • • • Descripción de la Core Console de Rapid Recovery Configuración del Core Planificación de la configuración del Core Repositorios Administración de la seguridad Administración de cuentas de nube Archivado Eventos Recuperación automática rápida del dispositivo (RASR) Local Mount Utility Descripción de la Core Console de Rapid Recovery Esta sección describe los diversos elementos de la interfaz de usuario (IU) de la Core Console de Rapid Rec
Si elige realizar cualquier tarea de configuración sugerida en la Guía de inicio rápido, siga las indicaciones que aparecen en cualquier paso de la guía para mostrar el asistente o área correspondiente de la interfaz de usuario. Los procedimientos necesarios para completar todas las tareas sugeridas en la guía se describen en este documento, tal y como se indica en la siguiente tabla. NOTA: No todos los usuarios necesitan realizar todas las tareas de configuración sugeridas en la Guía de inicio rápido.
Tabla 2. Tareas de configuración de la Guía de inicio rápido (continuación) Función Descripción corta Resultado de seleccionar la tarea, enlace a procedimiento Restauración de volúmenes desde un punto de recuperación en la página 250. Cómo ocultar la Guía de inicio rápido La Guía de inicio rápido aparece automáticamente la primera vez que instala o actualiza el Core de Rapid Recovery.
Puede utilizar el título de la parte superior de la Core Console con el fin de proporcionar contexto para la información que está viendo en el Core. Por ejemplo: ● Cada vez que vea el nombre de visualización o la dirección IP del Core como título de la página, lo que está viendo es información de resumen del Core. ● Si el título es Panel, lo que ve es el panel del Core.
Funcionamiento de la página Inicio (vista de tablas de resumen) La página Inicio solo se aplica al Core. En la vista de panel, muestra informes gráficos en tiempo real. Cuando cambia a la vista Tablas de resumen, la página Inicio muestra todos los equipos o réplicas que protege el Core, los repositorios asociados al Core y las alertas para equipos de este Core. La vista de cada panel en la página Inicio se puede ampliar o contraer.
Tabla 3. Opciones de la página Inicio (continuación) Elemento de la IU Descripción Esta sección incluye la siguiente información para cada equipo con solo puntos de recuperación: ● Tipo de equipo. Un icono muestra si se trata de un equipo físico, de una máquina virtual o de un clúster protegido. ● Estado. Los círculos de color en la columna Estado muestran si se puede acceder al equipo con puntos de recuperación únicamente, si se encuentra en pausa, fuera de línea o si no se puede contactar con él.
● Conectividad de equipo. Este informe muestra el estado de la conectividad de los equipos protegidos y replicados en el Core. También muestra la conectividad de datos en equipo con puntos de recuperación únicamente en la página 0 . Puede contraer o ampliar la vista de los informes en el panel al hacer clic en la flecha hacia arriba o hacia abajo en el encabezado del informe.
Visualización de información de resumen de un equipo protegido Si hace clic en el nombre de un equipo protegido en la Core Console, aparecerá la página Resumen. Esta página contiene, como mínimo, un panel Resumen y un panel Volúmenes. Si se agrega un equipo a la replicación, también aparecerá un panel Replicación. Si dispone de uno o más servidores Exchange protegidos, también verá un panel Información de Exchange Server, que contiene información sobre sus Exchange Servers protegidos.
Visualización de los puntos de recuperación para un equipo En la página Puntos de recuperación se muestra una lista de los puntos de recuperación recopilados para ese equipo protegido, así como los datos pertinentes de equipo y repositorio. En esta página puede montar, exportar y restaurar puntos de recuperación específicos, así como eliminar puntos de recuperación. La pestaña se divide en dos paneles: resumen de puntos de recuperación y puntos de recuperación.
Tabla 5. Elementos de la página Eventos (continuación) Elemento de la IU Descripción Lista desplegable Tipo de exportación La lista desplegable incluye los formatos con los que puede exportar el informe del evento. Solo disponible para tareas. Incluye los siguientes formatos: ● ● ● ● ● (icono Exportar) Selección de página PDF HTML CSV XLS XLSX Convierte el informe del evento al formato que seleccionó. Solo disponible para tareas.
predeterminada, el menú de los equipos replicados se expande completamente y muestra en una lista todos los equipos que derivan del Core de origen y que se replican en el Core de destino. Puede contraer o expandir la vista de cualquiera de los equipos replicados del Core de origen haciendo clic en la fecha del lado izquierdo de este menú.
obtener más información sobre la descarga o visualización de registros de error del Core, consulte los temas Descarga y visualización del archivo de registro del Core en la página 63 o Acceso a los registros del Core en la página 62, respectivamente. Configuración del Core En esta sección se describe cómo gestionar y cambiar la configuración del Rapid Recovery Core desde el icono Configuración.
Tabla 7. Opciones configurables del Core de Rapid Recovery (continuación) Parámetro de Configuración Descripción Tiempo de espera del La configuración de tiempo de espera del cliente determina la cantidad de tiempo que ha de transcurrir antes que cliente se intenten esas solicitudes de conexión específicas u operaciones de lectura y escritura antes de que se agote el tiempo de espera.
Tabla 7. Opciones configurables del Core de Rapid Recovery (continuación) Parámetro de Configuración Descripción Para obtener más información acerca de la administración de la información de cuentas de almacenamiento en la nube en el Core de Rapid Recovery, consulte Administración de cuentas de nube en la página 84.
● En la lista de configuración del Core, en el lado izquierdo de la página Configuración, haga clic en General. ● Desplácese hacia abajo en el lado derecho de la página Configuración hasta poder ver el encabezado General. Se mostrará la configuración General del Core. 3. Haga clic en la configuración general que desea cambiar. La configuración seleccionada se convierte en editable, como un campo de texto o un menú desplegable. 4.
2. En la barra de iconos, haga clic en (Configuración) y, a continuación, realice una de las acciones siguientes: ● En la lista de configuración del Core del lado izquierdo de la página Configuración, haga clic en Actualizaciones. ● Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Actualizaciones. Aparece la configuración del Core de Actualizaciones. 3. Haga clic en la opción que desee cambiar. La opción seleccionada se volverá editable. 4.
Tabla 10. Información de los trabajos nocturnos (continuación) Nombre del trabajo Alcance Descripción Hora de trabajos nocturnos Todos Este valor representa el tiempo de inicio de la ejecución de los trabajos nocturnos. Dell recomienda configurar el Core para ejecutar los trabajos nocturnos durante una hora de baja actividad.
Tabla 10. Información de los trabajos nocturnos (continuación) Nombre del trabajo Alcance Descripción Truncar registros SQL (sólo para el modelo de recuperación simple) Máquina protegida Mantiene el tamaño de los registros de SQL Server truncando el registro de transacciones de base de datos para que coincida con el último punto de recuperación. NOTA: Esta opción no aparece si no está protegiendo un SQL Server en su Core.
1. Desplácese hasta la Core Console de Rapid Recovery. 2. En la barra de iconos, haga clic en (Configuración) y, a continuación, realice una de las acciones siguientes: ● En la lista de configuración del Core del lado izquierdo de la página Configuración, haga clic en Cola de transferencia. ● Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Cola de transferencia. Aparece la configuración del Core de la cola de transferencias. 3.
Tabla 12. Información de configuración del tiempo de espera del cliente (continuación) Configuración Descripción Introduzca la cantidad de tiempo que desea que transcurra antes de que se agote el tiempo de espera de conexión. Utiliza el formato HH:MM:SS. NOTA: El valor predeterminado es 0:05:00 o cinco minutos. Tiempo de espera de lectura/escritura Controla el tiempo de espera de una conexión entre el Core y los equipos protegidos cuando se leen o se escriben secuencias de datos mediante http.
Uso de memoria RAM. Cuando se inicia el Core de Rapid Recovery, carga la caché de desduplicación en la RAM. El tamaño de la caché, por lo tanto, afecta al uso de la memoria para el sistema. La cantidad total de RAM que utiliza el Core depende de muchos factores. Entre estos factores se incluyen qué operaciones se están ejecutando, el número de usuarios, el número de equipos protegidos y el tamaño de la caché de desduplicación.
La opción seleccionada se volverá editable. 5. Para cambiar opciones de configuración individuales de la caché de desduplicación, introduzca la información de configuración según se describe en la tabla siguiente. Tabla 14. Información de configuración de la caché de desduplicación de DVM Configuración Descripción Restaurar valores predeterminados Este control restablece las ubicaciones de la caché DVM a las ubicaciones predeterminadas del sistema, que se describen para cada parámetro.
2. En la barra de iconos, haga clic en (Configuración) y, a continuación, realice una de las acciones siguientes: ● En la lista de configuración del Core del lado izquierdo de la página Configuración, haga clic en Replay Engine. ● Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Replay Engine. Aparecerá la configuración del Core de Replay Engine. 3. Haga clic en la opción que desee cambiar. La opción seleccionada se volverá editable. 4.
Puede configurar los parámetros relacionados con la implementación del software Rapid Recovery Agent desde el Core en los equipos que desee proteger. Complete los pasos de este procedimiento para configurar los parámetros de implementación. 1. Desplácese hasta la Core Console de Rapid Recovery. 2.
NOTA: Para obtener más información sobre la visualización de información de eventos desde el Core de Rapid Recovery, consulte Visualización de eventos mediante las tareas, las alertas y el diario en la página 96. Los clientes pueden elegir especificar la instalación de la base de datos de servicio MongoDB en otro equipo que sea accesible para el Core de Rapid Recovery en la red.
6. Cuando esté satisfecho con los cambios realizados en cada opción, haga clic en o haga clic en para guardar los cambios y salir del modo edición, para salir del modo sin guardar. Modificación de la configuración de la conexión con la base de datos local Puede ver eventos del sistema relacionados con el Core de Rapid Recovery en la página Eventos. El Core de Rapid Recovery almacena esta información de transacciones en una base de datos de servicio MongoDB.
Administración de los parámetros de configuración de nube En Rapid Recovery, puede asociar las cuentas de almacenamiento que tenga con los proveedores de almacenamiento en la nube a su Core de Rapid Recovery. Esto le permite archivar información de equipos protegidos cuando los datos queden obsoletos. Rapid Recovery se integra con Amazon™ S3, Microsoft Azure y proveedores de nube administrada mediante la tecnología de código abierto OpenStack.
5. Cuando esté satisfecho con los cambios realizados en cada opción, haga clic en haga clic en para guardar el cambio y salir del modo edición, o para salir del modo edición sin guardar. La opción seleccionada aparece ahora como la nueva configuración del parámetro Informes seleccionado. Administración de la configuración de conectabilidad de SQL del Core Las comprobaciones de conectabilidad SQL se realizan como parte de los trabajos nocturnos de Rapid Recovery.
NOTA: Si no ha especificado las credenciales correctamente, aparece un mensaje que le indica que las credenciales son incorrectas. Corrija la información de credenciales y vuelva a probar la conexión. 6. Si está satisfecho con los cambios, haga clic en Aplicar.
Tabla 20. Trabajos de Core (continuación) Nombre de trabajo Descripción N.º máximo de trabajos simultáneos Recue nto de intent os Configur ación Comprobar la capacidad de montaje de bases de datos de Exchange Comprueba que las bases de datos de Exchange se pueden montar. 1 0 Predeter minado Replicar datos de equipos protegidos desde origen remoto Transfiere una copia de puntos de recuperación de un equipo protegido desde un Core de origen a un Core de destino.
Tabla 20. Trabajos de Core (continuación) Nombre de trabajo Descripción N.º máximo de trabajos simultáneos Recue nto de intent os Configur ación Importar archivos comprimidos Importa el punto de recuperación a partir de la copia de seguridad especificada en un archivo comprimido del Core previamente creado. 1 0 Agregar Mantener repositorio Realiza una comprobación del repositorio. Proceso: 1 0 Agregar ● Comprobar el sistema de archivos de repositorio. ● Montar punto de recuperación.
Varios trabajos se incluyen automáticamente en la configuración del Core. Estos trabajos incluyen un valor de "Predeterminado" en la columna Configuración (tal como se muestra en el tema Funcionamiento de los trabajos de Core en la página 50). Puede agregar algunos otros trabajos en la configuración si desea ajustar dichos valores para controlar el número máximo de trabajos o reintentos para esas funciones. Estos trabajos incluyen un valor de "Agregar" en la columna Configuración.
● Puede restablecer la configuración de cualquier tipo de trabajo a sus valores predeterminados. NOTA: Aunque solo puede utilizar esta función para los tipos de trabajo incluidos en la configuración del Core de manera predeterminada, sí que puede establecer otros tipos de trabajo en sus valores predeterminados si los elimina de la lista y los vuelve a agregar. Realice los pasos del procedimiento siguiente para editar la configuración de un trabajo. 1. Desplácese hasta la Core Console de Rapid Recovery. 2.
● Cambiar licencia. Le permite cargar un archivo de licencia o introducir una clave de licencia para cambiar una licencia existente asociada con el Core. ● Agregar licencia. Esta opción solo está disponible para dispositivos de copia de seguridad de Dell y le permite cargar un archivo de licencia o introducir una clave de licencia. ● Grupo de portal de licencias. Esta opción abre el portal de licencias para la administración del grupo. ● Tipo de licencia.
1. Desplácese hasta la Core Console de Rapid Recovery. 2. En la barra de iconos, haga clic en (Configuración). 3. Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Licencias. Aparece la configuración del Core para las licencias. 4. Para actualizar o cambiar la licencia existente asociada con su Core, en la parte superior del área de configuración del Core Detalles de la licencia, haga clic en Cambiar licencia.
El cuadro de diálogo Carga de archivo se cerrará. El archivo de licencia seleccionado aparece en el cuadro de diálogo Cambiar licencia. d. En el cuadro de diálogo Cambiar licencia, haga clic en Continuar. El cuadro de diálogo se cierra, el archivo de licencia seleccionado se autentica y esa licencia se asocia a su Core. 5. Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Servidor de licencias. Aparece la configuración del Core de Licencias. 6.
Configuración de los valores SNMP Utilice los parámetros de SNMP para controlar la comunicación entre el Core y el explorador SNMP. Esto incluye el puerto de SNMP, el puerto receptor de capturas y el nombre de host del receptor de capturas. Utilice este procedimiento para configurar los parámetros de SNMP para el Core. 1. Desplácese hasta la Core Console de Rapid Recovery. 2.
El archivo dell-aa-core.mib se abre en la aplicación seleccionada. ● Para guardar el archivo localmente, seleccione Guardar archivo y haga clic en Aceptar. El archivo dell-aa-core.mib se guardará en su carpeta Descargas. Puede abrirse mediante un explorador SNMP o un editor de texto. Configuración de los valores de vSphere VMware vSphere es una suite de software de virtualización desde la que puede administrar las máquinas virtuales ESXi o vCenter Server.
NOTA: Debe realizar primero una copia de seguridad de la información de la configuración del Core antes de poder utilizar este proceso para restaurar configuraciones del Core. Utilice este procedimiento para realizar una copia de seguridad y restaurar la configuración del Core. 1. Desplácese hasta la Core Console de Rapid Recovery. 2. En la barra de iconos, haga clic en (Configuración). Aparecerá la página Valores.
● Si el estado en espera virtual está configurado para actualizar continuamente una VM a un destino de red, debe especificar las credenciales de red en la configuración del estado en espera virtual antes de realizar una sincronización satisfactoria. Para obtener más información, consulte Exportación de VM en la página 183.
Tabla 24. Información del sistema (continuación) Elemento de la IU Descripción Arquitectura del sistema operativo Enumera la estructura y el diseño subyacentes del equipo que aloja su Core de Rapid Recovery. También puede incluir el chipset y el sistema de 64 bits. El Core de Rapid Recovery solo es compatible con sistemas de 64 bits. Memoria (física) Enumera la cantidad de memoria de acceso aleatorio (RAM) instalada en el equipo del Core.
carpetas y unidades ocultos. Si esta configuración incluye la opción de ocultar extensiones de tipos de archivos conocidos, es posible que el archivo de registro del Core aparezca como AppRecovery sin la extensión .log. El registro del Core incluye información sobre los trabajos completados del Core, fallos de conexión, los resultados de intentos por parte del Core para ponerse en contacto con el portal de licencias y otra información.
Administración de un repositorio DVM Antes de que pueda utilizar Rapid Recovery, debe configurar uno o más repositorios en el Core de Rapid Recovery. Un repositorio almacena los datos protegidos, más concretamente, las instantáneas que se capturan en los equipos protegidos del entorno. La administración de un repositorio DVM implica las siguientes operaciones: 1. Creación de un repositorio DVM. Antes de crear un repositorio, tenga en cuenta el tipo de tecnología apropiado.
Tabla 25. Agregar configuración del nuevo repositorio (continuación) Cuadro de texto Descripción Concurrent Operations (Operaciones simultáneas) Define el nombre de solicitudes simultáneas que desea que admita el repositorio. De manera predeterminada, el valor es 64. Comments (Comentarios) Opcionalmente, introduzca una nota descriptiva sobre este repositorio. Puede introducir hasta 254 caracteres. Por ejemplo, escriba DVM Repositorio 2. 5.
Tabla 27. Credenciales del recurso compartido CIFS (continuación) Cuadro de texto Descripción User name (Nombre de usuario) Especifique un nombre de usuario para el acceso a la ubicación del recurso compartido de red. Password (Contraseña) Especifique una contraseña para acceder a la ubicación del recurso compartido de red. 8.
11. Cuando haya definido todas las ubicaciones de almacenamiento que desee crear para el repositorio, haga clic en Create (Crear) en el cuadro de diálogo Add New Repository (Agregar nuevo repositorio). El cuadro de diálogo Add New Repository (Agregar nuevo repositorio) se cierra y se aplican los cambios. Se abre la página Repositories (Repositorios), que muestra el repositorio recién agregado en la tabla de resumen de los repositorios de DVM.
Tabla 29. Expansión del repositorio existente (continuación) Cuadro de texto Descripción Size (Tamaño) Introduzca el tamaño del repositorio que vaya a crearse. 4. Haga clic en Create (Chasquido; haga clicrear). La nueva ubicación del repositorio se agrega al repositorio existente. El repositorio se expande al tamaño especificado. Ver o modificar los detalles de un repositorio 1. Vaya a la Rapid Recovery Core Console. 2.
Puede realizar las siguientes acciones generales en la página Repositories (Repositorios): ● Permite ver o actualizar la lista de repositorios. ● Add a new repository (Agregar un nuevo repositorio) ● Abra un repositorio existente desde otro Core, lo cual cambia la propiedad a este repositorio Cómo agregar una ubicación de almacenamiento a un repositorio DVM existente NOTA: Se recomienda que expanda el repositorio a través de la pestaña Servidor.
5. En el panel Configuración de almacenamiento, haga clic en Más detalles e introduzca los detalles para la ubicación de almacenamiento según se describen en la siguiente tabla. Tabla 32. Detalles de ubicación de almacenamiento Cuadro de texto Descripción Tamaño Establezca el tamaño o capacidad de la ubicación de almacenamiento. El tamaño predeterminado es 250 GB. Puede elegir entre las siguientes opciones: ● GB ● TB NOTA: El tamaño mínimo es de 1 GB.
Comprobación de la integridad de los repositorios de DVM Los usuarios de Rapid Recovery Core pueden establecer distintas políticas de retención entre los Core de origen y de destino. Para que la replicación funcione correctamente con diferentes políticas de retención, el Core de destino debe tener la misma versión de software (o más reciente) que el Core de origen. NOTA: Los Cores deben compartir los mismos tres dígitos para el número de publicación (por ejemplo, 6.0.1.xxxx o 5.4.3.xxxx).
Acerca de del trabajo de optimización de repositorio Cuando se utiliza un repositorio DVM, los datos que capture en cada instantánea se desduplican. Esta desduplicación se produce de manera gradual, a medida que las instantáneas se guardan en el repositorio. Se guarda una aparición de cada cadena de información en el repositorio. Cuando una cadena de información se desduplica, se utiliza una referencia a la cadena original en la caché de desduplicación, ahorrando así espacio en el repositorio.
Aparece un mensaje de aviso que le pide que confirme la optimización. 4. Haga clic en confirmar la optimización. El trabajo de optimización tiene prioridad sobre la mayoría de los otros trabajos. Si es necesario, puede interrumpir un trabajo de optimización en progreso. Para obtener más información sobre la interrupción o reanudación de este trabajo, consulte Interrupción o reanudación del trabajo de optimización del repositorio en la página 73.
Aparecerá la página Repositorios. El panel de repositorios DVM también aparece. 3. Para abrir un repositorio DVM existente, en la parte superior de la página, haga clic en Abrir repositorio DVM existente. Aparecerá el cuadro de diálogo Abrir repositorio DVM existente. 4. En el cuadro de diálogo Abrir repositorio DVM existente, introduzca la siguiente información en el repositorio que desea abrir y, a continuación, haga clic en Abrir. Tabla 33.
Aparecerá un mensaje de confirmación. PRECAUCIÓN: Antes de confirmar que desea realizar el trabajo, debe considerar con cuidado la duración de tiempo necesaria. Mientras el trabajo se está ejecutando, no es posible realizar ninguna otra transacción en ese repositorio, incluyendo las transferencias (instantáneas, copias de seguridad de imagen base y replicación), trabajos nocturnos, etc. 4.
Una vez que se crea y se aplica una clave de cifrado a un equipo protegido, existen dos conceptos que se aplican para retirar ese cifrado. El primero es desasociar la clave del equipo protegido. Opcionalmente, una vez que se desasocia la clave de cifrado de todos los equipos protegidos, puede eliminarse del Core de Rapid Recovery.
● Si desea aplicar una clave de cifrado existente a esa máquina, seleccione Cifrar los datos mediante un cifrado basado en Core con una clave existente y en el menú desplegable, seleccione la clave adecuada. Haga clic en Aceptar para confirmar. ● Si desea cambiar una clave de cifrado existente a una clave universal, desbloqueada diferente seleccione Cifrar los datos mediante un cifrado basado en Core con una clave nueva y en el menú desplegable, seleccione la clave adecuada.
Aparece la página Equipos protegidos enumerando todos los equipos protegidos por este Core. Aparece un Candado abierto todos los equipos que no tienen aplicada una clave de cifrado. Un candado cerrado aplicado. 2. En el panel Equipos protegidos, haga clic en el icono para indica que un equipo protegido tiene el cifrado Cifrado del equipo protegido que quiere configurar. Aparece el cuadro de diálogo Configuración de cifrado. 3.
Tabla 35. Información sobre cada clave de cifrado (continuación) Elemento de la IU Descripción Descripción La descripción es un campo opcional que se recomienda para proporcionar información útil sobre la clave de cifrado, como su destino o una pista de la frase de contraseña. En el nivel superior del panel Claves de cifrado puede agregar una clave de cifrado o importar una clave utilizando un archivo exportado desde otro Core de Rapid Recovery.
Tabla 36. Detalles de Crear clave de cifrado (continuación) Cuadro de texto Descripción Descripción Escriba un comentario para la clave de cifrado. Esta información aparece en el campo Descripción cuando se ven claves de cifrado desde la Core Console. Puede introducir hasta 254 caracteres. La práctica recomendada es evitar el uso de caracteres no permitidos y frases no permitidas. Frase de contraseña Introduzca una frase de contraseña usada para controlar el acceso.
Cuando importa una clave de cifrado a un Core de Rapid Recovery, su estado predeterminado es bloqueado. Esto es así sin que sea relevante si importó explícitamente la clave o si la clave de cifrado se agregó al Core de Rapid Recovery replicando equipos protegidos cifrados o importando un archivo comprimido de puntos de recuperación cifrados.
3. Localice la clave de cifrado que desea bloquear. Si su tipo es Universal, haga clic en el menú desplegable tipo a Replicado. Aparece el cuadro de diálogo Cambiar tipo de clave de cifrado. y seleccione Cambiar el 4. En el cuadro de diálogo, confirme que desea cambiar el tipo de clave a Replicado. 5. Si ha cambiado correctamente el estado de la clave de cifrado a Replicado, haga clic en su menú desplegable Bloquear. y seleccione Aparece el cuadro de diálogo Bloquear clave de cifrado. 6.
El cuadro de diálogo se cierra y la frase de contraseña se actualiza. 7. De manera opcional, si utiliza una sugerencia en el campo Descripción, edite la clave de cifrado para actualizar la sugerencia. Para obtener más información, consulte Modificación de una clave de cifrado en la página 82. PRECAUCIÓN: Rapid Recovery utiliza cifrado AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) con claves de 256 bits.
Universal mediante este procedimiento. Cuando cambia el tipo de una clave de cifrado a Universal, se desbloquea manualmente y puede utilizarse para cifrar otros equipos protegidos. NOTA: Debe conocer la frase de contraseña para cambiar el tipo de Replicación a Universal. Las claves de cifrado también tienen dos posibles estados: Bloqueado o Desbloqueado. El estado controla su capacidad de aplicar una clave de cifrado a un equipo protegido, o para restaurar datos desde un punto de recuperación con cifrado.
tiempo que almacena en la caché la información de la conexión de forma segura. Este proceso permite al Rapid Recovery Core conectarse a la cuenta en la nube para realizar las operaciones que especifique. Para añadir una cuenta de nube, realice estos pasos en el procedimiento siguiente. 1. En la barra de iconos de la Rapid Recovery Core Console, haga clic en el icono nube. Aparece la página Cuentas en la nube. Más y, a continuación, seleccione Cuentas en la 2.
Se cerrará el cuadro de diálogo y su cuenta aparecerá en la página Cuentas en la nube de la Core Console. Modificación de una cuenta de nube Si necesita cambiar la información para conectar con su cuenta de nube, como por ejemplo para actualizar la contraseña o modificar el nombre mostrado, puede hacerlo en la página Cuentas en la nube de la Rapid Recovery Core Console. Complete los pasos del siguiente procedimiento para modificar una cuenta de nube. 1.
3. En el cuadro de diálogo Eliminar cuenta, haga clic en Sí para confirmar que desea eliminar la cuenta. 4. Si la cuenta de nube está en uso en esos momentos, un segundo cuadro de diálogo le pedirá confirmación sobre la eliminación. Haga clic en Sí para confirmar. NOTA: La eliminación de una cuenta que está en uso hace que todos los trabajos de archivación para esta cuenta fallen.
Tabla 38. Opciones del tipo de ubicación del archivo comprimido (continuación) Opción Nube Cuadro de texto Descripción Contraseña Escriba una contraseña para la ruta de acceso de red. Se utiliza para establecer las credenciales de inicio de la sesión del recurso compartido de red. Cuenta Seleccione una cuenta de la lista desplegable. NOTA: Para seleccionar una cuenta de nube, debe añadirla primero en Core Console.
Tabla 40. Opciones de reciclaje de archivos comprimidos continuos (continuación) Cuadro de texto Descripción Borrar completamente Borra todos los datos archivados del directorio antes de escribir el nuevo archivo. 14. De manera opcional, seleccione Crear cadenas de puntos de recuperación (reparar huérfanos) y, a continuación, omita el Paso 18. 15. En la página Opciones para una archivación única, introduzca la información que se describe en la tabla siguiente. Tabla 41.
● Recuperar los datos archivados importándolos desde la ubicación de nube. Para obtener más información, consulte Importación de un archivo en la página 94. Modificación de una archivación programada Rapid Recovery permite cambiar los detalles de una archivación programada. Para modificar una archivación programada, realice estos pasos en el procedimiento siguiente. 1. En la Core Console de Rapid Recovery, haga clic en el menú desplegable Archivos comprimidos.
Tabla 43. Opciones enviar datos Opción Cuadro de texto Descripción Diariament e Una hora Seleccione la hora del día a la que desea crear un archivo diario. Semanalm ente Un día a la semana Seleccione un día de la semana en el que crear automáticamente el archivo. Una hora Seleccione la hora del día a la que desea crear un archivo diario. Un día al mes Seleccione el día del mes en el que crear automáticamente el archivo.
El estado del archivo se muestra en la columna Programar. Forzar un trabajo de archivación Mediante este procedimiento, puede forzar Rapid Recovery para realizar el trabajo de archivación en un archivo comprimido programado en cualquier momento. Para forzar un trabajo de archivación, debe tener un archivo programado en el Core. 1. En la Core Console de Rapid Recovery, en la barra de iconos, haga clic en el menú desplegable Archivos comprimidos. Más y, a continuación, seleccione 2.
NOTA: No borre todas las comprobaciones. Debe seleccionar al menos una opción. Opción Descripción Desplazamiento de asignación de archivos de índice Esta opción comprueba que todos los datos de la estructura interna del archivo están en la ubicación correcta. Integridad de estructura Esta opción verifica la presencia de determinados archivos internos y las estructuras de las carpetas del archivo comprimido. Si faltan los archivos o las carpetas, la comprobación falla.
Tabla 46. Detalles del tipo de ubicación (continuación) Opción Cuadro de texto Descripción NOTA: Para seleccionar una cuenta de nube, debe añadirla primero en Core Console. Para obtener más información, consulte Incorporación de una cuenta de nube en la página 84. Contenedor En el menú desplegable, seleccione el contenedor del archivo comprimido asociado con su cuenta.
Tabla 47. Opciones del tipo de ubicación del archivo importado (continuación) Opción Cuadro de texto Descripción Nombre de carpeta Introduzca un nombre para la carpeta en la que desea guardar los datos archivados. 5. Haga clic en Next (Siguiente). 6. Si desea importar cada máquina incluida en el archivo, en la página Archive Information (Información de archivo) seleccione Import all machines (Importar todas las máquinas). 7.
Tabla 49. Opciones de programar importación (continuación) Opción Descripción Pause initial importing (Pausar la importación inicial) Seleccione esta opción si no desea que el trabajo de importación se inicie a la hora programada después de completar el asistente. NOTA: Es posible que desee pausar la importación programada si necesita tiempo para preparar la ubicación de destino antes de archivar las reanudaciones. Si no selecciona esta opción, el archivado comenzará a la hora programada. 12.
● Visualización de todos los eventos en la página 98 Visualización de tareas Una tarea es un trabajo que el Core de Rapid Recovery debe realizar, como transferir datos en una copia de seguridad programada con regularidad o realizar una restauración desde un punto de recuperación. Cuando una tarea se está ejecutando, se enumera en el menú desplegable Tareas en ejecución de la parte superior de Core Console. Al hacer clic en una tarea en ejecución, se abre el cuadro de diálogo Supervisar tarea activa.
Tabla 50. Formatos de exportación (continuación) Formato Descripción CSV Valores separados por comas XLS Libro de Microsoft Excel® 1997 - 2003 XLSX Libro de Excel El archivo del tipo que haya seleccionado se descarga en la ubicación predeterminada del servidor del Core. 6.
1. Para ver un diario de todos los eventos del Core de Rapid Recovery, desde la barra de iconos, haga clic en (Eventos) y, a continuación, haga clic en Diario. Para ver todos los eventos del Core de Rapid Recovery, vaya a la página de inicio del Core de Rapid Recovery y haga clic en (Eventos). Si desea ver un diario de todos los eventos de un equipo protegido, vaya a la página Resumen del equipo especificado, haga clic en el menú Eventos y, a continuación, haga clic en Diario. 2.
● Desplácese hacia abajo en el lado derecho de la página Configuración hasta que pueda ver el encabezado Servidor SMTP. Aparece la configuración del Core del servidor SMTP. 3. Haga clic en la opción que desee cambiar. La opción seleccionada se volverá editable. 4. Introduzca la información de configuración según se describe en la tabla siguiente. Opción Descripción Servidor SMTP Introduzca el nombre del servidor de correo electrónico que debe utilizar la plantilla de notificación de correo electrónico.
obtener más información sobre cómo configurar un servidor de correo electrónico para el envío de alertas, consulte Configuración de un servidor de correo electrónico en la página 99. Para obtener más información sobre la especificación de eventos para recibir alertas por correo electrónico, consulte Configuración de grupos de notificación en la página 103. 1. Vaya a la Rapid Recovery Core Console. 2.
Opción Descripción Cancel (Cancelar) Al hacer clic en este botón se cancelan los cambios efectuados en el cuadro de diálogo Edit Email Notification Configuration (Editar configuración de notificación por correo electrónico). 6. Si desea personalizar la plantilla de correo electrónico, realice los cambios en el texto o las variables que se han descrito en el paso anterior. Las variables utilizadas en el valor predeterminado se describen en la tabla siguiente.
Al enviar notificaciones de eventos, el sistema utiliza una notificación por correo electrónico. Puede personalizar esta plantilla. Para obtener más información sobre la configuración o la personalización la plantilla de notificaciones de correo electrónico, consulte Configuración de una plantilla de notificaciones por correo electrónico en la página 100.
Opción Descripción Todas las alertas Para crear alertas de todos los eventos, seleccione All Alerts (Todas las alertas). Errores Para crear alertas de errores, en el menú Seleccionar tipos, haga clic en Error. Esto se representa con una X roja. Advertencia Para crear alertas de errores, en el menú Seleccionar tipos, haga clic en Aviso. Esto se representa mediante un icono de signo de admiración amarillo.
● Para definir alertas para todos los eventos en cada grupo, seleccione la casilla de verificación para Todas las alertas. ● Para definir alertas para todos los eventos de cualquier grupo de alerta, seleccione la casilla de verificación junto a ese grupo. ● Para seleccionar solo algunos tipos de alerta dentro de un grupo de alertas, expanda el grupo y, a continuación, seleccione solo aquellos sucesos específicos para los que desea log, informes y establecer alertas. 6.
nuevo un evento del mismo tipo y ámbito dentro del umbral de tiempo establecido, el recuento del evento en la base de datos aumentará en 1 por cada incidencia de repetición dentro de ese umbral. El registro se muestra en la parte Alertas de la página Eventos. Sin embargo, muestra el evento una única vez, con la fecha y la hora de la aparición más reciente. El registro de eventos no está actualizado con el mismo evento hasta que caduque el umbral de tiempo desde la primera aparición.
Creación de la memoria USB de RASR Para crear una memoria USB de RASR: 1. Vaya a la pestaña Appliance (Dispositivo). 2. SeleccioneAppliance (Dispositivo) > Backup (Copia de seguridad)en el panel de navegación de la izquierda. Se muestra la ventana Create RASR USB Drive (Crear unidad USB de RASR). NOTA: Inserte una memoria USB de 16 GB o mayor antes de intentar crear la clave RASR. 3. Después de insertar una memoria USB de 16 GB o más, haga clic en Create RASR USB Drive now (Crear unidad USB de RASR ahora).
Esta opción recuperará el disco del sistema operativo desde la imagen de fábrica. 11. Haga clic en Siguiente. Aparece el siguiente mensaje de advertencia en un cuadro de diálogo: This operation will recover the operating system. All OS disk data will be overwritten. 12. Haga clic en Sí. El disco del sistema operativo inicia la restauración de las configuraciones de fábrica. 13. La página RASR completada aparece una vez finalizado el proceso de recuperación. Haga clic en Finalizar. 14.
Incorporación de un equipo Core a Local Mount Utility Para montar un punto de recuperación, debe agregar un equipo Core a la LMU. No hay límite en el número de Cores que puede agregar. Realice el procedimiento siguiente para configurar LMU agregando un Core. 1. En el equipo en el que esté instalada la utilidad LMU, ejecútela haciendo doble clic en el icono del escritorio. 2.
Tabla 52. Configuración del Core (continuación) Opción Descripción Tiempo de inactividad de Introduzca la cantidad de tiempo que LMU debe continuar intentando conectarse a un Core antes de que Core (seg.) se agote el tiempo de conexión (en minutos : segundos : milisegundos). Idioma Seleccione el idioma en el que desea que LMU aparezca.
La utilidad trata de restablecer la conexión con el Core. ● Si el Core está en línea, haga clic con el botón derecho en el Core y, a continuación, haga clic en la opción para volver a conectarse al Core. La Utilidad de montaje local actualiza la conexión. Eliminación de un equipo Rapid Recovery Core de Local Mount Utility Lleve a cabo el siguiente procedimiento para eliminar un Core de LMU. NOTA: Esta opción no está disponible para un Rapid Recovery Core localizado en el host local y etiquetado como tal.
Tabla 54. Opciones de montaje avanzado Opción Descripción Ruta de acceso de punto de montaje Haga clic en el botón Examinar para seleccionar una ruta de acceso del punto de montaje predeterminado o introduzca manualmente la ruta de acceso preferida. Tipo de montaje Seleccione una de las opciones siguientes: ● Montaje de solo lectura ● Montaje editable ● Montaje de solo lectura con escrituras anteriores Para obtener descripciones de cada opción, consulte el Paso 4. ● Haga clic en Montar.
Desmontaje de todos los puntos de recuperación desde un Rapid Recovery Core único o equipo protegido Realice el procedimiento siguiente para desmontar solo los puntos de recuperación que están montados desde un único Core o equipo protegido. 1. Desde la interfaz de usuario de Local Mount Utility, realice una de las acciones siguientes: ● Haga clic con el botón derecho en el Core para el que desee desmontar todos los puntos de recuperación.
Tabla 55. Opciones del menú de bandeja (continuación) Opción Descripción Opciones Abre el cuadro de diálogo Opciones en la parte superior de la ventana principal de LMU. En el cuadro de diálogo Opciones puede cambiar el directorio predeterminado de punto de montaje y las credenciales predeterminadas del Core para la interfaz de usuario de LMU. Acerca de Muestra información sobre la licencia de Local Mount Utility. Salir Cierra la aplicación LMU.
3 Administración del servidor En la Core Console se incluye la pestaña Appliance, que permite aprovisionar espacio, supervisar el estado del servidor y acceder a herramientas de administración.
1. Edite ApplianceProvisioningConfiguration.xml (este archivo se encuentra en la raíz de cada volumen, por lo que puede editar una vez y, a continuación, copie en caso necesario): PRECAUCIÓN: No elimine el disco virtual existente de la copia de seguridad de Windows. 2. 3. 4. 5. a. Elimine todo el texto entre las etiquetas . b. Elimine la etiqueta . c. Edite la etiqueta de forma que quede como . d. Guarde y cierre. Vaya a la Core Console.
Se muestra la ventana Windows Backup Policy (Política de copia de seguridad de Windows). 3. Introduzca los parámetros tal y como se describe a continuación: Cuadro de texto Descripción Following items will be backed up (Copia de seguridad de los siguientes elementos): ● Volumen OS ● Partición de recuperación ● Archivos binarios de recuperación completa Perform backup (Realizar una copia) Seleccione la frecuencia de ejecución de Winbackup.
● Volúmenes de disco para máquinas virtuales en espera o cualquier otra finalidad Antes de empezar a aprovisionar almacenamiento en el disco, determine la cantidad de almacenamiento que desea asignar a las máquinas virtuales en espera. Puede asignar cualquier porcentaje de la capacidad disponible restante después de crear el repositorio de Rapid Recovery para alojar máquinas virtuales en espera.
Tabla 56. Aprovisionamiento de almacenamiento (continuación) Cuadro de texto Descripción Tamaño Introduzca el tamaño del repositorio. c. Haga clic en Crear. Se crea un nuevo repositorio. 4. Para crear volúmenes de disco en máquinas virtuales en espera o para cualquier otra finalidad: a. En la sección Storage Volume (Volumen de almacenamiento) haga clic en Create Volume (Crear volumen). b.
7. Reinicie el sistema, si se le solicita. 8. Haga clic en Proceed (Continuar) cuando todos los servicios y aplicaciones estén instalados. La Core Console se inicia. Reparación del dispositivo Para reparar el dispositivo, realice las tareas siguientes: 1. Vaya al portal de licencias en la sección Descargas o visite https://www.dell.com/support y descargue el instalador de RUU. 2. Copie la utilidad al escritorio del dispositivo y extraiga los archivos. 3. Haga doble clic en el icono launchRUU (Abrir RUU).
4 Protección de estaciones de trabajo y servidores Temas: • • • • • Protección de máquinas Administración de equipos Exportación de VM Administración de datos anteriores Replicación Protección de máquinas Esta sección describe cómo proteger, configurar y administrar los equipos protegidos en su entorno de Rapid Recovery.
PRECAUCIÓN: Rapid Recovery no admite bare metal restore (BMR) de equipos Linux con particiones de arranque EXT2. Cualquier BMR realizada en un equipo con este tipo de partición dará como resultado un equipo que no puede iniciarse. Si desea realizar una BMR en un equipo Linux con una partición de arranque EXT2, debe convertir la partición de arranque EXT2 a una EXT3 o EXT4 antes de comenzar a proteger el equipo y a realizar copias de seguridad.
En los niveles de Core y clúster, puede ver información sobre el clúster, como la lista de nodos relacionados y volúmenes compartidos. Al mostrar la información de un clúster en la Core Console, puede hacer clic en Nodos protegidos, en la parte superior del menú, para ver una tabla de resumen de los nodos individuales del clúster.
● Exportación virtual: puede exportar volúmenes dinámicos complejos seccionados, reflejados, extendidos o RAID desde un host ESXi mediante la protección sin agentes. Sin embargo, los volúmenes se exportan al nivel del disco, sin análisis del volumen. Por ejemplo, si se exporta un volumen dinámico expandido en dos discos, la exportación incluirá dos volúmenes de disco distintos.
Implementación simultánea del Agente en varias máquinas desde la Core Console Puede implementar el software Rapid Recovery Agent de forma simultánea en varios equipos Windows. Los equipos pueden formar parte de un dominio de Active Directory o host virtua vCenter o ESX(i); o bien pueden equipos ya protegicos por el Rapid Recovery Core, como en el caso de una actualización delsoftware Rapid Recovery Agent.
Implementación en equipos de un dominio de Active Directory Utilice este procedimiento para implementar simultáneamente el software Rapid Recovery Agent en uno o más equipos en un dominio Active Directory. Antes de iniciar este procedimiento, debe tener a mano la información del dominio y las credenciales de inicio de sesión para el servidor de Active Directory. 1. En la Core Console de Rapid Recovery, haga clic en el menú desplegable Proteger y luego haga clic en Implementar el software de Agent.
Tabla 59. Configuración de conexión vCenter/ESX(i) Cuadro de texto Descripción Host Nombre o dirección IP del host virtual VMware vCenter Server/ESX(i). Puerto Número de puerto usado para conectar con el host virtual. El valor predeterminado es 443. Nombre de usuario El nombre de usuario utilizado para conectarse con el host virtual; por ejemplo, Administrator o, si el equipo se encuentra en un dominio, [nombre de dominio]\Administrator.
Implementación en equipos manualmente Utilice el siguiente procedimiento para implementar Rapid Recovery Agent en varios equipos en cualquier tipo de host distinto del Core local, Active Directory o vCenter/ESXi. 1. En la Core Console de Rapid Recovery, seleccione el menú desplegable Proteger y, a continuación, haga clic en Deploy Agent Software (Implementar el software de Agent). Se abre el asistente para Implementar el software de Agent. 2.
Tabla 60. Opciones de implementación Opción Descripción Agent Installer Name Escriba el nombre del archivo ejecutable del agente. El valor predeterminado es Agent-web.exe. Core Address Introduzca la dirección para el Core. Error de tiempo de espera de recepción Especifique el número de minutos que hay que esperar sin actividad antes del tiempo de espera. Número máximo de instalaciones paralelas Especifique un número para el máximo de instalaciones que quiere instalar de forma simultánea.
Otras opciones del asistente de protección incluyen el ajuste de una hora de protección diaria. El resultado es una única copia de seguridad diaria en el período definido (el ajuste predeterminado es 00:00). Al proteger uno o varios equipos utilizando un asistente, puede realizar pausa en la protección inicialmente, lo cual define el calendario de programación de protección sin proteger los equipos.
● Si no desea ver la página Welcome (Bienvenido) del para el Protect Machine Wizard Asistente de protección de máquina) en el futuro, seleccione la opción Skip this Welcome page the next time the wizard opens (Omitir esta página de bienvenida la próxima vez que se abra el asistente). 3. Cuando esté satisfecho con las opciones en la página de bienvenida, haga clic en Next (Siguiente). Aparecerá la página Connection (Conexión). 4.
La primera vez que se agrega protección para una máquina, se inicia de inmediato la transferencia de una imagen base (una instantánea de todos los datos de los volúmenes protegidos) al repositorio en el Rapid Recovery Core, salvo que haya especificado pausar la protección inicialmente.
Aparecerá el cuadro de diálogo Add Storage Location (Agregar ubicación de almacenamiento). c. Haga clic en Add Storage Location (Agregar ubicación de almacenamiento) para definir la ubicación de almacenamiento específica o el volumen del repositorio. Este volumen debe ser la ubicación de almacenamiento principal. d. En el área Storage Location (Ubicación de almacenamiento), especifique cómo desea agregar el archivo para la ubicación de almacenamiento.
Tabla 65. Detalles de la configuración de almacenamiento (continuación) Cuadro de texto Descripción Si la ubicación de almacenamiento es un volumen de sistema de archivos de nueva tecnología (NTFS) que tiene Windows XP o Windows 7 instalado, el límite de tamaño de archivo es 16 TB. Si la ubicación de almacenamiento es un volumen NTFS que ejecuta Windows 8, 8.1 , Windows 10 o Windows Server 2012, 2012 R2, el límite de tamaño de archivo es 256 TB.
Tabla 66. Configuración de clave de cifrado Cuadro de texto Descripción Name (Nombre) Introduzca un nombre para la clave de cifrado. Los nombres de la clave de cifrado debe contener entre 1 y 130 caracteres alfanuméricos. No se podrá incluir caracteres especiales, tales como la barra diagonal inversa, barra diagonal, barra vertical, dos puntos, asterisco, comilla, signo de interrogación, paréntesis de apertura o cierre o almohadilla.
5. Si desea asegurar los puntos de recuperación para este clúster utilizando cifrado basado en Core, seleccione una clave de cifrado. 6. Si no desea que la protección comience de inmediato tras completar este procedimiento, seleccione Pausar protección inicialmente. 7. Para proteger el clúster basándose en la configuración predeterminada, seleccione los nodos para la protección predeterminada y, a continuación vaya al paso 10.
Tabla 68. Configuración de Proteger nodo de clúster (continuación) Cuadro de texto Descripción Contraseña La contraseña que se utiliza para conectar a ese equipo. 5. Para agregar el nodo, haga clic en Conectar. 6. Para iniciar la protección de este nodo con la configuración de protección predeterminada, vaya al Paso 13. NOTA: La configuración predeterminada garantiza que todos los volúmenes de este equipo están protegidos con un calendario de programación predeterminado cada 60 minutos. 7.
6. Para establecer que se realice a diario una única copia de seguridad a una sola hora del día, seleccione Hora de protección diaria y, a continuación, introduzca una hora con el formato HH:MM AM. Por ejemplo, para realizar una copia de seguridad diaria a las 21:00, introduzca 09:00 PM. 7. Para definir el calendario de programación sin comenzar copias de seguridad, seleccione Pausar protección inicialmente.
d. Cambie el intervalo de acuerdo con sus requisitos. Por ejemplo, si define un periodo de hora punta, cambie el intervalo de 60 minutos a 20 minutos para tomar instantáneas tres veces cada hora. 5. Si se ha definido un periodo distinto al de las 12:00 a las 23:59 en el Paso 7 y si desea que las copias de seguridad se lleven a cabo en el resto de intervalos de tiempo, deberá agregar períodos adicionales para definir la protección mediante los pasos siguientes: a.
b. En el cuadro de diálogo Reanudar la protección, seleccione Sí. El cuadro de diálogo Reanudar la protección se cerrará y la protección se reanudará para todos los equipos. 3. Para pausar la protección de un solo equipo, a continuación, en el área de navegación izquierda, haga clic en el menú desplegable que se encuentra a la derecha del equipo cuya protección quiere modificar y haga lo siguiente: a. Seleccione Pausar la protección. Aparecerá el cuadro de diálogo Pausar la protección. b.
NOTA: Un agente de software actúa por parte del usuario para realizar acciones específicas. Los equipos protegidos a veces se denominan Agents, ya que ejecutan el software Rapid Recovery Agent para facilitar las copias de seguridad y la replicación en el Core de Rapid Recovery.
detalles. Para obtener más información, consulte la Dell Dell Data Protection | Portal de licencias de Rapid Recovery User Guide (Guía del usuario de la Protección de datos de Dell | Portal de licencias de Rapid Recovery). El procedimiento para visualizar o cambiar los ajustes de nivel de máquina es idéntico para los ajustes generales, los escritores excluidos y los detalles de licencia.
Tabla 69. Configuración general de un equipo protegido (continuación) Cuadro de texto Descripción NOTA: Después de aplicar una clave de cifrado, de cambiar una clave de cifrado o de desasociar una clave de cifrado para un equipo protegido, Rapid Recovery realiza una nueva imagen base en la siguiente instantánea programada o forzada. Repositorio Seleccione un repositorio para los puntos de recuperación.
Tabla 70. Configuración de transferencia de un equipo protegido (continuación) Cuadro de texto Descripción predeterminado de reintentos del Core Tamaño máximo del segmento Especifica la cantidad mayor de datos, en bytes, que un equipo puede recibir en un único segmento TCP. El valor predeterminado es 4194304. No cambie este valor predeterminado a menos que así se lo indique un representante de asistencia técnica de Dell.
Tabla 72. Detalles de la licencia de un equipo protegido Cuadro de texto Descripción Fecha de caducidad Indica la fecha de caducidad de la licencia del equipo protegido seleccionado. Estado de la licencia Indica el estado actual de la licencia del equipo protegido seleccionado. Tipo de licencia Indica el tipo de licencia del equipo protegido seleccionado. Tipo de Agent Indica si el equipo protegido actual es un agente físico o virtual.
Tabla 74. Información de configuración de los trabajos nocturnos (continuación) Cuadro de texto Descripción host (Borrar las claves de registro huérfanas en el host Hyper-V protegido) Check integrity of recovery points (Verificar la integridad de los puntos de recuperación) Realiza una comprobación de la integridad de cada punto de recuperación creado para las máquinas virtuales en el host Hyper-V. 8. Haga clic en OK (Aceptar). 9.
Cambiar la configuración de vSphere para una máquina virtual protegida VMware Este procedimiento se aplica a máquinas virtuales (VM) Workstation o VMware ESXi que están protegidas mediante la función Rapid Snap de Rapid Recovery de Virtual (protección sin agentes). La configuración de una VM VMware que está protegida sin agentes incluye la misma configuración que se utiliza para una máquina protegida normal, con una excepción.
exportaciones de máquina virtual o restauraciones.
Cuando especifique limitaciones para parámetros de transferencia de equipos protegidos, estas limitaciones se aplican por trabajo. Si dos trabajos de transferencia se producen simultáneamente o se superponen, se consume el doble de ancho de banda. Si cuatro trabajos de transferencia por la red se superponen, se usa el cuádruple de ancho de banda; y así sucesivamente.
● Volúmenes. Incluye el Nombre del volumen, el Id. del dispositivo, el Sistema de archivos, la Capacidad formateada, la Capacidad usada y los Puntos de montaje. ● Procesadores. Incluye la Arquitectura y el Número de núcleos. ● Adaptadores de red. Incluye el Tipo de adaptador y la Velocidad. ● Direcciones IP. Incluye la Dirección IP y la Familia. Administración de equipos Esta sección describe una variedad de tareas que puede realizar para administrar sus equipos.
Retirada de todos los nodos de un clúster de la protección Realice los pasos de este procedimiento para quitar todos los nodos de un clúster de la protección. PRECAUCIÓN: Si quita todos los nodos de un clúster, también se quita el clúster. 1. En la Core Console de Rapid Recovery, en Equipos protegidos, haga clic en el clúster cuyos nodos desea eliminar. 2. En la página Resumen del clúster, haga clic en Nodos protegidos. 3. En la página Nodos protegidos, seleccione todos los nodos. 4.
1. En la Core Console de Rapid Recovery, desplácese hasta el clúster que contenga el equipo que quiera convertir y, a continuación, haga clic en Nodos protegidos. 2. En la página Nodos protegidos, desde el nodo específico que quiera convertir, haga clic en el menú desplegable Acciones y seleccione Convertir en Agent. 3.
3. En el campo Nombre, introduzca una etiqueta adecuada para su grupo personalizado. Utilice un nombre descriptivo que comunique el objetivo del grupo. Por ejemplo, para agrupar los equipos protegidos, replicados y con puntos de recuperación únicamente por departamento, escribaAccounting Department. Puede cambiar el nombre del grupo más adelante. NOTA: Las etiquetas deben tener 50 caracteres o menos. Puede incluir un espacio entre las palabras. Debe proporcionar una etiqueta para su grupo personalizado. 4.
3. Haga clic en el menú desplegable de ese grupo y, a continuación, seleccione una acción de la siguiente forma: ● Para forzar una instantánea incremental o una imagen de base para todos los equipos protegidos en el grupo, haga clic en Forzar instantánea o Forzar imagen base, como corresponda. Para obtener más información, consulte Cómo forzar una instantánea en la página 246.
Al proteger varios equipos, siga los procedimientos adecuados en función de su configuración.
● Si en el asistente Protect Machine Wizard (Asistente de protección de máquina) ha seleccionado una configuración típica y ha especificado la protección predeterminada, haga clic en Finish (Finalizar) para confirmar la selección, cerrar el asistente y proteger la máquina especificada.
volumen de almacenamiento en una ubicación compartida del Common Internet File System (Sistema de archivos de Internet común - CIFS) ○ Haga clic en Add the file on local disk (Agregar el archivo en disco local) para especificar una máquina local y, a continuación, indique la información según se describe en la tabla siguiente. Tabla 81. Configuración de disco local Cuadro de texto Descripción Data Path (Ruta de datos) Introduzca la ubicación para almacenar los datos protegidos. Por ejemplo, escriba X:\R
Tabla 83. Detalles de la configuración de almacenamiento (continuación) Cuadro de texto Descripción NOTA: Para que Rapid Recovery pueda validar el sistema operativo, el Instrumental de administración de Windows (WMI) debe estar instalado en la ubicación de almacenamiento deseada.
Tabla 84. Configuración de clave de cifrado (continuación) Cuadro de texto Descripción Los nombres de la clave de cifrado debe contener entre 1 y 130 caracteres alfanuméricos. No se podrá incluir caracteres especiales, tales como la barra diagonal inversa, barra diagonal, barra vertical, dos puntos, asterisco, comilla, signo de interrogación, paréntesis de apertura o cierre o almohadilla. Description (Descripción) Escriba un comentario para la clave de cifrado.
Tabla 85. Configuración de conexión de VCenter/ESX(i) (continuación) Cuadro de texto Descripción Password (Contraseña) Introduzca la contraseña que utiliza para conectarse al host virtual. ● Para utilizar protección sin Agent, seleccione Protect selected VMs Agentlessly (Proteger las máquinas virtuales seleccionadas sin Agent), y, a continuación, consulte Protección de máquinas virtuales vCenter/ESXi sin Rapid Recovery Agent en la página 176. 6.
17. En la página Repository (Repositorio), realice una de las acciones siguientes: ● Si ya tiene un repositorio y desea que se almacenen los datos de esta máquina para protegerlos en la repositorio existente, haga lo siguiente: a. Seleccione Use an existing repository (Usar un repositorio existente). b. Seleccione un repositorio existente de la lista. c. Haga clic en Siguiente. Se abrirá la página Encryption (Cifrado). Vaya al paso 18 para definir el cifrado opcionalmente.
Tabla 87. Configuración del disco local (continuación) Cuadro de texto Descripción Al especificar la ruta, escriba solo caracteres alfanuméricos, un guion o un punto (para separar los nombres de host de los dominios). Puede utilizar la barra diagonal invertida solo para definir los niveles en la ruta de acceso. No utilice espacios. No se admite ningún otro símbolo o carácter de puntuación.
Tabla 89. Detalles de configuración del almacenamiento (continuación) Cuadro de texto Descripción NOTA: Si se establece la política de escritura en caché en Activado, se mejora el rendimiento. Si utiliza Windows Server 2008 SP2 o Windows Server 2008 R2 SP2, el valor recomendado es Desactivado. Si se establece en Desactivado, Rapid Recovery controla el almacenamiento en caché. Si se establece en Sync (Sincronizar), Windows controla el almacenamiento en caché así como la entrada/salida sincrónica.
22. Si se muestra la página Warning (Advertencia), pero aún está satisfecho con sus elecciones, haga clic en Finish (Finalizar) nuevamente. El software del Agent de Rapid Recovery se implementa en las máquinas especificadas, si es necesario, y las máquinas se agregan a la lista de máquinas protegidas en el Core. Protección de varios equipos manualmente Utilice este procedimiento para introducir manualmente cada uno de los equipos que desea proteger. Se utiliza, por ejemplo, al proteger equipos Linux. 1.
información detallada sobre cómo definir un calendario de programación de protección personalizado, consulte Creación de calendarios de programación de protección personalizados en la página 137. 13. En la página Repositorio, realice una de las acciones siguientes: ● Si ya tiene un repositorio y desea almacenar los datos de este equipo para la protección del repositorio existente, realice una de las acciones siguientes: a. Seleccione Usar un repositorio existente. b.
Tabla 92. Parámetros de Disco local (continuación) Cuadro de texto Descripción Por ejemplo, introduzca X:\Repository\Metadata. Cuando especifique la ruta de acceso, utilice solo caracteres alfanuméricos, el guión y el punto (solo para separar nombres de host y dominios). Puede utilizar el carácter de barra invertida solo para definir los niveles de la ruta. No utilice espacios. No se permiten otros símbolos o caracteres de puntuación.
Tabla 94. Detalles de configuración de almacenamiento (continuación) Cuadro de texto Descripción NOTA: si se establece la política de escritura en caché en Activado, se mejora el rendimiento; no obstante, el valor recomendado es Desactivada. Si utiliza Windows Server 2008 SP2 o Windows Server 2008 R2 SP2, la configuración recomendada es Desactivado. Si se establece en Desactivado, Rapid Recovery controla el almacenamiento en caché.
18. Si ha aparecido la página Advertencia pero está satisfecho con la selección de repositorios, haga clic de nuevo en Finalizar. El software Rapid Recovery Agent se implementa en los equipos especificados y, si es necesario, se añaden los equipos a la protección en el Core. Supervisión de la protección de varios equipos Puede supervisar el progreso a medida que Rapid Recovery aplica las políticas y calendarios de programación de protección a los equipos.
Para obtener más información acerca del forzado de una comprobación de la suma de comprobación a petición, consulte Forzado de comprobación de suma de comprobación de archivos de bases de datos de Exchange en la página 170. Puede truncar registros de Exchange y forzar una comprobación de la suma de comprobación como parte de los trabajos nocturnos. Para obtener más información acerca de las tareas que puede programar como trabajos nocturnos, consulte Descripción de los trabajos nocturnos en la página 37.
También puede realizar una comprobación de la capacidad de montaje a petición, en el panel Puntos de recuperación de un equipo protegido del servidor de Exchange. Para obtener más información, consulte Forzado de una comprobación de capacidad de montaje de una base de datos de Exchange en la página 170. NOTA: Las comprobaciones de capacidad de montaje solo se aplican a Microsoft Exchange 2007, 2010 y 2013.
Solo hay disponible un parámetro, Conectabilidad, en la Core Console relacionada con SQL Server. El Core de Rapid Recovery le permite realizar una comprobación de conectabilidad de SQL para comprobar la integridad de los puntos de recuperación que contienen bases de datos de SQL. Esta acción comprueba la coherencia de bases de datos de SQL y garantiza que todos los archivos MDF (datos) y LDF (registro) compatibles están disponibles en la instantánea de copia de seguridad.
● Si desea definir unas credenciales para una única instancia de la base de datos de SQL Server, haga clic en el nombre de visualización del equipo SQL Server protegido y, a continuación, en el cuadro de diálogo Editar credenciales de instancia, haga lo siguiente: a. Seleccione el tipo de credencial (Predeterminada, Windows o SQL). b.
el formato de almacenamiento en disco de SQL Server es el mismo en entornos de 32 y 64 bits, y la conectabilidad funciona entre ambas versiones. Una base de datos que se desconecta de una instancia de servidor que se ejecute en un entorno se puede adjuntar en una instancia de servidor que se ejecute en otro entorno. NOTA: La versión de SQL Server en el Core tiene que ser igual o superior a la versión de SQL Server de todos los equipos protegidos con SQL Server instalado.
comportamiento de máquinas virtuales sin Agent con o sin VMware Tools, consulte Beneficios de instalar herramientas de VMware para la protección sin agentes en la página 175. La protección sin agente también utiliza VMware Changed Block Tracking (CBT) para reducir el tiempo que necesitan las instantáneas acumuladas.
tipo de cambio reside en el disco, lo que hace que haya una instantánea acumulada incluso si se produce una interrupción de la alimentación o cierre con errores. El Agent instalado en el nodo combina todos los cambios en uno antes de transferir los datos. Cuando se está ejecutando un host o nodo, Rapid Recovery crea una copia de seguridad coherente con las aplicaciones.
Tabla 96.
8. Si desea proteger automáticamente nuevas máquinas virtuales cuando se agregan a el host, seleccione Auto protect new machines (Protección automática nuevas máquinas) y, a continuación, realice los pasos siguientes. a. Haga clic en Next (Siguiente). b. En la página Auto Protection (Protección automática), seleccione el contenedor donde espera agregar nuevas máquinas. 9. Haga clic en Next (Siguiente). 10.
PRECAUCIÓN: Defina una carpeta específica dentro de la raíz para la ubicación de almacenamiento del repositorio. No especifique la ubicación raíz. Por ejemplo, utilice E:\Repository\, no E:\. Si el repositorio que va a crear en este paso se elimina posteriormente, se eliminarán todos los archivos incluidos en la ubicación de almacenamiento de su repositorio. Si define la ubicación de almacenamiento en la raíz, todos los demás archivos en el volumen (ej., E:\) se eliminan, lo que podría provocar una pérdida
Tabla 101. Detalles de la configuración de almacenamiento Cuadro de texto Descripción Size (Tamaño) Establezca el tamaño o capacidad de la ubicación de almacenamiento. El tamaño mínimo es 1 GB. El valor predeterminado es 250 GB. Puede elegir entre las opciones siguientes: ○ GB ○ TB NOTA: El tamaño que especifique no puede superar el tamaño del volumen.
15. Si desea cifrar estas máquinas protegidas con una clave de cifrado que ya está definida en este Rapid Recovery Core, seleccione Encrypt data using an existing Encryption key (Cifrar los datos mediante una clave de cifrado existente) y seleccione la clave apropiada en el menú desplegable. Continúe con el paso 17. 16. Si desea agregar una clave de cifrado para el Core y aplicar dicha clave a estas máquinas protegidas, Introduzca la información según se describe en la tabla siguiente. Tabla 102.
Se abre el archivo AgentAppRecovery.log en la aplicación seleccionada. ● Para guardar el archivo localmente, seleccione Guardar archivo y después haga clic en Aceptar. El archivo AgentAppRecovery.log se guardará en su carpeta Descargas. Se puede abrir con un editor de texto.
Si Exchange Server está instalado en la máquina, también se muestra información detallada sobre el servidor y los almacenes de correo, como por ejemplo: ● ● ● ● ● ● ● ● ● Versión Install Path (Ruta de instalación) Data Path (Ruta de acceso a datos) Database Name (Nombre de base de datos) Exchange Databses Path (Ruta de bases de datos de Exchange) Log File Path (Ruta de acceso al archivo de registro) Log Prefix (Prefijo de registro) System Path (Ruta de acceso al sistema) MailStore Type (Tipo de almacén de
Visualización de la información de licencia en un equipo Puede ver la información sobre el estado actual de la licencia del software Rapid Recovery Agent instalado en un equipo protegido. 1. En la Core Console de Rapid Recovery , en Equipos protegidos, haga clic en el equipo que desea modificar. Aparecerá la página Resumen del equipo seleccionado. 2. Haga clic en el menú Configuración. Aparece la página Configuración, que muestra los ajustes de configuración del equipo seleccionado. 3.
Ilustración 8. Implementación en espera virtual NOTA: En una configuración que implica replicación, el Core mostrado representa el Core de destino.
7. Haga clic en Siguiente. 8. En la página Destino del Asistente de exportación, en el menú desplegable Recuperar en máquina virtual, seleccione ESX(i). 9. Introduzca los parámetros para acceder a la máquina virtual según se describen en la tabla siguiente y, a continuación, haga clic en Siguiente. Tabla 103. Parámetros de la máquina virtual Opciones Descripción Nombre de host Escriba un nombre para el equipo host. Puerto Escriba el puerto para el equipo host. El valor predeterminado es 443.
NOTA: Puede supervisar el estado y el progreso de la exportación visualizando las páginas En espera virtual y Eventos. Cómo realizar una exportación de ESXi continua (En espera virtual) Complete los pasos de este procedimiento para realizar una exportación continua a una máquina virtual ESXi (VM) mediante Rapid Recovery. 1. En la Core Console de Rapid Recovery, realice una de las acciones siguientes: ● Desde la Consola de Core, en la barra de botones, haga clic en el menú desplegable Exportación de la MV.
Tabla 106. Opciones de máquina virtual (continuación) Opción Descripción ● Compacto. El aprovisionamiento compacto crea un disco virtual del tamaño del espacio utilizado en los volúmenes originales, en lugar de el tamaño de todo el volumen. Por ejemplo, si el volumen original es 1 TB, pero contiene solo 2 GB de espacio utilizado, Rapid Recovery crea un disco virtual de 2 GB. ● Grueso.
Tabla 107. Parámetros de la máquina virtual (continuación) Opción Descripción Nombre de VM Escriba un nombre para la máquina virtual que se está creando; por ejemplo, VM-0A1B2C3D4. NOTA: el nombre predeterminado es el nombre del equipo de origen. Versión Especifique la versión de VMware Workstation para la máquina virtual. Puede elegir entre: ● ● ● ● ● ● Cantidad de RAM (MB) VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.
Tabla 108. Parámetros de la máquina virtual Opción Descripción Ruta de acceso de destino Especifique la ruta de acceso de la carpeta local o recurso compartido de red en el que crear la máquina virtual. NOTA: Si ha especificado una ruta de acceso compartida de red, tendrá que escribir credenciales de inicio de sesión válidas para una cuenta registrada en el equipo de destino. La cuenta debe tener permisos de lectura y escritura en el recurso compartido de red.
3. Haga clic en Siguiente. 4. En la página Equipos, seleccione el equipo protegido que quiere importar. 5. Haga clic en Siguiente. 6. En la página Puntos de recuperación, seleccione el punto de recuperación que desea utilizar para la exportación. 7. Haga clic en Siguiente. 8. En la página Destino, en el menú desplegable Exportar a máquina virtual, seleccione Hyper-V. 9. Para exportar a un equipo local con el rol Hyper-V asignado, haga clic en Utilizar equipo local. 10.
NOTA: Si los volúmenes seleccionados tienen mayor capacidad que las asignaciones máximas apropiadas admitidas por la aplicación como se indica a continuación, o bien superan la cantidad de espacio disponible, aparecerá un error. ● Para el formato de disco VHDX, sus volúmenes seleccionados no deben tener un tamaño superior a 64 TB. ● Para el formato de disco VHD, sus volúmenes seleccionados no deben tener un tamaño superior a 2040 GB. 19.
El nombre que especifique aparecerá en la lista de máquinas virtuales en la consola Administrador de Hyper-V. 10. Para especificar el uso de la memoria, haga clic en una de las opciones siguientes: ● Utilizar la misma cantidad de RAM que el equipo de origen. Seleccione esta opción para identificar que el uso de RAM es idéntico entre los equipos virtuales y de origen. ● Utilizar una cantidad específica de RAM. Seleccione esta opción si desea especificar la cantidad de RAM en MB.
Tabla 111. Parámetros de la máquina virtual (continuación) Opción Descripción NOTA: el nombre predeterminado es el nombre del equipo de origen. Ruta de acceso de destino Especifique una ruta de acceso de destino local o remota para crear la máquina virtual. NOTA: La ruta de acceso de destino no debería ser un directorio raíz.
Tabla 112. Configuración del equipo Linux remoto Opción Descripción Nombre de host de VirtualBox Introduzca una dirección IP o un nombre de host para el servidor VirtualBox. Este campo representa la dirección IP o el nombre de host del servidor VirtualBox remoto. Puerto Especifique un número de puerto para el equipo. Este número representa el puerto por el que el Core se comunica con este equipo. Nombre de la máquina virtual Introduzca un nombre para la máquina virtual que se está creando.
Tabla 113. Información de espera virtual Columna Descripción Select item (Seleccionar elemento) En cada fila de la tabla de resumen, puede seleccionar la casilla de verificación para llevar a cabo acciones de la lista de opciones de menú anterior a la tabla. Indicador de estado Las esferas de colores de la columna Estado muestran el estado de la espera virtual. Si pasa el cursor sobre el círculo coloreado, se muestra la condición de estado. ● Verde.
La configuración de exportación se elimina de manera permanente del sistema. Al eliminar la configuración de espera virtual no se eliminan las máquinas virtuales exportadas como resultado de la configuración. 4. Para gestionar el número de exportaciones que se ejecutan al mismo tiempo, haga lo siguiente: ● Debajo de Cola de exportación, haga clic en Configuración. ● En el cuadro de diálogo N.º máximo de exportaciones simultáneas, introduzca el número de exportaciones que quiere ejecutar de forma simultánea.
Tabla 116. Opciones de máquina virtual (continuación) Opción Descripción Almacenamiento de configuración de la máquina virtual Seleccione un almacén de datos de la lista desplegable. Nombre de la máquina virtual Introduzca un nombre para la máquina virtual.
4. En la página Puntos de recuperación, seleccione el punto de recuperación que desea utilizar para la exportación. 5. Haga clic en Siguiente. 6. En la página Destino del Asistente de exportación, en el menú desplegable Recuperar en una máquina virtual, seleccione ESXi. 7. Introduzca la información para acceder a la máquina virtual según se describe en la tabla siguiente y, a continuación, haga clic en Siguiente. Tabla 117.
Exportación de datos a una máquina virtual VirtualBox En Rapid Recovery, puede exportar datos a una exportación de VirtualBox mediante una exportación única o estableciendo una exportación continua (para el servidor virtual en espera). NOTA: La exportación de VirtualBox de un equipo protegido de Windows 10 no es compatible actualmente. Realice los pasos de los procedimientos siguientes para el tipo de exportación adecuado.
13. En la página Volúmenes, seleccione los volúmenes que desee exportar, por ejemplo, C:\ y D:\, y, a continuación, haga clic en Siguiente. 14. En la página Resumen, haga clic en Finalizar para completar el asistente e iniciar la exportación. NOTA: Puede supervisar el estado y el progreso de la exportación visualizando la ficha En espera virtual o Eventos. Cómo realizar una exportación de VirtualBox continua (En espera virtual) Para realizar este paso, VirtualBox debe estar instalado en el equipo del Core.
9. Seleccione Realizar exportación única inicial para realizar la exportación virtual inmediatamente en lugar de hacerlo después de la próxima instantánea programada. 10. Haga clic en Siguiente. 11. En la página Volúmenes, seleccione los volúmenes de datos que desea exportar y, a continuación, haga clic en Siguiente. 12. En la página Resumen, haga clic en Finalizar para completar el asistente y para iniciar la exportación.
Tabla 121. Parámetros de la máquina virtual (continuación) Opción Descripción ● VMware Workstation 11.0 ● VMware Workstation 12.0 Cantidad de RAM (MB) Especifique el uso de memoria de la máquina virtual haciendo clic en una de las opciones siguientes: ● Utilizar la misma cantidad de RAM que el equipo de origen ● Utilizar una cantidad de RAM específica y, a continuación, especificar la cantidad en MB La cantidad mínima es 1024 MB y el máximo permitido por la aplicación es 65536 MB.
Tabla 122. Parámetros de la máquina virtual (continuación) Opción Descripción ● Si ha especificado una ruta de acceso compartida de red, debe especificar un nombre de usuario válido para una cuenta registrada en el equipo de destino. ● Si ha especificado una ruta de acceso local, no hace falta nombre de usuario. Contraseña Introduzca las credenciales de inicio de sesión de la ubicación de red de la exportación.
● Windows 8.1 ● Windows Server 2012 R2 NOTA: No es posible exportar todos los equipos virtuales a equipos host Hyper-V de segunda generación. Solo los equipos protegidos con los siguientes sistemas operativos con Extensible Firmware Interface (UEFI) admiten la exportación virtual a equipos host Hyper-V de segunda generación: ● ● ● ● Windows 8 (UEFI) Windows 8.
● Utilizar la misma cantidad de RAM que el equipo de origen. Seleccione esta opción para identificar que el uso de RAM es idéntico entre la máquina virtual y la de origen. ● Utilizar una cantidad específica de RAM. Seleccione esta opción si desea especificar la cantidad de RAM en MB. La cantidad mínima es 1024 MB y el máximo permitido por la aplicación es 65536 MB. La cantidad máxima de uso de memoria está limitada por la cantidad de RAM disponible para el equipo host. 15.
Tabla 124. Información de host remoto Cuadro de texto Descripción Nombre de host Especifique la dirección IP o el nombre de host para el servidor Hyper-V. Representa la dirección IP o nombre de host del servidor Hyper-V remoto. Puerto Especifique un número de puerto para el equipo. Representa el puerto por el que el Core se comunica con este equipo. Nombre de usuario Especifique el nombre de usuario para el usuario con permisos administrativos para la estación de trabajo con el servidor Hyper-V.
NOTA: Puede supervisar el estado y el progreso de la exportación visualizando las páginas En espera virtual o Eventos. Administración de datos anteriores En esta sección se describe cómo administrar los datos de las instantáneas de vencimientos guardados en su repositorio. Incluye información sobre la conservación de puntos de recuperación en su repositorio, las políticas de retención y el proceso resultado de consolidar puntos de recuperación para conservar espacio.
De acuerdo con esta política predeterminada, el punto de recuperación más antiguo tiene, por lo general, 92 días. Los datos posteriores a esa fecha de origen se eliminarán con la política predeterminada. Si configura la política de retención a nivel del Core, se aplica automáticamente a todas las máquinas que el Core protege. Puede cambiar la política predeterminada a fin de que se adapte a sus necesidades. En todas las máquinas, también puede crear una política de retención personalizada.
Tabla 125. Opciones de programación de la política de retención predeterminada Cuadro de texto Descripción Keep all recovery points for n [retention time period] (Conservar todos los puntos de recuperación durante n [duración de retención]) Especifica la duración de la retención de los puntos de recuperación. ...and then keep one recovery point per hour for n [retention time period] (...
Se cerrará el cuadro de diálogo Tareas nocturnas. La política de retención definida se aplica durante la consolidación nocturna. También puede aplicar esta configuración al especificar la política de retención de cualquier máquina individual protegida. Para obtener más información sobre la configuración de políticas de retención de maáquinas protegidas, consulte Personalización de la configuración de la política de retención de una máquina protegida en la página 210.
Tabla 126. Opciones de programación de la política de retención personalizada. (continuación) Cuadro de texto Descripción recuperación durante n [duración de retención]) Puede elegir días, semanas, meses o años. ...and then keep one recovery point per hour for n [retention time period] (...y luego conservar un punto de recuperación cada hora durante n [duración de retención]) Proporciona un nivel de retención más específico.
c. Desde el menú desplegable Select a repository (Seleccione un repositorio), seleccione el repositorio R3 en el que desea apilar los puntos de recuperación. NOTA: Independientemente de dónde se encuentran los puntos de recuperación (repositorio DVM local o repositorio R3 remoto en un dispositivo de copia de seguridad DR), estos se mantienen sujetos a la política de retención, que se mantendrá consolidada. Si necesita conservar puntos de recuperación más antiguos, puede archivarlos.
● Replicación a una ubicación externa. El núcleo de destino se encuentra en instalaciones de recuperación ante desastres fuera del sitio para la recuperación en caso de pérdida. ● Replicación mutua. Dos centros de datos en dos ubicaciones diferentes contienen un núcleo cada uno, protegen máquinas y sirven como respaldo de recuperación ante desastres externa entre sí. En esta situación, cada núcleo replica las máquinas protegidas en el núcleo ubicado en el otro centro de datos.
Ilustración 10. Configuración de replicación de múltiples puntos a punto ● Replicación de punto a múltiples puntos. Replica una o más máquinas protegidas desde un núcleo fuente único a más de un núcleo objetivo. Ilustración 11. Configuración de replicación de punto a múltiples puntos ● Replicación de múltiples saltos. Replica una o más máquinas protegidas desde un núcleo objetivo a otro núcleo objetivo, lo que genera opciones de conmutación por error o recuperación adicionales en el núcleo replicado.
Ilustración 12. Configuración de replicación de múltiples saltos Si se utilizan dispositivos de respaldo de Dell Data Protection, como la serie DL1x00 o DL4x00, el núcleo de destino al que se realiza la replicación debe tener una licencia de software válida configurada. Estos dispositivos de hardware incluyen una licencia objetivo de replicación con la compra. Compruebe la clave de licencia en el mensaje de correo electrónico de bienvenida que recibió cuando compró el dispositivo.
programación de replicación de un equipo protegido esté personalizado, se basará en su calendario de programación de instantáneas de copias de seguridad estándar. La primera vez que configure la replicación, si hay uno o más puntos de recuperación en el Core de origen, el proceso de replicación se iniciará inmediatamente, a menos que: ● Seleccione la opción para pausar la replicación inicialmente o ● Seleccione la opción para utilizar una unidad de inicialización para realizar la transferencia inicial.
NOTA: En este caso, Dell recomienda capturar una nueva imagen base inmediatamente antes o después de configurar la replicación. Este paso asegura que haya una cadena de puntos de recuperación completa en el Core de destino desde el que poder restaurar los datos en el futuro. ● Si capturó una imagen base inmediatamente antes de configurar la replicación y solo tiene la necesidad de restaurar a partir de los datos capturados después de dicha fecha, no será necesaria la inicialización.
● Para obtener más información sobre cómo preparar una unidad de inicialización, consulte Comprensión de unidades de inicialización y Consumo de la unidad de inicialización en un Core de destino. Consideraciones de rendimiento para la transferencia de datos replicados Si el ancho de banda entre los Cores de origen y destino no puede dar servicio a la transferencia de puntos de recuperación almacenados, configure la replicación y especifique el uso de una unidad de inicialización.
Acerca de la replicación y los puntos de recuperación cifrados Aunque la unidad de inicialización no contiene copias de seguridad del registro de Core de origen y certificados, la unidad de inicialización no contiene claves de cifrado del Core de origen si los puntos de recuperación que se replican del origen al destino están cifrados. Los puntos de recuperación replicados permanecerán cifrados después de su transmisión al Core de destino.
Tabla 128. Información del Core de destino (continuación) Cuadro de texto Descripción Password (Contraseña) Introduzca la contraseña para acceder a la máquina. 5. Haga clic en Next (Siguiente). NOTA: Si no hay ningún repositorio en el Core de destino, aparece un aviso que indica que puede emparejar el Core de origen con el Core de destino, pero que no puede replicar los agentes (máquinas protegidas) en esta ubicación hasta que se establezca un repositorio.
Tabla 129. Detalles del archivo (continuación) Opción Cuadro de texto Descripción Folder Name (Nombre de carpeta) Escriba un nombre para la carpeta en la que se vayan a guardar los datos archivados. El nombre predeterminado es Rapid-Recovery-Archive-[FECHA DE CREACIÓN]-[HORA DE CREACIÓN] e. Haga clic en Next (Siguiente). f. En la página Seed Drive Options (Opciones de la unidad de inicialización) del asistente de replicación, introduzca la información según se describe en la tabla siguiente.
El emparejamiento del Core de origen con el Core de destino ha finalizado. A menos que haya seleccionado la opción para poner en pausa inicialmente la replicación, el proceso de replicación se inicia inmediatamente. 1. Si ha seleccionado la opción de usar una unidad de inicialización, la replicación produce puntos de recuperación huérfanos en el Core de destino hasta que la unidad de inicialización se consume y proporciona las imágenes base necesarias. 2.
Tabla 132. Acciones globales disponibles en el panel de replicación saliente (continuación) Elemento de la IU Descripción Unidades de inicialización Esta opción de menú aparece si los datos se copiaron en una unidad de inicialización cuando se configuró la replicación. Se muestra la información sobre el archivo de unidad de inicialización, que incluye la fecha y hora en la que se guardó la unidad de inicialización.
● Configure la replicación administrada automáticamente. Para obtener más información acerca de cómo replicar a un Core de destino administrado automáticamente, consulte Replicación a un Core de destino administrado automáticamente en la página 219. ● Configure la replicación de terceros. Para obtener más información acerca de cómo replicar a un Core de destino de terceros, consulte Replicación en un Core de destino externo en la página 224. ● Replique una máquina protegida existente.
b. Seleccione el Core de destino de la lista desplegable. c. Haga clic en Siguiente. d. Vaya al Paso 7. 4. Haga clic en Siguiente. 5. En la página Solicitud del Asistente para replicación, introduzca la información según se describe en la tabla siguiente. Tabla 136. Detalles del Core de destino externo Cuadro de texto Descripción Dirección de correo electrónico Introduzca la dirección de correo electrónico asociada con su suscripción de servicios de terceros. Id.
Tabla 137. Detalles de archivación (continuación) Opción Cuadro de texto Descripción Nombre de la carpeta Introduzca un nombre para la carpeta en la que hay que guardar los datos archivados. El nombre predeterminado es Rapid-Recovery-Archive-[FECHA CREACIÓN]-[HORA CREACIÓN] e. Haga clic en Siguiente. f. En la página Opciones de la unidad de inicialización del Asistente de replicación, introduzca la información según se describe en la tabla siguiente. Tabla 138.
Elija entre las siguientes opciones: ● Aprobación de una solicitud de replicación en la página 227 ● Denegación de una solicitud de replicación en la página 227 Aprobación de una solicitud de replicación Complete el siguiente procedimiento para aprobar una solicitud de replicación en un Core de destino de terceros. 1. En el Core de destino, vaya a la Core Console de Rapid Recovery. 2. Desde la barra de iconos, haga clic en Aparece la página Replicación. (Replicación). 3.
Para obtener más información acerca de las solicitudes de replicación, consulte Revisión de una solicitud de replicación de un cliente en la página 226. Complete el siguiente procedimiento para ignorar una solicitud de replicación de un cliente. 1. En el Core de destino, vaya a la Core Console de Rapid Recovery. 2. Desde la barra de iconos, haga clic en Aparece la página Replicación. (Replicación). 3. En la página Replicación, haga clic en Solicitud (#).
Tabla 139. Detalles de archivación (continuación) Opción Nube Cuadro de texto Descripción Nombre de usuario Escriba un nombre de usuario. Se utiliza para establecer las credenciales de inicio de la sesión del recurso compartido de red. Contraseña Escriba una contraseña para la ruta de acceso de red. Se utiliza para establecer las credenciales de inicio de la sesión del recurso compartido de red. Cuenta Seleccione una cuenta de la lista desplegable.
h. En la página Equipos protegidos del asistente, seleccione los equipos protegidos que desea replicar en el Core de destino usando la unidad de inicialización. 5. Haga clic en Finalizar. Consumo de la unidad de inicialización en un Core de destino Complete el siguiente procedimiento para consumir los datos del archivo de la unidad de inicialización en el Core de destino.
Abandono de una unidad de inicialización Si crea una unidad de inicialización con la intención de consumirla en el Core de destino, pero más tarde opta por no consumirla, puede abandonar la unidad de inicialización. Hasta que abandona la unidad de inicialización o la consume, un vínculo a dicha unidad de inicialización pendiente permanecerá en el panel Replicación saliente en el Core de origen.
Puede realizar cambios en el calendario de programación de replicación para reducir la carga de la red. Complete los pasos del procedimiento siguiente para establecer un calendario de programación de replicación para cualquier equipo replicado. 1. En el Core de destino, abra la Core Console de Rapid Recovery y, desde la barra de iconos, haga clic en Aparece la página Replicación. (Replicación). para abrir el menú desplegable junto al Core para que desee establecer la 2.
Tabla 142. Detalles de archivación Opción Cuadro de texto Descripción Local Ubicación de salida Escriba la ubicación de la salida. Se utiliza para definir la ruta de acceso de la ubicación en la que desea que resida el archivo; por ejemplo, d:\trabajo\archivación. Red Ubicación de salida Escriba la ubicación de la salida. Se utiliza para definir la ruta de acceso de la ubicación en la que desea que resida el archivo; por ejemplo, \\nombreservidor\nombrerecursocompartido.
9. Realice una de las siguientes acciones: ● Si ha desactivado la casilla de verificación Agregar todos los Agents a la unidad de inicialización, haga clic en Siguiente. ● Si ha seleccionado Agregar todos los Agents a la unidad de inicialización, vaya al Paso 10. 10. En la página Equipos protegidos del asistente, seleccione los equipos protegidos para los que desea crear una unidad de inicialización. 11. Haga clic en Finalizar.
Tabla 144. Tareas de replicación (continuación) Sección Descripción Acciones disponibles Si lo hace, cesa cualquier replicación en este Core. Replicación entrante Lista todos los equipos de origen desde los que el destino recibe datos replicados. Incluye el nombre, estado, equipos y progreso del Core remoto. Lista todos los Cores de origen desde los que el destino recibe datos replicados.
Se reanuda la replicación para los equipos protegidos seleccionados. Forzado de la replicación Desde el Core de origen, puede forzar la replicación en cualquier momento, en lugar de esperar que un trabajo de replicación haga cola después de un evento específico, como una copia de seguridad o comprobación de capacidad de conexión. Complete los pasos del siguiente procedimiento para forzar la replicación en el Core de origen o de destino. 1.
Cambio de la configuración del Core de destino Puede cambiar el host y la configuración de puertos en Cores de destino individuales desde el Core de origen. 1. En el Core de origen, abra la Core Console de Rapid Recovery y, desde la barra de iconos, haga clic en (Replicación). Aparece la página Replicación. En el panel Replicación saliente, la tabla de resumen incluye una fila para cada Core de destino que se ha configurado para replicar puntos de recuperación desde este Core de origen. 2.
Eliminación de replicación La replicación es la duplicación intencional de puntos de recuperación para un equipo protegido de un Core de Rapid Recovery (el Core de origen) a un segundo Core (el destino). El objetivo de la replicación es mantener una alta disponibilidad de duplicación de datos para el equipo protegido original. Para lograr una seguridad de datos óptima, Dell recomienda la ubicación de la Core de destino en una ubicación geográfica independiente.
● Para eliminar todos los equipos replicados del Core de origen al Core de destino, en el panel Replicación entrante, seleccione la casilla de verificación de ese Core. ● Para eliminar un subconjunto más pequeño de equipos del mismo Core de origen, haga lo siguiente: a. Haga clic en la flecha situada a la derecha del Core de origen. La vista se expande para mostrar cada uno de los equipos del Core de origen que se han replicado en el Core de destino. b.
5 Datos de recuperación Temas: • • • • Administración de la recuperación Instantáneas y puntos de recuperación Restauración de datos Comprensión de la restauración Bare Metal Restore para equipos Windows Administración de la recuperación El Core de Rapid Recovery puede restaurar datos o recuperar máquinas en máquinas físicas o virtuales instantáneamente desde puntos de recuperación. Los puntos de recuperación contienen instantáneas de volúmenes de Agent capturadas a nivel de bloque.
NOTA: Si está protegiendo datos desde un clúster de servidor DAG o CCR, los puntos de recuperación asociados no aparecen a nivel de clúster. Sólo están visibles a nivel de nodo o de equipo. 1. En la Core Console de Rapid Recovery, desplácese hasta el equipo protegido cuyos puntos de recuperación desee visualizar. 2. En el menú de la parte superior de la página, haga clic en Puntos de recuperación.
Colores de punto de estado de recuperación para bases de datos Exchange En la siguiente tabla aparece una lista de los indicadores de estado que se muestran para las bases de datos Exchange. Tabla 149. Indicadores de estado de bases de datos Exchange Color de estado Descripción Blanco Indica que no se detecta una base de datos de Exchange dentro del punto de recuperación, volumen o grupo de volúmenes.
5. En la página Volúmenes, seleccione cada volumen del punto de recuperación que desee montar y, a continuación, haga clic en Siguiente. Se mostrará la página Opciones de montaje del Asistente de montaje. 6. En la página Opciones de montaje, edite la configuración para montar un punto de recuperación como se describe en la tabla siguiente. Tabla 151.
● Para desconectar todos los puntos de recuperación, haga clic en la casilla de verificación de la barra de título de la tabla Montajes remotos para seleccionar todos los puntos de montaje. ● Para desconectar uno o varios puntos de recuperación, haga clic en la casilla de verificación en la primera columna de cada fila que represente el punto de montaje que desea desconectar. b. Haga clic en Desconectar. Aparece un cuadro de diálogo de confirmación. c.
Por ejemplo, 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba:2 8. Introduzca el comando siguiente para seleccionar y montar el punto de recuperación especificado en el punto o la ruta de acceso de montaje que especifique. m [flag] El indicador en el comando determina cómo montar el punto de recuperación.
Aparecerá una lista con los puntos de recuperación base e incrementales de ese equipo. Esta lista incluye: número de elemento de línea, fecha/marca de tiempo, ubicación del volumen, tamaño del punto de recuperación y número de identificación del volumen que incluye un número secuencial al final, que identifica al punto de recuperación. Por ejemplo: 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba:2 6.
3. Desplácese hasta el panel Puntos de recuperación. Las opciones aparecen bajo el título del panel, incluidas Actualizar, Eliminar rango y Eliminar todo. 4. Para eliminar todos los puntos de recuperación almacenados actualmente, bajo el título del panel Puntos de recuperación, haga clic en Eliminar todo y, en el cuadro de diálogo de confirmación, haga clic en Confirmar eliminación. 5. Para eliminar un conjunto de puntos de recuperación en un rango de datos específico, haga lo siguiente: a.
1. En la Core Console de Rapid Recovery, pause la protección de los equipos protegidos cuyos puntos de recuperación quiere migrar. Para obtener más información, consulte Puesta en pausa y reanudación de la protección en la página 139. 2. Cancele todas las operaciones en curso en los equipos protegidos cuyos puntos de recuperación quiere migrar o espere a que se hayan completado totalmente. 3. Archive los puntos de recuperación del equipo o equipos en los que ha realizado una pausa.
Descripción de Live Recovery Live Recovery es una función de restauración de datos del Rapid Recovery Core. Si la máquina protegida experimenta fallos de datos de un volumen de Windows que no sea del sistema, puede restaurar datos a partir de un punto de recuperación del Rapid Recovery Core. Al seleccionar Live Recovery en Restore Wizard, permite a los usuarios continuar de inmediato las operaciones empresariales casi sin tiempo de inactividad.
Los temas de esta sección describen información sobre cómo restaurar datos en equipos físicos. Para obtener más información sobre cómo exportar datos protegidos desde equipos con Windows a máquinas virtuales, consulte Exportación de VM en la página 183. NOTA: Al recuperar datos en equipos con Windows, si el volumen que está restaurando tiene activada la desduplicación de datos de Windows, deberá asegurarse de que la desduplicación también está activada en el servidor del Core.
● Para restaurar datos desde el punto de recuperación seleccionado al mismo equipo y si los volúmenes que quiere restaurar no incluyen el volumen del sistema, seleccione Recuperar en un equipo protegido (solamente volúmenes que no sean del sistema), verifique que el equipo de destino está seleccionado y, a continuación, haga clic en Siguiente. Aparecerá la página Asignación de volúmenes. Continúe en el paso 9.
pertinentes en estas apariciones. La restauración Bare Metal Restore de la configuración de discos de espacios de almacenamiento (una función de Windows 8.1) tampoco se admite en esta versión. Para obtener detalles, consulte la Guía de instalación y actualización de Rapid Recovery. 9. En la página Asignación de volúmenes, para cada volumen del punto de recuperación que quiera restaurar, seleccione el volumen de destino adecuado.
Por ejemplo, si necesita restaurar una carpeta a la que solamente accedan usuarios específicos de un servidor de archivos, puede utilizar los comandos Copiar y Pegar con permisos para garantizar que los archivos restaurados conservan los permisos que restringen el acceso. De este modo, puede evitar tener que aplicar permisos manualmente a los directorios y archivos restaurados. NOTA: El comando Pegar con permisos se instala con el software Rapid Recovery Core y Agent.
puntos de recuperación de la misma forma que lo haría en una máquina protegida: montando un punto de recuperación, ubicando el elemento que desea recuperar y usando Explorador de Windows para copiar y pegar el elemento a su destino. Existen ventajas con respecto a restaurar a partir de un archivo conectado en lugar de importar un archivo a un repositorio. ● La restauración a partir de un archivo conectado le permite ahorrar el tiempo que pasaría importando un archivo entero a un repositorio.
Solamente los sistemas operativos Linux compatibles están disponibles para su protección o recuperación. Se trata de los sistemas Ubuntu®, Red Hat® Enterprise Linux®, CentOS™ y SUSE® Linux Enterprise Server (SLES®). Para obtener más información, consulte la Guía de instalación y actualización de Dell Data Protection | Rapid Recovery. Es posible realizar una BMR para máquinas físicas o virtuales.
Requisitos previos para realizar una restauración Bare Metal Restore para un equipo con Windows Antes de que pueda empezar el proceso de realizar una restauración Bare Metal Restore para un equipo con Windows, deberá asegurarse de que se cumplen las condiciones y criterios siguientes: ● Una unidad central de procesamiento (CPU) de 64 bits. El CD de inicio de Rapid Recovery contiene el sistema operativo Win PE 5.1. Las restauraciones BMR de Rapid Recovery no son compatibles con CPU basadas en x86.
1. Para restaurar un volumen en un equipo protegido, desplácese hasta la Core Console y haga clic en Restaurar en la barra de botones de Rapid Recovery. Aparecerá el Asistente para restaurar un equipo. 2. En la página Equipos, seleccione el equipo protegido que desea restaurar y, a continuación, haga clic en Siguiente. Aparecerá la página Puntos de recuperación. 3. Seleccione el punto de recuperación que desea utilizar para restaurar el equipo.
Tabla 155. Conexión UltraVNC Opción Descripción Contraseña Especifique una contraseña para esta conexión de UltraVNC. Puerto Especifique un puerto para esta conexión de UltraVNC. El puerto predeterminado es 5900. 10. Cuando esté satisfecho con sus selecciones en la página CD de inicio, haga clic en Siguiente. 11.
d. Haga clic en Siguiente. e. En la página Vista previa de asignación de discos, revise los parámetros de las acciones de restauración que seleccionó. f. Vaya al paso 18. 17. Para asignar volúmenes manualmente, en la página Asignación de discos, realice los pasos siguientes: a. En el menú desplegable Asignación de volúmenes, seleccione Manual. b. En la columna Destino, seleccione un volumen de destino que desea restaurar.
restauración, podrá descargar e instalar los controladores adicionales que necesite el sistema operativo para interactuar con su nuevo hardware. Creación de una imagen ISO de un CD de inicio CD de inicio es el término que Rapid Recovery utiliza para referirse a la ubicación de almacenamiento portátil de la imagen ISO reservada para realizar una restauración Bare Metal Restore (BMR). La imagen incluye la Consola de recuperación universal (URC) de Rapid Recovery.
d. Desplácese por el sistema de archivos hasta el archivo del controlador comprimido, selecciónelo y, a continuación, haga clic en Abrir. El archivo de controlador aparece en el panel Controladores del cuadro de diálogo Crear CD de arranque. e. Repita los pasos c y d, como corresponda, hasta que haya agregado todos los controladores necesarios. f. En el panel Controladores, seleccione los controladores que quiere insertar.
NOTA: Si especificó una dirección IP en el cuadro de diálogo Crear CD de inicio, la Universal Recovery Console la utiliza y la muestra en la pantalla Configuración de adaptadores de red. El sistema está preparado para que pueda conectarse al Core, seleccionar un punto de recuperación, y continuar con el proceso de restauración bare metal restore.
Esta tarea es un paso en Restauración Bare Metal Restore en máquinas Windows en la página 255. Forma parte del proceso para Uso de la Universal Recovery Console para una BMR en la página 262. Al crear un CD de inicio, puede agregar los controladores necesarios a la imagen ISO. Después de iniciar el equipo de destino, también puede cargar controladores de almacenamiento o red desde la Universal Recovery Console (URC).
La URC se abre en la pestaña del administrador de controladores de CD de inicio. 3. En el destino de BMR, haga clic en las herramientas (icono central) en la parte superior de la pantalla y, a continuación, haga clic en Chromium. 4. En el explorador Chromium, vaya a un sitio web donde pueda descargar los controladores necesarios. 5. Descargue el controlador o controladores en la ubicación que desee, como una carpeta local o un recurso compartido de archivo de red. 6. Expanda la lista Otros dispositivos.
Si la información de conexión que introdujo coincide con la URC y si el Core y el servidor de destino pueden identificarse entre sí adecuadamente en la red, se cargarán los volúmenes para el punto de recuperación seleccionado y aparecerá la página Asignación de discos. En este caso, el siguiente paso es asignar volúmenes. 8. Continúe con Acerca de asignar discos para una restauración Bare Metal Restore en la página 265 para obtener más información acerca de las opciones de asignación de disco.
5. En la página Vista previa de asignación, revise la asignación de los volúmenes de punto de recuperación y el volumen de destino de la restauración. 6. Para comenzar la restauración, haga clic en Finalizar. PRECAUCIÓN: Si selecciona Iniciar restauración, todas las particiones y datos de la unidad de destino se eliminarán de manera permanente, y se reemplazarán por el contenido del punto de recuperación seleccionado, incluido el sistema operativo y los datos.
Tabla 158. Opciones de credenciales de tipo de ubicación (continuación) Tipo de ubicación Nube Opción Descripción Usuario El nombre de usuario para el acceso de recurso compartido de red. Contraseña La contraseña para el acceso de recurso compartido de red. Tipo de nube El proveedor de su ubicación de almacenamiento de la nube. Seleccione una de las opciones siguientes: ● ● ● ● Microsoft Azure Amazon™ S3 Nubes con tecnología OpenStack Archivos de nube de Rackspace® 4.
NOTA: Para asignar discos manualmente, primero debe usar DiskPart en la línea de comandos para crear y dar formato a los volúmenes de destino. Para obtener más información, consulte la información sobre opciones de línea de comandos de DiskPart (Standard 7 SP1) en Microsoft Developer Network. NOTA: Si no hay volúmenes en la unidad del equipo en el que está realizando una restauración Bare Metal Restore (BMR), no verá esta opción ni podrá asignar volúmenes manualmente.
funciones de BMR son compatibles al utilizar la utilidad local_mount de la línea de comandos y desde dentro de la IU de la Core Console. PRECAUCIÓN: Antes de iniciar el proceso de BMR, asegúrese de que todas los equipos Linux que desea restaurar no incluyen una partición de inicio ext2. Cualquier BMR se realiza en un equipo con una partición ext2, el proceso normalmente dará como resultado un equipo que no puede iniciarse.
Requisitos previos para realizar una restauración Bare Metal Restore para un equipo Linux Antes de que pueda empezar el proceso de realizar una restauración Bare Metal Restore para un equipo con Linux, deberá asegurarse de que se cumplen las condiciones y criterios siguientes: ● Copias de seguridad del equipo que quiere restaurar. Debe tener un Rapid Recovery Core en funcionamiento que contenga puntos de recuperación del servidor protegido que quiera restaurar.
Esta tarea es un paso en Realización de una restauración Bare Metal Restore para Linux en la página 268. Forma parte del proceso para Administración de una imagen de inicio de Linux en la página 270. Realice los pasos de este procedimiento para descargar la imagen ISO del Live DVD. 1. Inicie sesión en el Dell Data Protection | Portal de licencias de Rapid Recovery en https://licenseportal.com. 2. Acceda al área Descargas. 3.
Puede iniciar la restauración desde la línea de comandos mediante la utilidad aamount, o bien puede iniciar la restauración desde la Rapid Recovery Core Console. Si restaura mediante la interfaz de usuario, primero deberá montar las particiones. La gestión de particiones de Linux es un paso en Realización de una restauración Bare Metal Restore para Linux en la página 268.
11. Continúe realizando particiones en el disco duro según sea necesario. 12. Para guardar todos los cambios en la utilidad fdisk, escriba el siguiente comando y, a continuación, pulse Intro: w Formateo de particiones en la unidad de destino Después de crear particiones en un nuevo volumen en la unidad de destino para llevar a cabo la restauración bare metal restore, si no va a utilizar la partición automática, debe formatear las particiones antes de que se puedan montar.
2. Dé formato a todas las particiones que necesite para realizar la BMR en el directorio de montaje. Estas deben coincidir con los volúmenes que hay en el punto de recuperación. Por ejemplo, si el volumen que quiere montar se denomina sda1 y el directorio de montaje, mnt, escriba el siguiente comando y, a continuación, pulse Intro: 3. Monte todas las particiones que necesite para realizar la BMR en el directorio de montaje. Estas deben coincidir con los volúmenes que hay en el punto de recuperación.
Inicio de una restauración Bare Metal Restore para un equipo Linux mediante la línea de comandos Una vez que la imagen ISO del Live DVD sea accesible en el equipo en el que quiera realizar una BMR y el número y tamaño de los volúmenes coincidan entre el equipo de destino y el punto de recuperación en el que quiera realizar una restauración Bare Metal Restore, podrá iniciar una restauración desde la línea de comandos mediante la utilidad local_mount.
5. Para seleccionar el punto de recuperación para una restauración, introduzca el siguiente comando y, a continuación, pulse Intro: r PRECAUCIÓN: Debe asegurarse de que el volumen del sistema no está montado. NOTA: Si inició el equipo desde el Live DVD, el volumen del sistema no está montado. Este comando revierte la imagen del volumen especificada por el ID del Core en la ruta de acceso especificada.
Aparecerá una lista que muestra los equipos protegidos por este servidor de Rapid Recovery. En la lista aparecerán los equipos protegidos encontrados por número de elemento de línea, dirección de host/IP y un número de identificación del equipo, por ejemplo, 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145-dd4d-3ac3-5b15-37ce8f4913ba:2. 5.
2. Opcionalmente, puede ver información detallada en la página Eventos. Para obtener más información acerca de la supervisión de eventos de Rapid Recovery, consulte Visualización de tareas, alertas y eventos. Inicio de un servidor de destino restaurado Realice los pasos de este procedimiento para iniciar el servidor de destino restaurado. NOTA: Antes de iniciar el servidor de destino restaurado, debería verificar que la recuperación se haya realizado correctamente.
Realización de una comprobación del sistema de archivos en el volumen restaurado Una vez que haya ejecutado una restauración Bare Metal Restore desde la línea de comandos, debería realizar una comprobación del sistema de archivos en el volumen restaurado para asegurarse de que los datos restaurados del punto de recuperación no están dañados. Esta tarea es un paso en Realización de una restauración Bare Metal Restore para Linux en la página 268.
a. Para montar el volumen raíz, escriba el siguiente comando y, a continuación, pulse Intro: mount / /mnt Por ejemplo, si /dev/sda2 es el volumen raíz, escriba mount /dev/sda2 /mnt y, a continuación, pulse Intro. b. Para montar el volumen de inicio, escriba el siguiente comando y, a continuación, pulse Intro: mount / /mnt/boot Por ejemplo, si /dev/sda1 es el volumen de inicio, escriba mount /dev/sda1 /mnt/boot y, a continuación, pulse Intro.
10. Si utiliza Ubuntu, CentOS 6.x, RHEL 6.x u Oracle Linux 6.x, instale GRUB; para ello, escriba el comando siguiente y, a continuación, pulse Intro: grub-install /dev/sda 11. Si utiliza SLES 12, CentOS 7, RHEL 7 u Oracle 7, instale GRUB2; para ello, escriba el comando siguiente y, a continuación, pulse Intro: grub2-install /dev/sda 12. Tras completar la instalación, ejecute una de las siguientes actualizaciones: ● Para SLES: grub-install.unsupported --recheck /dev/sda grub-install.
6 Creación y visualización de informes En esta sección se proporciona una descripción general de informes disponibles en el Core Rapid Recovery y en la Consola de administración central Rapid Recovery. Temas: • • Acerca de los informes de Rapid Recovery Central Management Console Acerca de los informes de Rapid Recovery Puede generar informes a partir de la Core Console de Rapid Recovery. Algunos de estos informes también están disponibles desde la Consola de administración central.
Tabla 160. Informes de Rapid Recovery (continuación) El tipo de informe Descripción Este tipo de trabajo se puede ejecutar desde la Core Console y la Consola de administración central. ● Cuando se ejecuta desde la Core Console, las categorías de la información de este informe incluyen el Core, la licencia y el repositorio. La información se muestra en forma de lista, gráfico y tabla.
Si desea generar un informe de trabajos, continúe con el paso 6 para empezar a especificar los criterios del informe. 3. Para elegir otro tipo de informe, haga clic en la flecha situada a la derecha del nombre del informe para ver un menú con los informes disponibles. 4. Para definir informes programados, consulte Programación de un informe en la página 287. 5. Para generar solo un informe de repositorio, vaya al paso 11. 6.
Opción Descripción Solo puntos de recuperación Esta opción muestra los equipos que estuvieron protegidos, pero todavía tienen puntos de recuperación guardados en el repositorio. [Cores de origen] Si el Core es un Core de destino y replica puntos de recuperación de cualquier equipo protegido de un Core de origen, aparece el nombre de ese Core de origen (en mayúsculas). Esta opción enumera todos los equipos protegidos de ese Core de origen.
Si no se elige un rango de fechas, se utiliza la opción predeterminada (Últimos 31 días). Puede elegir entre las opciones de la siguiente tabla. Opción Descripción Últimas 24 horas Actividad de los informes del último día, relativa a la hora el que generó el informe. Últimos 7 días Actividad de los informes de la última semana, relativa a la hora en que generó el informe. Últimos 31 días Actividad de los informes de los últimos 31 días, relativa a la hora en que generó el informe.
Esta sección incluye los siguientes temas: Programación de un informe Puede programar un informe disponible desde la Core Console. El informe genera el programa que definió hasta que pause o elimine el informe. Debe especificar la notificación y la entrega por correo electrónico o una ubicación para guardar los informes. También puede elegir ambas opciones. Complete los pasos de este procedimiento para programar un informe. 1. Desplácese hasta la Core Console de Rapid Recovery. 2.
● En el campo Enviar a las direcciones de correo electrónico, introduzca una o más direcciones de correo electrónico válidas para notificar a los usuarios por mensaje de correo electrónico cuando se genera un informe programado. NOTA: Si no especifica las notificaciones por correo electrónico y la entrega, debe especificar una ubicación de almacenamiento.
Tabla 163. Opciones de frecuencia para generar informes programados (continuación) Frecuencia Detalles de frecuencia Parámetros de frecuencia Mensualment e Genera y guarda o envía una vez al mes el informe especificado en una fecha y hora específica del día. Para cambiar la fecha predeterminada en que se genera el informe, desde el menú Día del mes, seleccione una fecha.
(Más), y, a continuación, seleccione Informes. Aparece la página Informe de trabajos. Aparece una flecha hacia abajo a la derecha del nombre del informe actual. 3. Haga clic en la flecha situada a la derecha del nombre del informe y, en el menú desplegable, seleccione Informes programados. Aparece la página Informes programados. 4. En la tabla de resumen Informes programados, vea el estado de todos los informes programados, mediante los indicadores de colores. 5.
Tabla 165. Icono de la barra de herramientas de informes Icono Descripción Barra lateral Alternar. Todas las páginas del informe se muestran como imágenes en miniatura. Otras opciones de la barra lateral no son compatibles. Barra lateral: Mostrar las imágenes en miniatura. Esta es la vista predeterminada para todas las páginas de un informe generado. Barra lateral: Mostrar resumen del documento. Esta función no es compatible. Barra lateral: Mostrar archivos adjuntos.
Tabla 165. Icono de la barra de herramientas de informes (continuación) Icono Descripción Herramientas: Propiedades de documento. Proporciona información sobre las propiedades del documento del informe generado. Haga clic en Cerrar para cerrar la ventana. Para obtener información sobre cómo generar un informe, consulte Generación de un informe desde la Core Console en la página 283.
Resumen de equipos protegidos La parte de Equipos protegidos del informe de resumen incluye datos de todos los equipos protegidos por el Rapid Recovery Core seleccionado y los volúmenes de esos equipos. El gráfico muestra una línea para cada tipo de trabajo de cada equipo e incluye la proporción de trabajos realizados correctamente (de cualquier tipo), el número de trabajos pasados, el número de trabajos con errores y de trabajos cancelados.
● El número de repositorios en el Core de Rapid Recovery ● Un resumen de repositorios en el Core. Resumen de equipos protegidos La parte de Equipos protegidos del informe de resumen incluye datos de todos los equipos protegidos por los Cores de Rapid Recovery seleccionado. Incluye un gráfico y una tabla de resumen. El gráfico muestra los equipos protegidos por el índice de trabajos correctos (de cualquier tipo), comparado con los trabajos con fallos.
Para obtener más información sobre la configuración de este componente, consulte el tema Configuración de la Consola de administración central Rapid Recovery en la página 296 en la Guía de usuario de Dell Data Protection | Rapid Recovery. Para obtener más información sobre cómo comprender la interfaz de usuario de este componente, consulte el tema Descripción de la Consola de administración central de Rapid Recovery en la página 295 en la Guía de usuario Dell Data Protection | Rapid Recovery.
Tabla 166. Elementos de la interfaz de usuario en la Consola de administración central Rapid Recovery (continuación) Elemento de la IU Descripción Borrar caché de cuenta. Seleccione esta opción para borrar la información existente de la cuenta del usuario que ha iniciado sesión. Puede cambiar la vista de la Consola de administración central seleccionando una opción del selector de modo (menú desplegable de la parte superior derecha de la página).
Tabla 167. Agregar datos de Core (continuación) Cuadro de texto Descripción Puerto Introduzca un número de puerto para la conexión. El valor predeterminado es 8006. Nombre de usuario Introduzca un nombre de usuario para acceder al servicio de Core para el Core recién agregado. Contraseña Introduzca una contraseña para acceder al servicio de Core para el Core recién agregado. 4. Haga clic en Probar conexión para probar la configuración.
Adición de un grupo de Cores a la Consola de administración central Complete los pasos del siguiente procedimiento para agregar un grupo de Cores a la Consola de administración central de Rapid Recovery. 1. En la Consola de administración central Rapid Recovery haga clic en el menú desplegable del selector de modo y seleccione Gestionar. La página se actualiza y muestra los iconos Agregar Core, Agregar grupo de Cores y Eliminar. 2.
Configuración del acceso del grupo de Cores Antes de que pueda configurar los ajustes del grupo de Core, o acceder a ellos, debe crear el grupo. Para obtener más información, consulte Adición de un grupo de Cores a la Consola de administración central en la página 298. Para agregar o ver Cores en la Consola de administración central, la cuenta de usuario actual debe ser miembro del grupo de administradores del dominio de Active Directory.
Aparece la página de selección de informes. Se selecciona CoreJobReport de forma predeterminada. A la derecha del nombre del informe, aparece una flecha hacia abajo, desde la que puede seleccionar otro tipo de informe. 2. Des el menú de navegación izquierdo, seleccione cualquier combinación de los Cores individuales o de los grupos de Cores de Rapid Recovery que quiere incluir en el informe. 3. Desde el menú desplegable Tipo de informe, seleccione el tipo de informe que desea generar.
7 Comprensión de la utilidad Administración de línea de comandos de Rapid Recovery Dell Data Protection | Rapid Recovery se compone de varios componentes de software.
Temas: • • Comandos Traducción Comandos En esta sección se describen los comandos y opciones disponibles para la utilidad Administración de línea de comandos de Rapid Recovery.
Archivado Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad como los de no conformidad. La función de archivo de Rapid Recovery es compatible con la retención ampliada de datos de conformidad y de no conformidad. El administrador puede guardar un archivo en la ubicación de red o de almacenamiento local especificando las credenciales y el parámetropath.
Tabla 171. Opciones de comando Archive (continuación) Opción Descripción archivepassw ord -comment Opcional. Contraseña para el equipo remoto. Solo es requerido para la ruta de red. Opcional. El texto del comentario se debe poner entre comillas dobles, por ejemplo,-comment “comment goes here...”. Ejemplos: Todos los puntos de recuperación con fechas de creación que empiezan desde 04/30/2012 02:55 PM para todos los equipos del Core: >cmdutil /archive -core 10.10.10.
Tabla 172. Opciones de comando CancelActiveJobs (continuación) Opción protectedser ver -all -jobtype Descripción Determina el equipo protegido en el que deben cancelarse los trabajos. Seleccione y cancele eventos del tipo especificado para todos los servidores protegidos. Opcional. Especifica el filtro del tipo de trabajo.
Tabla 173. Opciones del comando CheckRepository Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Tabla 174. Opciones del comando CreateArchiveRepository (continuación) Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Uso El uso del comando es el siguiente: /createbootcd -ip [IP address] -mask -defaultgateway -dnsserver -vncpassword -vncport isofilepath [destination for the boot image] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoCreateBootCD: Tabla 175. Opciones del comando CreateBootCD Opción Descripción Muestra el mensaje de ayuda. -? -ip Opcional. Esta opción especifica la dirección IP del equipo de destino para la BMR.
Uso El uso del comando cuando se crea un repositorio en una ubicación local es el siguiente: /createrepository -name [repository name] -size [size allocated for repository] -datapath [data path of repository] -metadatapath [metadata path of repository] -core [host name] -user [user name] -password [password] El uso del comando cuando se crea un repositorio DVM en una ubicación compartida es el siguiente: /createrepository -name [repository name] -size [size allocated for repository] -uncpath [path for data
Tabla 176. Opciones de comando CreateRepository (continuación) Opción Descripción -comment concurrentop erations Opcional. Descripción del repositorio. Opcional. Número máximo de operaciones que pueden estar pendientes simultáneamente. Valor predeterminado: 64 Ejemplos: Crear un repositorio DVM en una ubicación local: >cmdutil /createrepository -name “Repository 1” -size 200 Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.
Tabla 177. Opciones del comando DeleteRepository (continuación) Opción -name Descripción Nombre del repositorio DVM que desea eliminar.
Tabla 178. Opciones de comando Dismount (continuación) Opción Descripción -path Desmonta el punto de montaje seleccionado. Ejemplo: Desmontar un punto de recuperación montado en la carpeta c:\mountedrecoverypoint: >cmdutil /dismount -core 10.10.10.10 -user administrator -password 23WE@#$sdd -path c:\mountedRecoveryPoint DismountArchiveRepository Después de recuperar la información que desea desde un archivo comprimido montado, debe desmontar el archivo comprimido para evitar posibles problemas.
EditEsxServer Puede utilizar el comandoeditesxserver siempre que desee realizar cambios en el número de máquinas virtuales VMware ESX(i) que desea proteger sin agentes.
Ejemplos: Proteger automáticamente objetos de vCenter o ESXi específicos de un servidor vCenter o ESXi con el Core: >cmdutil /editEsxServer -protectedserver 10.10.8.150 -add -autoprotect "Folder1" "Folder2" Forzar El comandoforce fuerza una instantánea de un servidor protegido especificado. Forzar una instantánea permite forzar una transferencia de datos para el equipo protegido actual. Cuando se fuerza una instantánea, la transferencia empezará de inmediato o se añadirá a la cola.
ForceAttach (Forzar conexión) El comandoforceattach le permite forzar una comprobación de capacidad de conexión de archivos de base de datos SQL. Cuando fuerza una comprobación de capacidad de conexión, la comprobación comienza inmediatamente.
Uso El uso del comando es el siguiente: /forcechecksum -core [host name] -user [user name] -password [password] -protectedserver [name | IP address] -rpn [number | numbers] -time [time string] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoforcechecksum: Tabla 183. Opciones de comando ForceChecksum Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Uso El uso del comando es el siguiente: /[forcelogtruncation | flt] -core [host name] -user [user name] -password [password] protectedserver [name | IP address] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoforcelogtruncation: Tabla 184. Opciones de comando ForceLogTruncation Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoforcemount: Tabla 185. Opciones de comando ForceMount Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto.
Tabla 186. Opciones de comando ForceReplication Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Tabla 187. Opciones de comando ForceRollup (continuación) Opción Descripción -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña. Si no proporciona ninguno, entonces se utilizan las credenciales del usuario registrado. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario.
Tabla 188. Opciones del comando ForceVirtualStandby (continuación) Opción protectedser ver -all Descripción El nombre o nombres separados por espacios de máquinas virtualizadas. Este comando especifica si se fuerzan todas las exportaciones virtuales programadas. Ejemplos: Fuerce todas las exportaciones virtuales en espera: >cmdutil /forcevirtualstandby -all Fuerce las exportaciones virtuales en espera de dos equipos: >cmdutil /forcevirtualstandby -protectedserver 10.10.35.48 10.10.35.
sqldatabases | exchangemailstores | replicatedservers | repositories] -protectedserver [name | IP address] -core [host name] -user [user name] -password [password] –number [all | l | f | ] -jobtype Opciones de comando La siguiente tabla describe las opciones disponibles para el comandolist: Tabla 189. Opciones de comando List Opción Descripción Muestra el mensaje de ayuda.
Tabla 189. Opciones de comando List (continuación) Opción -jobtype Descripción Opcional. Salida de filtro por tipo de trabajo.
Tabla 190. Opciones de comando Mount (continuación) Opción Descripción -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña. Si no proporciona ninguno, entonces se utilizan las credenciales del usuario registrado. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario.
Uso El uso del comando es el siguiente: /mountarchiverepository -core [host name] -user [user name] -password [password] -name [archive repository name] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandomountarchiverepository: Tabla 191. Opciones del comando MountArchiveRepository Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Tabla 192. Opciones del comando NewCloudAccount Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
OpenDvmRepository Utilice este comando para quitar un repositorio DVM completo creado en el AppAssure Core o Rapid Recovery Core. Uso El uso del comando es el siguiente: /opendvmrepository -localpath [local path] -sharepath [network share path] -shareusername [user name for network share] -sharepassword [network share password] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoOpenDvmRepository: Tabla 193.
● En un Core de origen para una única máquina protegida.(-protectedserver): >cmdutil /pause replication /protectedserver 10.10.12.97 ● En un Core de destino (-incoming). Si el Core local es un Core de destino, el administrador puede pausar la replicación especificando el Core de origen mediante el parámetro incoming (entrante): >cmdutil /pause replication /i 10.10.12.
Ejemplos: Pausar la creación de instantáneas para un servidor protegido específico: >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.4 Pausar la creación de instantáneas para un equipo protegido y reanudarla después de tres días, 20 horas y 50 minutos: >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.
Tabla 195. Opciones de comando Protect (continuación) Opción Descripción -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario. Si no proporciona ninguno, entonces se utilizan las credenciales del usuario registrado. -repository Nombre de un repositorio del Core donde se deben almacenar los datos de equipos protegidos. El nombre se debe poner entre comillas dobles.
Tabla 196. Opciones de comando ProtectCluster Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Uso El uso del comando es el siguiente: /protectesxserver -core [host name] -user [user name] -password [password] -repository [repository name] -server [name | IP address] -serverusername [user name] -serverpassword [password for server login] -serverport [port] -virtualMachines [virtual machines collection | all] -autoProtect [object ID or name collection] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoprotectesxserver: Tabla 197.
Ejemplos: Proteger máquinas virtuales concretas desde un servidor vCenter o ESXi con el Core: >cmdutil /protectesxserver -core 10.10.10.10 -user admin -password password -repository "Repository 1" -server 10.10.8.150 -serverport 443 -serverusername root -serverpassword password -virtualmachines "VM1" "VM2" -autoprotect "Folder1" RemoveAgent El comandoRemoveAgent le permite retirar un equipo de la protección de un Core y eliminar opcionalmente los puntos de recuperación del equipo retirado.
RemoveArchiveRepository Puede usar el comandoremovearchiverepository para eliminar un repositorio del Rapid Recovery Core. Uso El uso del comando es el siguiente: /removearchiverepository -core [host name] -user [user name] -password [password] name] -name [archive repository name] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoremovearchiverepository: Tabla 199. Opciones del comando RemoveArchiveRepository Opción Descripción Muestra el mensaje de ayuda.
Tabla 200. Opciones de comando RemovePoints Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Tabla 201. Opciones del comando RemoveScheduledArchive (continuación) Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Tabla 202. Opciones del comando RemoveVirtualStandby (continuación) Opción -password protectedser ver -all Descripción Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario. Si no proporciona ninguno, entonces se utilizan las credenciales del usuario registrado. El nombre o los nombres separados por espacios de los equipos virtualizados.
Tabla 203. Opciones del comando Replicate (continuación) Opción Descripción -request targetserver Opcional. Especifique esta opción si desea utilizar una suscripción a un proveedor externo que proporcione servicios de copia de seguridad y recuperación de desastres externos. Nombre del servidor en el que desea establecer la replicación. Incluye los siguientes parámetros: ● puerto ● nombre de usuario ● password El parámetro de puerto es opcional, con un valor predeterminado de 8006.
Tabla 204. Opciones del comando Replication Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Tabla 204. Opciones del comando Replication (continuación) Opción Descripción dailystartti me dailyendtime weekdaystart time weekdayendti me weekendstart time weekendendti me Se usa únicamente para el valor de todos los días de la opción-scheduletype. Se utiliza para establecer un intervalo de tiempo en el que debe tener lugar la replicación. Use esta opción para especificar la primera hora del día en la que desea que se inicie la replicación.
RestoreAgent El comando restoreagent permite restaurar un equipo o volumen protegidos de un determinado punto de recuperación de Rapid Recovery. Uso El uso del comando es el siguiente: /restoreagent -protectedserver [name | IP address] -rpn [recovery point number] -volumes [IDs | names | all] -targetmachine [name] -targetvolume [volume name] -forcedismount -autorestart Opciones de comando La siguiente tabla describe las opciones disponibles para el comandorestoreagent: Tabla 205.
Ejemplo: Restaure un equipo en un equipo protegido con la dirección IP 192.168.20.130, incluyendo la opción de forzar desmontaje de la base de datos. >cmdutil /restoreagent -protectedserver 192.168.20.130 -rpn 259 -volumes "F:" "E:" "C:" targetmachine 192.168.20.174 -targetvolume "E:" "G:" "F:" -forcedismount RestoreArchive (Restaurar archivo) Este comando restaura un archivo desde un archivo local o comparte y coloca los datos restaurados en un repositorio especificado.
Tabla 206. Opciones de comando RestoreArchive (continuación) Opción archivepassw ord -path Descripción Opcional. Contraseña para el equipo remoto. Solo es requerido para la ruta de red. Ubicación de los datos archivados que se deben restaurar; por ejemplo: d:\work\archive o ruta de acceso de red \\servename\sharename. Ejemplos: Restaurar datos archivados para todos los servidores protegidos: >cmdutil /restorearchive -core 10.10.10.
Tabla 207. Opciones del comando RestoreUrc (continuación) Opción Descripción protectedser ver Nombre o dirección IP del servidor en el que desea restaurar la URC. -rpn Número de identificación del punto de recuperación que desea utilizar para restaurar el equipo. Para encontrar el número correcto, utilice el comando/list rps. -volumes Identificaciones o nombres de los volúmenes que desea restaurar. Para restaurar todos los volúmenes protegidos, utilice-volumes all.
Tabla 208. Opciones de comando Resume (continuación) Opción -restore Descripción [snapshots], [replication] o [vmexport]. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también debe proporcionar una contraseña.
Uso El uso del comando es el siguiente: /seeddrive [-list | -startcopy | -startconsume | -abandon] -path [local | network path] seeddriveusername [user name] -seeddrivepassword [password] -remotecore [name] [-targetcore [name or IP] | -protectedserver [name] | -all] -usecompatibleformat Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoseeddrive: Tabla 209. Opciones del comando SeedDrive Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional.
Tabla 209. Opciones del comando SeedDrive (continuación) Opción protectedser ver -all usecompatibl eformat Descripción Nombre o dirección IP del equipo protegido que se utiliza para crear o consumir los puntos de recuperación de la unidad de inicialización. Por ejemplo: -protectedserver "10.10.60.48" "10.10.12.101". Esta opción especifica si consumir o copiar todos los equipos protegidos disponibles.
Tabla 210. Opciones de comando StartExport Opción Descripción Muestra el mensaje de ayuda. -? -exporttype Realice la exportación de datos desde un servidor protegido a un servidor ESXi ('esxi'), servidor de VMware Workstation ('vm'), servidor Hyper-V ('hyperv') o servidor VirtualBox ('vb'). -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza en el Core instalado en el equipo local. -user Opcional.
Tabla 210. Opciones de comando StartExport (continuación) Opción usesourceram diskprovisio ning Descripción Opcional. Use esta opción para asignar la misma cantidad de RAM en el servidor virtual que la que tiene el equipo de origen. Use esta opción solo para exportaciones de ESXi. Opcional. Cantidad de espacio en disco que desea asignar en la máquina virtual.
UpdateRepository (Actualizar repositorio) El comandoupdaterepository añade una nueva ubicación de almacenamiento a un repositorio existente.
Ejemplos: Crear una nueva ubicación de almacenamiento en un repositorio DVM local: >cmdutil /updaterepository -name “Repository 1” -size 200Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.10:8006 -username administrator -password 23WE@#$sdd Crear una ubicación de almacenamiento para un repositorio DVM en una ubicación compartida: >cmdutil /updaterepository -name “Repository 1” -size 200Gb -uncpath \\share\repository shareusername login -sharepassword 23WE@#$sdd -core 10.10.10.
VirtualStandby Puede usar el comandovirtualstandby para exportar datos de un equipo protegido de Rapid Recovery a una máquina virtual compatible.
Tabla 213. Opciones del comando VirtualStandby (continuación) Opción -vmname -gen2 Descripción Nombre de Windows de la máquina virtual. Opcional. Esta opción especifica la generación 2 del servidor de VM. Si no especifica la generación, el comando utiliza la generación 1.
Tabla 213. Opciones del comando VirtualStandby (continuación) Opción Descripción uselocalmach ine -edit initialexpor t Solo para exportaciones de Hyper-V. Opcional. Use este comando para conectarse al servidor local de Hyper-V. Esta opción omite las opciones-hostname,-hostport,-hostusername y-hostpassword. Opcional. Esta opción permite editar máquinas virtuales existentes. Pasa por alto las opciones-exporttype yinitialexport. Opcional.
A Referencias de la Core Console Este apéndice incluye tablas de referencia que describen muchas de las funciones e iconos disponibles en la Rapid Recovery Core Console. Sirve como complemento para el capítulo Descripción de la Core Console de Rapid Recovery en la página 22 de Dell Data Protection | Rapid Recovery User Guide (Guía de usuario de Dell Data Protection | Rapid Recovery).
Tabla 214. Elementos de la IU incluidos en la Core Console (continuación) Elemento de la IU Descripción Barra de iconos La barra de iconos incluye una representación gráfica para las funciones principales accesibles en la Consola de Core. Se muestra en el lateral izquierdo de la interfaz de usuario (UI), directamente por debajo del área de marca. Al hacer clic en el elemento apropiado de la barra de iconos le lleva a la sección correspondiente de la UI donde puede gestionar esa función.
Tabla 215. Botones y menús de la barra de botones (continuación) Elemento de la IU Descripción ● La opción Restaurar equipo es otro método para iniciar el Asistente para restaurar un equipo para restaurar datos. ● La opción Montar punto de recuperación inicia el Asistente de montaje, que permite montar puntos de recuperación desde un equipo protegido. ● La opción Exportación de la VM abre el Asistente de exportación.
Tabla 216. Barra de iconos (continuación) Elemento de la IU Descripción Barra de iconos: icono Configuración Configuración. Haga clic en el icono Configuración para ver o administrar la configuración del Core de Rapid Recovery. Puede realizar una copia de seguridad o restaurar los valores de la configuración del Core. Puede establecer una configuración general para los puertos de control o mostrar los aspectos.
Tabla 216. Barra de iconos (continuación) Elemento de la IU Descripción correo electrónico y establecer la reducción de repeticiones para suprimir las notificaciones del mismo evento. Barra de iconos: icono Más Descargas Descargas. Puede descargar el instalador web del software de Agent, Local Mount Utility o los archivos MIB que contienen información de eventos para utilizarla en un navegador SNMP. Barra de iconos: icono Más Informes Informes.
Tabla 217. Opciones del menú de navegación izquierdo (continuación) Elemento de la IU Descripción Menú archivos comprimidos adjuntos Si conecta los archivos al Core, cada archivo aparece en el menú de navegación izquierdo. La etiqueta es el nombre del archivo. Cada equipo que aparece en la lista se incluye en el archivo. Los detalles acerca de los elementos en el área de navegación izquierda aparecen en la tabla siguiente. Tabla 218.
Tabla 218. Área de navegación izquierda y menús (continuación) Elemento Descripción de la IU Si hace clic en el menú Solo puntos de recuperación, se abrirá la página Equipos, que muestra todos los equipos en los que se guardaron puntos de recuperación. Para obtener más información, consulte Visualización en el menú Solo puntos de recuperación en la página 32. Menú Grupos personaliz ados Si su Core incluye grupos personalizados, el área de navegación izquierda incluye un menú Grupos personalizados.
Tabla 219. Información acerca de cada máquina protegida (continuación) Elemento UI Descripción Repository Name (Nombre del repositorio) Indica el repositorio en el que se almacenan los datos de esta máquina. Recovery Points (Puntos de recuperación) Muestra el número de puntos de recuperación y cuánto espacio ocupan en el repositorio. Version (Versión) La versión del software del Agent de Rapid Recovery cargada en la máquina.
Puede realizar acciones en dos o más de las máquinas que se enumeran en la cuadrícula de máquinas protegidas. Para llevar a cabo acciones en varias máquinas, seleccione la casilla de marcación de cada máquina protegida. A continuación, desde el menú sobre la tabla de resumen, puede realizar cualquiera de las acciones que se describen en la siguiente tabla. Tabla 222. Hay acciones adicionales disponibles en el panel de máquinas protegidas cuando se seleccionan las máquinas.
Tabla 223. Acciones disponibles en el panel de máquinas protegidas (continuación) Elemento UI Descripción Remove Machine (Eliminar máquina) Elimina la máquina seleccionada de la protección del Core de Rapid Recovery, que le permite eliminar o conservar los puntos de recuperación que ya se encuentran en el Core de Rapid Recovery. Para obtener más información, consulte Retirada de un equipo en la página 150.
Tabla 225. Información detallada para la tabla de resumen de los eventos Elemento de la IU Descripción Estado Muestra el estado de la tarea, alerta o el elemento diario. Está disponible para las alertas o los elementos diario; haga clic en el encabezado para filtrar los resultados por estado. Nombre Nombre está disponible solo para las tareas. Este campo de texto enumera el tipo de tarea que se ha completado para este equipo protegido.
B Descripción del módulo PowerShell de Rapid Recovery Dell Data Protection | Rapid Recovery se compone de varios componentes de software. Entre los componentes clave relevantes para este tema se incluyen los siguientes: ● El Core de Rapid Recovery gestiona la autenticación para equipos protegidos, los calendarios de programación para la transferencia de datos de la copia de seguridad y replicación, la exportación a máquinas virtuales, informes y bare metal restore (BMR) para hardware similar o diferente.
Temas: • • • • • Requisitos previos para utilizar PowerShell Trabajo con comandos y cmdlets Cmdlets del módulo Rapid Recovery PowerShell Localización Calificadores Requisitos previos para utilizar PowerShell Para poder usar el módulo PowerShell de Rapid Recovery, debe tener instalado Windows PowerShell 2.0 o posterior. Debido a las nuevas funciones introducidas en PowerShell 3.
Cómo obtener ayuda y ejemplos de cmdlets Tras abrir PowerShell e importar el módulo PowerShell de Rapid Recovery, puede solicitar información adicional en cualquier momento utilizando el cmdlet Get-Help . Por ejemplo, para obtener información sobre el cmdlet de exportación de máquina virtual, introduzca el siguiente cmdlet y pulse Intro: Get-Help Start-VMExport El objeto devuelto incluye el nombre de comando, la sinopsis, la sintaxis y cualquier opción que pueda utilizar con el comando.
Tabla 227. Cmdlets del módulo PowerShell de Rapid Recovery (continuación) Nombre de cmdlet Descripción Get-Passed Obtiene información acerca de los puntos de recuperación aprobados. Get-ProtectedServers Obtiene información acerca de los servidores protegidos. Get-ProtectionGroups Recupera una recopilación de los grupos de protección. Get-QueuedJobs Recupera una colección de trabajos a la espera en cola. Get-RecoveryPoints Obtiene información acerca de los puntos de recuperación.
Tabla 227. Cmdlets del módulo PowerShell de Rapid Recovery (continuación) Nombre de cmdlet Descripción ResumeScheduledArchive Reanuda un archivo comprimido programado. Resume-Snapshot Reanuda la instantánea. Resume-VirtualStandby Reanuda la exportación de datos a un equipo virtual en espera virtual. Start-Archive Archiva los puntos de recuperación. Start-AttachabilityCheck Fuerza una comprobación de conectabilidad para las bases de datos de MS SQL protegidas.
ErroAction] [-WarningAction] [-ErrorVariable String>] [WarningVariable [-OutVariable ] [-OutBuffer ] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoEdit-EsxiVirtualStandby: Tabla 228. Opciones del comando Edit-EsxiVirtualStandby Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Edit-Hyper VVirtualStandby El comandoEdit-HyperVVirtualStandby le permite usar PowerShell para realizar cambios en una exportación virtual existente a una máquina virtual Hyper-V (VM).
Tabla 229. Opciones del comando Edit-HyperVVirtualStandby (continuación) Opción -time Descripción Opcional. Filtra los resultados por fecha y hora en la que se inició el trabajo.
Tabla 230. Opciones del comando Edit-ScheduledArchive (continuación) Opción Descripción Archivar puntos de recuperación para todos los equipos protegidos. -all -path La ruta de acceso en la que quiere guardar los datos archivados. Por ejemplo: ● Equipo local: "d:\work\archive" ● Ruta de red: "\\servername\sharename" ● Carpeta de una cuenta de nube: "Folder Name" NOTA: El número de símbolos no debe ser mayor de 100 para las ubicaciones locales y de red, ni mayor de 150 para una ubicación de la nube.
Ejemplo: Editar un archivo programado en el Core local: >Edit-ScheduledArchive -protectedserver protectedserver1 -path d:\work\archive cloudaccountname cloud1 -cloudcontainer cloudarchives -recycleaction incremental scheduletype daily -time 12:00 AM -initialpause -i d archiveid Edit-VBVirtualStandby El comandoEdit-VBVirtualStandby le permite usar PowerShell para realizar cambios en una exportación virtual existente a una máquina virtual VirtualBox (VM).
Tabla 231. Opciones del comando Edit-VBVirtualStandby (continuación) Opción Descripción all (mostrar todos los trabajos); l[número] o [número] (recupera los ## trabajos más recientes ordenados por ejecución y hora); f[número] (muestra los ## primeros trabajos de recuperación ordenados por ejecución y hora). Se muestran los 20 trabajos más recientes de forma predeterminada. -jobtype -time Opcional. Especifica el filtro de tipo de trabajo.
Tabla 232. Opciones del comando Edit-VMVirtualStandby (continuación) Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Uso El uso del comando es el siguiente: Get-ActiveJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-ActiveJobs: Tabla 233. Opciones del comando Get-ActiveJobs Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional.
Ejemplo: Enumerar todos los trabajos activos en el Core local: >Get-activejobs –all Get-Clusters El comandoGet-Clusters devuelve información sobre los clústeres de servidores protegidos en el Core. Uso El uso del comando es el siguiente: Get-Clusters -core [host name] -user [user name] -password [password] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-Clusters: Tabla 234. Opciones del comando Get-Clusters Opción -? Descripción Muestra el mensaje de ayuda.
Uso El uso del comando es el siguiente: Get-CompletedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-CompletedJobs: Tabla 235. Opciones del comando Get-CompletedJobs Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional.
Ejemplo: Enumerar todos los trabajos activos en el Core local: >Get-CompletedJobs –all Enumera todos los trabajos de repositorio de creación completados en el Core local: >Get-CompletedJobs –jobtype repository Get-ExchangeMailStores El comandoGet-ExchangeMailStores devuelve información sobre los almacenes de correo en servidores Exchange Server protegidos por el Core.
Get-Failed El comandoGet-Failed devuelve información sobre los puntos de recuperación con fallos en el Core local. Uso El uso del comando es el siguiente: Get-Failed -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-Failed : Tabla 237.
Uso El uso del comando es el siguiente: Get-FailedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-FailedJobs: Tabla 238. Opciones del comando Get-FailedJobs Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional.
Ejemplo: Enumerar todos los trabajos con fallos en el Core local: >Get-FailedJobs –all Enumera todos los trabajos de copia de seguridad de creación fallidos en el Core local: >Get-FailedJobs -type backup Get-Mounts El comandoGet-Mounts devuelve todos los puntos de recuperación montados en el Core local.
Get-Passed El comandoGet-Passed devuelve información sobre puntos de recuperación que han superado las comprobaciones de verificación en el Core. Uso El uso del comando es el siguiente: Get-Passed -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-Passed: Tabla 240.
Tabla 241. Opciones del comando Get-ProtectedServers Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Tabla 242. Opciones del comando Get-ProtectionGroups (continuación) Opción protectedser ver Descripción Muestra los trabajos de un equipo protegido específico, indicado por dirección IP. Ejemplo: Enumerar todos los grupos de protección en el Core local: >Get-ProtectionGroups -protectedserver 10.10.10.10 Get-QueuedJobs El comando Get-QueuedJobs devuelve todos los trabajos a la espera de ser iniciados desde el Core.
Tabla 243. Opciones del comando Get-ActiveJobs (continuación) Opción Descripción -number -jobtype -time Opcional. Determine cuántas entradas se visualizarán. Los valores disponibles son: all (mostrar todos los trabajos); l[número] o [número] (recupera los ## trabajos más recientes ordenados por ejecución y hora); f[número] (muestra los ## primeros trabajos de recuperación ordenados por ejecución y hora). Se muestran los 20 trabajos más recientes de forma predeterminada. Opcional.
Tabla 244. Opciones del comando Get-RecoveryPoints (continuación) Opción -user Descripción Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión.
Tabla 245. Opciones del comando Get-ReplicatedServers (continuación) Opción Descripción -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión.
Get-ScheduledArchives El comandoGet-ScheduledArchives permite usar PowerShell para ver la información acerca de las archivaciones programadas de Rapid Recovery relacionados con este Core. Uso El uso del comando es el siguiente: Get-ScheduledArchives -core [host name] -user [login] -password [password] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoGet-ScheduledArchives: Tabla 247.
Tabla 248. Opciones del comando Get-SqlDatabases Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Tabla 249. Opciones del comando Get-UnprotectedVolumes (continuación) Opción Descripción Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión.
Ejemplo: Enumerar todos los servidores virtualizados en el Core local: >Get-VirtualizedServers Get-Volumes El comandoGet-Volumes devuelve información sobre los volúmenes en un equipo especificado que está protegido por el Core. Uso El uso del comando es el siguiente: Get-Volumes -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoGet-Volumes: Tabla 251.
Uso El uso del comando es el siguiente: New-Base [[-all] | -protectedserver [machine name]] -core [host name] -user [user name] password [password] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoNew-Base: Tabla 252. Opciones del comando New-Base Opción -? -all Descripción Muestra el mensaje de ayuda. Imagen base para todos los Agents. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoNew-CloudAccount: Tabla 253. Opciones del comando New-CloudAccount Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto.
New-EncryptionKey El comandoNew-EncryptionKey le permite crear una nueva clave de cifrado para proteger sus datos de la copia de seguridad de Rapid Recovery. Uso El uso del comando es el siguiente: New-EncryptionKey -core [host name] -user [login] -password [password] -name [encryption key name] -passphrase [pas sphrase] -comment [comment] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoNew-EncryptionKey: Tabla 254.
Uso El uso del comando es el siguiente: New-EsxiVirtualStandby -core [host name] -user [login] -password [password] -protectedserver [name | IP address] -volumes [volumes names] -vmname [virtual machine name] -hostname [virtual host name] -hostport [virtual host port number] -hostusername [virtual host login] hostpassword [virtual host password] [-ram [total megabytes] | -usesourceram] diskprovisioning [thin | thick] -diskmapping [automatic | manual | withvm] -initialexport Opciones de comando En la tabla
Tabla 255. Opciones del comando New-EsxiVirtualStandby (continuación) Opción usesourceram diskprovisio ning Descripción Opcional. Asigna la misma cantidad de RAM en el servidor virtual que la que tiene el equipo protegido de origen. Opcional. Cantidad de espacio en disco que se debe asignar en la máquina virtual. Los valores disponibles son: ● Grueso: especifique 'grueso' para hacer el disco virtual tan grande como la unidad original en el servidor protegido.
Tabla 256. Opciones del comando New-HyperVVirtualStandby Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Tabla 256. Opciones del comando New-HyperVVirtualStandby (continuación) Opción -ram usesourceram initialexpor t Descripción Asignar una cantidad específica de RAM en el servidor virtual. Opcional. Asigna la misma cantidad de RAM en el servidor virtual que la que tiene el equipo protegido de origen. Opcional. Especifique esta opción si tiene que iniciar la exportación de una máquina virtual a petición inicial después de configurar la espera virtual.
Tabla 257. Opciones del comando New-Mount (continuación) Opción Descripción -time Opcional. Marca de tiempo del punto de recuperación que se debe montar. Deberá indicarse con el formato especificado en el SO en el PC actual. El administrador puede obtener el punto de recuperación más reciente especificando latest o el punto de recuperación comprobado por última vez mediante el valor del parámetro pasado. De manera predeterminada, la opción latest es la elegida. -user Opcional.
Uso El uso del comando es el siguiente: New-Replication -core [host name] -user [login] -password [password] -targetserver [host name] -protectedserver [name | IP address] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoNew-Replication: Tabla 258. Opciones del comando New-Replication Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoNew-Repository : Tabla 259. Opciones del comando New-Repository Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -password Opcional. Contraseña para el equipo host de Core remoto.
New-ScheduledArchive El comandoNew-ScheduledArchive permite utilizar PowerShell para realizar cambios en un archivo comprimido programado existente.
Tabla 260. Opciones del comando New-ScheduledArchive (continuación) Opción Descripción archivepassw ord cloudaccount name cloudcontain er recycleactio n scheduletype Opcional. La contraseña para iniciar sesión en el equipo remoto. Solo es obligatoria para la ruta de red. Opcional. Solo se utiliza para la archivación de la nube. El nombre de la cuenta de nube donde quiere guardar el archivo. Opcional. Solo se utiliza para la archivación de la nube.
Cree un archivo incremental para todos los puntos de recuperación con las fechas de creación a partir del 30/04/2012 14:55 para todos los equipos en el Core a la cuenta de nube con el nombre "Amazon S3" y un contenedor denominado "Contenedor": >New-ScheduledArchive -core 10.10.10.
New-VBVirtualStandby El comandoNew-VBVirtualStandby le permite usar PowerShell para crear una nueva exportación virtual a una máquina virtual VirtualBox (VM).
Tabla 262. Opciones del comando New-VBVirtualStandby (continuación) Opción -hostport -targetpath pathusername pathpassword accountusern ame accountpassw ord initialexpor t Descripción El puerto del servidor Linux VirtualBox . La ruta de acceso local, de red o de Linux a la carpeta en la que desee almacenar los archivos de la máquina virtual. El nombre de usuario para iniciar sesión en el equipo de red. Solo se necesita cuando se especifica una ubicación de red de la ruta de acceso de destino.
Tabla 263. Opciones del comando New-VMVirtualStandby Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Virtual Standby successfully configured PS C:\Users\Administrator> Push-Replication El comandoPush-Replication fuerza la replicación de uno o más equipos protegidos. Uso El uso del comando es el siguiente: Push-Replication -core [host name] -user [user name] -password [password] -targetcore [host name] -all | -protectedserver [machine name | IP address] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoPush-Replication : Tabla 264.
Uso El uso del comando es el siguiente: Push-Rollup -core [host name] -user [user name] -password [password] -protectedserver [machine name | IP address] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoPush-Rollup : Tabla 265. Opciones del comando Push-Rollup Opción Descripción Muestra el mensaje de ayuda. -? Fuerza todos los equipos protegidos. -all -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional).
Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoRemove-MountAgent: Tabla 266. Opciones del comando Remove-Agent Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto.
Tabla 267. Opciones del comando Remove-Mount Opción Descripción Muestra el mensaje de ayuda. -? Desmonta todos los puntos de recuperación montados. -all -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión.
Tabla 268. Opciones del comando Remove-Mounts (continuación) Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión.
Tabla 269. Opciones del comando Remove-RecoveryPoints (continuación) Opción Descripción Opcional. Solo para eliminación en cadena (imagen base con cadena de puntos incrementales o huérfanos). Número secuencial de un punto de recuperación que se va a eliminar (utilice el comando Get-RecoveryPoints para obtener los números). Especifique varios números separados por espacios para eliminar múltiples puntos de recuperación con un único comando.
Tabla 270. Opciones del comando Remove-Repository (continuación) Opción -user Descripción Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión.
Tabla 271. Opciones del comando Remove-ScheduledArchive (continuación) Opción Descripción Elimine todos los archivos asociados con este Core. -all El identificador del archivo que desea eliminar. Para visualizar más de un archivo, separe cada Id. con un espacio.
Tabla 272. Opciones del comando Remove-VirtualStandby (continuación) Opción protectedser ver Descripción El nombre o la dirección IP del equipo protegido para el que quiere eliminar el estado en espera virtual. Ejemplo: Eliminar todos los trabajos en espera virtual asociados con este Core: >Remove-VirtualStandby -all Resume-Replication El comando Resume-Replication le permite reanudar la replicación. Consulte Suspend-Replication en la página 442 para obtener más información.
Tabla 273. Opciones del comando Resume-Replication (continuación) Opción Descripción -outgoing Nombre de host del Core de destino remoto en el que se están replicando los datos. La replicación se reanuda para todos los equipos protegidos en el Core remoto. Ejemplo: Reanude la replicación del equipo protegido con IP 10.10.10.128 del Core local y especifique el repositorio que se está utilizando: >Resume-Replication replicationname Replication1 -targetserver 10.10.10.
Tabla 274. Opciones del comando Resume-Snapshot (continuación) Opción -user -all protectedser ver Descripción Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. Todos los servidores protegidos. Reanudar la instantánea para el equipo especificado. Ejemplo: Reanudar las instantáneas para el equipo protegido con IP 10.10.
Tabla 275. Opciones del comando Resume-VirtualStandby (continuación) Opción Descripción protectedser ver El nombre o los nombres (separados por una coma y un espacio) de los equipos protegidos con máquinas en espera virtual que quiere reanudar. Ejemplo: Reanude las exportaciones en espera virtual de un equipo protegido: >Resume-VirtualStandby -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd protectedserver 10.10.5.
Ejemplo: Reanudar la exportación a una máquina virtual para cada equipo protegido en el Core local: >Resume-VMExport –all Start-Archive Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad como los de no conformidad. La función de archivado de Rapid Recovery se utiliza para ayudar a retener durante más tiempo los datos exigidos por ley y de no conformidad.
Tabla 277. Opciones del comando Start-Archive (continuación) Opción Descripción archiveusern ame archivepassw ord -comment Opcional. Solo es requerido para la ruta de red. Opcional. Solo es requerido para la ruta de red. Opcional. Ejemplo:-comment 'Before install new application'. Ejemplo: Archivar todos los puntos de recuperación para todos los equipos del Core: >Start-Archive -path D:\work\archive -startdate 'Example 04/30/2012' –all Start-AttachabilityCheck El comandoStart-AttachabilityCheck fue
Tabla 278. Opciones del comando Start-AttachabilityCheck (continuación) Opción protectedser ver -rpn Descripción El equipo protegido en el que realizar la comprobación de conectabilidad de SQL. Opcional. El número secuencial de un punto de recuperación en el que realizar la comprobación de conectabilidad de SQL. Puede utilizar el comando-GetRecoveryPoints para obtener los números de los puntos de recuperación.
Tabla 279. Opciones del comando Start-ChecksumCheck (continuación) Opción Descripción -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión.
Tabla 280. Opciones del comando Start-EsxiExport Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión.
Tabla 280. Opciones del comando Start-EsxiExport (continuación) Opción Descripción -diskmapping -resetup -datacenter resourcepool -datastore computeresou rce -version Opcional. Seleccione ‘auto,’ ‘manual’ o ‘withvm’. El modo habilitado de forma predeterminada es el de asignación automática. Opcional. Vuelve a crear la máquina virtual si ya se ha presentado en la ubicación especificada. Opcional. Especifica qué centro de datos se va a utilizar. Opcional.
Tabla 281. Opciones del comando Start-HypervExport (continuación) Opción -password protectedser ver -volumes -rpn -time -vmname Descripción Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. Equipo protegido con puntos de recuperación que se deben exportar. Opcional. Lista de nombres de volumen que deben exportarse.
Start-LogTruncation El comando Start-LogTruncation fuerza un truncamiento del registro para el servidor SQL protegido o el servidor Microsoft Exchange especificados. Uso El uso del comando es el siguiente: Start-LogTruncation -core [host name] -user [user name] -password [password] -protectedserver [[machine name] or [IP address]] -target [sql | exchange] Opciones de comando En la tabla siguiente se describen las opciones disponibles para el comandoStart-LogTruncation: Tabla 282.
Uso El uso del comando es el siguiente: Start-MountabilityCheck -core [host name] -user [user name] -password [password] protectedserver [[machine name] or [IP address]] -rpn [number | numbers] | -time [time string] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoStart-MountabilityCheck: Tabla 283. Opciones del comando Start-MountabilityCheck Opción -? Descripción Muestra el mensaje de ayuda. -core Opcional.
Uso Start-Protect -core [host name] -user [user name] -password [password] -repository [repository name] -agent [name | IP address] -agentusername [user name] -agentpassword [password] -agentport [port] -volumes [volume names] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoStart-Protect: Tabla 284. Opciones del comando Start-Protect Opción Descripción Muestra el mensaje de ayuda. -? -core Opcional.
Uso El uso del comando es el siguiente: Start-ProtectCluster -core [host name] -user [user name] -password [password] -repository [repository name] -clustername [name | IP address] -clusterusername [user name for cluster] clusterpassword [password for cluster] -clusterport [port] -clustervolumes [volume names] clusternodes [cluster nodes names and volumes] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoStart-ProtectCluster: Tabla 285.
Ejemplo: Poner volúmenes de un servidor bajo protección: >Start-ProtectCluster -repository "Repository 1" -clustername 10.10.9.120 -clusterusername administrator -clusterpassword 12345 -clusterport 5002 -clustervolumes "c:" "d:" clusternodes nodename 10.10.10.10 volumes “c:” “e:” Start-RepositoryCheck El comandoStart-RepositoryCheck PowerShell permite comprobar la integridad de un repositorio.
Start-RestoreArchive Las empresas suelen utilizar almacenamiento a largo plazo para archivar tanto los datos de conformidad como los de no conformidad. La función de archivado de Rapid Recovery se utiliza para ayudar a retener durante más tiempo los datos exigidos por ley y de no conformidad. El administrador puede guardar un archivo en la ubicación de red o de almacenamiento local especificado las credenciales y el comando-Path.
Tabla 287. Opciones del comando Start-RestoreArchive (continuación) Opción Descripción ● Equipo local: "d:\work\archive" ● Ruta de red: "\\servername\sharename" ● Carpeta de una cuenta de la nube: "Folder Name" NOTA: El número de símbolos no debe ser mayor de 100 para las ubicaciones locales y de red, ni mayor de 150 para una ubicación de la nube. cloudaccount name cloudcontain er manifestcore Opcional. Solo se utiliza para la archivación de la nube.
Tabla 288. Opciones del comando Start-ScheduledArchive (continuación) Opción Descripción Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de inicio de sesión. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -all -id Fuerza todas las archivaciones programadas.
Tabla 289. Opciones del comando Start-VBExport (continuación) Opción Descripción -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario.
Tabla 289. Opciones del comando Start-VBExport (continuación) Opción accountpassw ord Descripción Opcional. Utilícelo únicamente si especifica una cuenta de usuario en la que registrar la máquina virtual exportada mediante el parámetro-accountusername. (Solo para equipos locales o de red). Ejemplo: Exportar todos los volúmenes desde el último punto de recuperación del equipo 10.10.12.97 a una máquina virtual denominada NuevaVMVirtualBox: >Start-VBExport -protectedserver 10.10.12.
Ejemplo: Forzar una exportación en espera virtual para un equipo protegido: >Start-VirtualStandby -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd protectedserver 10.10.5.22 Start-VMExport El comandoStart-VMExport inicia la ejecución de una exportación virtual desde el punto de recuperación seleccionado en una máquina virtual del servidor VMWare Workstation.
Tabla 291. Opciones del comando Start-VMExport (continuación) Opción -time -vmname -ram usesourceram -targetpath pathusername pathpassword -version Descripción Opcional. Determina el punto de recuperación que debe seleccionarse para la exportación. Debe especificar la hora exacta en el formato "MM/DD/AAAA hh:mm tt" (por ejemplo, "04/24/2015 09:00 AM"). Especifique los valores de hora y fecha de la zona horaria establecida en su equipo local.
Tabla 292. Opciones del comando Stop-ActiveJobs Opción Descripción Muestra el mensaje de ayuda. -? Selecciona y cancela eventos del tipo especificado para todos los equipos protegidos. -all -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto.
El administrador debe especificar el nombre del equipo remoto emparejado con la replicación saliente para pausar la replicación saliente en el Core principal. >Suspend-replication -outgoing 10.10.12.10 ● Pausar la replicación en el Core principal para un único equipo protegido (parámetro -protectedserver) >Suspend-replication -protectedserver 10.10.12.
Pausar la replicación entrante desde 10.10.1.82 en el Core remoto con la dirección IP: 10.10.1.15 (El administrador puede pausar la replicación entrante solo para todo el equipo): >Suspend-replication –core 10.10.1.15 –incoming 10.10.1.82 Suspend-RepositoryActivity El comandoSuspend-RepositoryActivity PowerShell permite pausar actividades para un repositorio de Rapid Recovery. Al suspender actividades, se coloca un candado en el repositorio, lo que evita que se introduzcan o se dejen datos.
Suspend-ScheduledArchive El comandoSuspend-ScheduledArchive PowerShell permite pausar un archivo programado de Rapid Recovery. Este comando evita que se produzca el archivo como programado hasta que vuelva a activarlo.. Uso El uso del comando es el siguiente: Suspend-ScheduledArchive -core [host name] -user [login] -password [password] -all -ids [id | id1 id2] Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoSuspend-ScheduledArchive: Tabla 295.
Opciones de comando La siguiente tabla describe las opciones disponibles para el comandoSuspend-Snapshot: Tabla 296. Opciones del comando Suspend-Snapshot Opción Descripción Muestra el mensaje de ayuda. -? Realiza una pausa en todos los equipos protegidos en el Core seleccionado. -all -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional.
Tabla 297. Opciones del comando Suspend-VirtualStandby (continuación) Opción Descripción -core Opcional. Dirección IP del equipo host del Core remoto (con número de puerto opcional). De forma predeterminada, la conexión se realiza con el Core instalado en el equipo local. -user Opcional. Nombre de usuario para el equipo host de Core remoto. Si especifica un nombre de usuario, también deberá proporcionar una contraseña.
Tabla 298. Opciones del comando Suspend-VMExport (continuación) Opción Descripción -password Opcional. Contraseña para el equipo host de Core remoto. Si especifica una contraseña, también deberá proporcionar un nombre de usuario. Si no especifica ninguno, se utilizarán las credenciales del usuario que ha iniciado sesión. Realiza una pausa en todos los equipos protegidos en el Core seleccionado. -all protectedser ver Pausa el servidor protegido actual.
Tabla 299. Opciones del comando Update-Repository (continuación) Opción -size -datapath metadatapath -uncpath shareusernam e sharepasswor d Descripción Tamaño de extensión del repositorio DVM. Las unidades disponibles son b, Kb, MB, GB, TB y PB. Solo para la ubicación local. Determina la ruta de acceso a los datos de la extensión del repositorio DVM. Solo para la ubicación local. Determina la ruta de acceso a los metadatos de la extensión del repositorio DVM. Solo para la ubicación compartida.
Tabla 300. Calificadores del módulo Rapid Recovery PowerShell (continuación) Calificador -Mode -Volumes -User -Domain -Password -Path 450 Uso Modo de montaje del punto de recuperación. Predeterminado: Read. Letra de volumen de la instantánea de Rapid Recovery Agent. Predeterminado: All. Nombre de usuario conectado al Core de Rapid Recovery.
C Extensión de trabajos de Rapid Recovery mediante secuencias de comandos Rapid Recovery permite a los administradores automatizar la administración y la gestión de recursos en algunas apariciones a través de la ejecución de comandos y secuencias de comandos. El software Rapid Recovery admite el uso de las secuencias de comandos de PowerShell para Windows y secuencias de comandos de Bourne Shell para Linux.
Parámetros de entrada para las secuencias de comandos de Bourne Shell en la página 468 y Secuencias de comandos de muestra de Bourne Shell en la página 469. Requisitos previos para las secuencias de comandos de PowerShell Para poder ejecutar secuencias de comandos de PowerShell para Rapid Recovery, debe tener instalado Windows PowerShell 2.0 o posteriores. Debido a las nuevas funciones introducidas en PowerShell 3.
Tabla 301. Calificadores del módulo Rapid Recovery PowerShell (continuación) Calificador -Mode -Volumes -User -Domain -Password -Path Uso Modo de montaje del punto de recuperación. Predeterminado: Read. Letra de volumen de la instantánea de Rapid Recovery Agent. Predeterminado: All. Nombre de usuario conectado al Core de Rapid Recovery.
Tabla 303. Objetos para el parámetro de AgentTransferConfiguration Método Descripción public uint MaxConcurrentStreams { get; set; } Obtiene o establece el número máximo de conexión TCP simultáneas que el Core establece para el Agent, para la transferencia de datos. public uint MaxTransferQueueDepth { get; set; } Obtiene o establece el número máximo de extensiones de bloques que se pueden poner en cola para la escritura.
Tabla 303. Objetos para el parámetro de AgentTransferConfiguration (continuación) Método Descripción public uint MaxChangeLogsSizePercents { get; set; } Obtiene o establece un tamaño máximo de registros de cambio del controlador como parte de la capacidad de volumen medido en porcentaje. Si parte de los registros de cambio son mayores que este valor, se eliminan todos los registros de cambio y se fuerza una imagen de base.
Tabla 306. Objetos para el parámetro de ExportJobRequest Método Descripción public uint RamInMegabytes { get; set; } Obtiene o establece el tamaño de memoria para la VM exportada. Establecer en cero (0) para utilizar el tamaño de memoria del equipo de origen. public ushort CpuCount { get; set; } Obtiene o establece el número de CPU para la VM exportada. Establecer en 0 para utilizar el número de CPU del equipo de origen.
Tabla 309. Objetos para el parámetro de TransferJobRequest Método Descripción public VolumeNameCollection VolumeNames { get; set; } Obtiene o establece la recopilación de los nombres para transferencia. VolumeNames es una estructura de datos que contiene los siguientes datos: ● GuidName. La guía asociada con el volumen, utilizada como el nombre si no se establece un DisplayName. ● DisplayName. El nombre del volumen que aparece.
Tabla 309. Objetos para el parámetro de TransferJobRequest (continuación) Método Descripción public string Key { get; set; } Genera una clave pseudoaleatoria (aunque no criptográficamente segura) que se puede utilizar como contraseña de un solo uso para autenticar solicitudes de transferencia. public bool IsBaseImage { get; set; } Obtiene o establece el valor que indica si se tomará la imagen base.
Tabla 310. Objetos para el parámetro de TransferPostscript (continuación) Método Descripción cuando queda pendiente esta cantidad de bloques de escritura, dichos bloques adicionales se ignorarán hasta que se escriban los bloques pendientes. ● MaxSegmentSize. El número máximo de bloques contiguos para la transferencia en una única solicitud. ● Priority.
Tabla 310. Objetos para el parámetro de TransferPostscript (continuación) Método Descripción ● EncryptionKeyId. El Id. de la clave de cifrado para los puntos de recuperación de este Agent. Una cadena vacía indica que no hay cifrado. public string Key { get; set; } El método clave genera una clave pseudoaleatoria (aunque no criptográficamente segura) que se puede utilizar como contraseña de un solo uso para autenticar solicitudes de transferencia.
VolumeName (espacio de nombres Replay.Common.Contracts.Metadata.Storage) La siguiente tabla presenta los objetos disponibles para el parámetro VolumeName. Tabla 313. Objetos para el parámetro de VolumeName Método Descripción public string GuidName { get; set;} Obtiene o establece la Id. del volumen. public string DisplayName { get; set;} Obtiene o establece el nombre del volumen. public string UrlEncode() Obtiene una versión codificada de URL del nombre que se puede pasar de forma limpia en un URL.
Secuencias de comandos de PowerShell de prueba Las secuencias de comandos de ejemplo siguientes se proporcionan para ayudar a los usuarios administrativos en la ejecución de dichas secuencias de PowerShell. PreTransferScript.ps1 PreTransferScript se ejecuta en el equipo protegido antes de transferir una instantánea. Sample PreTransferScript # receiving parameter from transfer job param([object]$TransferPrescriptParameter) # building path to Agent's Common.Contracts.
PreExportScript.ps1 PreExportScript se ejecuta en el Core antes de cualquier trabajo de exportación. Sample PreExportScript # receiving parameter from export job param([object]$ExportJobRequest) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.
PreNightlyJobScript.ps1 PreNightlyJobScript se ejecuta antes de cada trabajo nocturno, en el lado del Core. Contiene el parámetro $JobClassName, que ayuda a administrar los trabajos secundarios de forma separada. Sample PreNightlyJobScript # receiving parameters from Nightlyjob param([System.
else { echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentIds:' $ChecksumCheckJobRequestObject.AgentIds; echo 'IsNightlyJob:' $ChecksumCheckJobRequestObject.IsNightlyJob; } break; } # working with Log Truncation Job TransferJob { $TransferJobRequestObject = $TransferJobRequest -as [Replay.Core.Contracts.Transfer.
if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; } else { echo 'AgentIds:' $RollupJobRequestObject.AgentIds; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; } $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.
Bourne Again Shell (BASH) es un lenguaje de shell parecido que implementa la misma gramática, parámetros y ampliación de variables, redireccionamiento y citado. BASH también utiliza la misma extensión de archivo .sh. La información que aquí aparece también se aplica del mismo modo a BASH. Utilizando los ganchos de exportación y transferencia previa y posterior, puede realizar operaciones del sistema antes y después de una transferencia o exportación.
Prueba de secuencias de comandos de Bourne Shell Puede probar las secuencias de comandos que desea ejecutar utilizando el editor para los archivos (.sh) de secuencias de comandos. NOTA: Si la secuencia de comandos previa o posterior de Bourne Shell falla, el trabajo también fallará. Hay información disponible acerca del trabajo en el archivo /var/log/apprecovery/apprecovery.log. Las secuencias de comandos correctas devuelven el código de salida 0.
Tabla 317. Objetos de TransferPostscript (continuación) Método Descripción ● GuidName. La guía asociada con el volumen, utilizada como el nombre si no se establece un DisplayName. ● DisplayName. El nombre del volumen que aparece. public ShadowCopyType ShadowCopyType { get; set; } Obtiene o establece el tipo de copia para transferir. ShadowCopyType es una enumeración con valores.
TransferPrescriptParameter_IsLogTruncation=$TransferPrescriptParameter_IsLogTruncation TransferPrescriptParameter_LatestEpochSeenByCore= $TransferPrescriptParameter_LatestEpochSeenByCore" > ~/PreTransferScriptResult.txt exit 0 PostTransferScript.sh PostTransferScript se ejecuta en el equipo protegido después de transferir una instantánea. La siguiente secuencia de comandos almacena los valores de parámetros de entrada en Pre(Post)TransferScriptResult.
D API de Rapid Recovery El objetivo de esta sección es proporcionar una introducción y una descripción general de las interfaces de programación de aplicaciones (API) de transferencia de estado representativa (REST) de Rapid Recovery, su uso y su función. Las API de servicio web de Rapid Recovery son RESTful y le permiten automatizar y personalizar ciertas funciones y tareas dentro de la solución de software de Rapid Recovery para ayudarle a alcanzar sus objetivos comerciales.
Tabla 318. Componentes incluidos en el archivo del SDK (continuación) Nombre de carpeta Contenido Descripción 1. Abra el archivo CoreWeb.Client HTML en un navegador web para ver información de los estándares de REST generales. Se enumeran los contratos de servicios. Al hacer clic en cualquier identificador de recursos uniforme (URI) correspondiente, el navegador muestra información en el directorio Core.Contracts/docWeb/.
Lecturas adicionales recomendadas En la Guía de instalación y actualización de Dell Data Protection | Rapid Recovery, se proporciona una visión general de la arquitectura de Rapid Recovery y se describen los pasos necesarios para instalar los componentes de Rapid Recovery, y para actualizar los componentes de núcleo o del agente desde versiones anteriores.
E Acerca de Dell Dell escucha al cliente y proporciona tecnología innovadora, soluciones comerciales, servicios fiables y valor en todo el mundo. Para obtener más información, visite http://software.dell.com. Cómo ponerse en contacto con Dell Para tratar cuestiones relacionadas con las ventas u otro tipo de preguntas, visite http://software.dell.com/company/contact-us.aspx o bien llame al número + 1-949-754-8000.
Glosario Agent Rapid Recovery Agent es un software instalado en un equipo físico o virtual que permite que se incorpore a la protección en el Core de Rapid Recovery.
cifrado Los datos se cifran para que sólo sean accesibles a los usuarios autorizados que tengan la clave de descodificación adecuada. Los datos se cifran mediante AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC). En CBC, a cada bloque de datos se le aplica la disyunción exclusiva (XOR) con el bloque de texto cifrado previo antes del cifrado, de modo que cada bloque de texto cifrado nuevo depende de todos los bloques de texto sin formato precedentes.
capacidad de montaje La capacidad de montaje de Exchange es una función de detección de corrupción que alerta a los administradores de posibles errores y asegura que todos los datos en servidores Exchange se recuperan correctamente en el caso de un error. Sistema de archivos de objeto El almacén de objetos adaptable de Rapid Recovery es un componente de sistema de archivos de objeto. Trata a todos los bloques de datos, de los que se derivan las instantáneas, como objetos.
Tabla 320. Frases prohibidas Frase Uso general Prohibido en con consola nombre de visualización de equipo, clave de cifrado, repositorio, descripción de ruta de acceso prn puerto de impresora nombre de visualización de equipo, clave de cifrado aux puerto auxiliar nombre de visualización de equipo, clave de cifrado nul valor nulo nombre de visualización de equipo, clave de cifrado com1, com2...
API de REST La transferencia de estado representativa (REST) es una arquitectura del software simple sin estado diseñada para la escalabilidad. Rapid Recovery utiliza esta arquitectura en sus interfaces de programación de aplicaciones (API) para automatizar y personalizar ciertas funciones y tareas. Hay un conjunto independiente de API de REST para la funcionalidad de CORE y de los equipos protegidos (Agent).
de seguridad completas de la base de datos, y reducen el número de registros de transacciones requeridos para recuperar la base de datos. Core de destino El Core de destino, que en ocasiones se denomina Core de réplica, es el Rapid Recovery Core que recibe los datos replicados (puntos de recuperación) desde el Core de origen. Transport Layer Security Transport Layer Security (TLS) es un moderno protocolo de red criptográfico diseñado para garantizar la seguridad de las comunicaciones a través de Internet.