Acronis Backup for Windows Server - User Guide Manual del usuario

Página 4

Advertising
background image

4

Copyright © Acronis International GmbH, 2002-2014

5.2 Acronis Universal Restore ................................................................................................. 128

5.2.1

Obtención de Universal Restore ........................................................................................................... 128

5.2.2

Uso de Universal Restore ..................................................................................................................... 128

5.3 Recuperación de sistemas basados en BIOS en sistemas basados en UEFI (y viceversa) ..... 131

5.3.1

Recuperación de volúmenes ................................................................................................................ 132

5.3.2

Recuperación de discos ........................................................................................................................ 133

5.4 Acronis Active Restore ...................................................................................................... 135
5.5 Solución de problemas de capacidad de inicio .................................................................. 137

5.5.1

Cómo reactivar GRUB y cambiar su configuración ............................................................................... 138

5.5.2

Acerca de los cargadores de Windows ................................................................................................. 140

5.6 Volver un sistema de Windows a su configuración de fábrica ............................................ 140
5.7 Opciones predeterminadas de recuperación ..................................................................... 141

5.7.1

Configuraciones Adicionales ................................................................................................................. 143

5.7.2

Notificaciones por correo electrónico .................................................................................................. 143

5.7.3

Manejo de errores ................................................................................................................................ 145

5.7.4

Seguimiento de eventos ....................................................................................................................... 145

5.7.5

Seguridad de nivel de archivo............................................................................................................... 147

5.7.6

Puntos de montaje ............................................................................................................................... 147

5.7.7

Comandos pre/post .............................................................................................................................. 147

5.7.8

Prioridad de recuperación .................................................................................................................... 149

6 Conversión a equipo virtual.................................................................................................... 150

6.1 Métodos de conversión .................................................................................................... 150
6.2 Conversión a un equipo virtual creado automáticamente ................................................. 151

6.2.1

Consideraciones para tener en cuenta antes de la conversión ............................................................ 151

6.2.2

Configuración de una conversión normal a una equipo virtual............................................................ 152

6.2.3

Recuperación en el destino "Equipo virtual nuevo" ............................................................................. 156

6.3 Recuperación en un equipo virtual creado manualmente ................................................. 159

6.3.1

Consideraciones para tener en cuenta antes de la conversión ............................................................ 159

6.3.2

Pasos por seguir .................................................................................................................................... 159

7 Almacenamiento de los datos incluidos en la copia de seguridad .......................................... 161

7.1 Bóvedas ............................................................................................................................ 161

7.1.1

Trabajo con bóvedas............................................................................................................................. 162

7.1.2

Bóvedas personales .............................................................................................................................. 163

7.2 Acronis Secure Zone ......................................................................................................... 165

7.2.1

Creación de Acronis Secure Zone ......................................................................................................... 166

7.2.2

Gestión de Acronis Secure Zone ........................................................................................................... 168

7.3 Dispositivos extraíbles ...................................................................................................... 169

8 Operaciones con los archivos comprimidos y las copias de seguridad.................................... 171

8.1 Validación de archivos comprimidos y copias de seguridad ............................................... 171

8.1.1

Selección de archivos comprimidos...................................................................................................... 172

8.1.2

Selección de la copia de seguridad ....................................................................................................... 173

8.1.3

Selección de la bóveda ......................................................................................................................... 173

8.1.4

Credenciales de acceso para el origen.................................................................................................. 173

8.1.5

Cuándo validar ...................................................................................................................................... 174

8.1.6

Credenciales de la tarea ....................................................................................................................... 174

8.2 Exportación de archivos comprimidos y copias de seguridad ............................................ 175

8.2.1

Selección de archivos comprimidos...................................................................................................... 177

8.2.2

Selección de la copia de seguridad ....................................................................................................... 178

Advertising