Users Guide

detalles. Para obtener más información, consulte la Dell Dell Data Protection | Portal de licencias de Rapid Recovery User Guide (Guía
del usuario de la Protección de datos de Dell | Portal de licencias de Rapid Recovery).
El procedimiento para visualizar o cambiar los ajustes de nivel de máquina es idéntico para los ajustes generales, los escritores excluidos y
los detalles de licencia. Para obtener más información, consulte Visualización y modificación de la configuración de equipos protegidos en la
página 142.
El procedimiento para modificar los trabajos nocturnos para una máquina es diferente. Para obtener información sobre la configuración de
los ajustes de trabajos nocturnos para una máquina, consulte Personalización de las tareas nocturnas de una máquina protegida en la
página 149.
En algunos casos, es posible que desee ajustar la velocidad de transferencia de datos de una máquina protegida. Para obtener más
información, consulte Modificación de la configuración de las transferencias en la página 147.
Visualización y modificación de la configuración de equipos protegidos
La configuración de los equipos ayuda a determinar el comportamiento de un equipo protegido por el Core. Cuando modifica la
configuración de un equipo específico, las nuevas opciones de configuración sustituyen el comportamiento establecido a nivel del Core.
Siga los pasos de este procedimiento para ver y modificar la configuración general, la configuración de transferencia, la configuración de
escritores excluidos y la configuración de licencias de un equipo protegido.
NOTA: Para ver y modificar la configuración de un trabajo nocturno, consulte Personalización de las tareas nocturnas de una máquina
protegida en la página 149.
Esta tarea es también un paso en Modificación de la configuración del nodo de clúster en la página 136.
1. En la Core Console de Rapid Recovery, bajo el menú Equipos protegidos, haga clic en la dirección IP o en el nombre de equipo del
equipo del que desea ver o modificar su configuración.
Aparecerá la página Resumen del equipo seleccionado.
2. Haga clic en el menú Configuración.
Aparecerá la página Configuración, que muestra las opciones de configuración del equipo seleccionado. De manera opcional, para ver
las categorías de configuración desde cualquier parte de la página, haga clic en el hipervínculo correspondiente del lado izquierdo de la
página.
Cuando haga clic en una opción que desee cambiar, ese valor se volverá editable como un campo de texto o un menú desplegable.
Cuando esté satisfecho con los cambios realizados en cada opción, haga clic en para guardar el cambio y salir del modo edición, o
haga clic en para salir del modo edición sin guardar.
3. Para modificar la configuración general de un equipo protegido, haga clic en la opción pertinente y, a continuación, introduzca la
información de configuración tal como se describe en la tabla siguiente.
Tabla 69. Configuración general de un equipo protegido
Cuadro de texto Descripción
Nombre mostrado Escriba el nombre mostrado del equipo.
Es el nombre que aparece para un equipo protegido en la Core Console de Rapid Recovery. Puede introducir
hasta 64 caracteres. De manera predeterminada, es el nombre de host del equipo. Si fuera necesario, puede
cambiarlo a otro de uso más fácil. No utilice caracteres prohibidos en la página 0 ni frases prohibidas en la
página 0 .
Nombre de host Escriba el nombre de host del equipo.
Puerto Especifique un número de puerto para el equipo.
El puerto lo utiliza el servicio del Core de Rapid Recovery para la comunicación con este equipo. El puerto
predeterminado es 8006.
Clave de cifrado Si desea que se aplique una clave de cifrado que ya esté definida para este Core de Rapid Recovery a los datos
de todos los volúmenes de este equipo protegido, puede especificarla aquí. Es necesario desbloquear la clave.
Si no hay claves de cifrado, puede agregar una clave de cifrado. Para obtener más información sobre la
administración de las claves de cifrado, consulte Administración de las claves de cifrado en la página 78.
Si los volúmenes de este equipo protegido están cifrados, puede cambiar a una clave de cifrado diferente. De
forma alternativa, para desasociar una clave de cifrado, seleccione (ninguno) en el menú desplegable Clave
de cifrado.
142 Protección de estaciones de trabajo y servidores