Acronis Backup for Windows Server Essentials - User Guide Manual del usuario

Página 5

Advertising
background image

5

Copyright © Acronis International GmbH, 2002-2014

7.2 Acronis Secure Zone ......................................................................................................... 214

7.2.1

Creación de Acronis Secure Zone ......................................................................................................... 215

7.2.2

Gestión de Acronis Secure Zone ........................................................................................................... 217

7.3 Dispositivos extraíbles ...................................................................................................... 218
7.4 Dispositivos de cintas ........................................................................................................ 219

7.4.1

¿Qué es un dispositivo de cintas?......................................................................................................... 219

7.4.2

Información general sobre la compatibilidad de cintas ....................................................................... 220

7.4.3

Comenzar con el uso del dispositivo de cintas ..................................................................................... 224

7.4.4

Gestión de cintas .................................................................................................................................. 229

7.4.5

Bóvedas en cintas ................................................................................................................................. 237

7.4.6

Ejemplos de uso.................................................................................................................................... 238

7.5 Nodos de almacenamiento ............................................................................................... 242

7.5.1

¿Qué es un nodo de almacenamiento?................................................................................................ 242

7.5.2

Tipos de almacenamiento compatibles................................................................................................ 242

7.5.3

Operaciones realizadas por los nodos de almacenamiento ................................................................. 242

7.5.4

Inicio con un nodo de almacenamiento ............................................................................................... 243

7.5.5

Privilegios de usuario en un nodo de almacenamiento ....................................................................... 244

7.5.6

Operaciones con los nodos de almacenamiento.................................................................................. 245

7.5.7

Deduplicación ....................................................................................................................................... 254

8 Operaciones con los archivos comprimidos y las copias de seguridad.................................... 261

8.1 Validación de archivos comprimidos y copias de seguridad ............................................... 261

8.1.1

Selección de archivos comprimidos...................................................................................................... 262

8.1.2

Selección de la copia de seguridad ....................................................................................................... 263

8.1.3

Selección de la bóveda ......................................................................................................................... 263

8.1.4

Credenciales de acceso para el origen.................................................................................................. 264

8.1.5

Cuándo validar ...................................................................................................................................... 264

8.1.6

Credenciales de la tarea ....................................................................................................................... 264

8.2 Exportación de archivos comprimidos y copias de seguridad ............................................ 265

8.2.1

Selección de archivos comprimidos...................................................................................................... 268

8.2.2

Selección de la copia de seguridad ....................................................................................................... 268

8.2.3

Credenciales de acceso para el origen.................................................................................................. 268

8.2.4

Selección del destino ............................................................................................................................ 269

8.2.5

Credenciales de acceso para el destino ................................................................................................ 270

8.3 Montaje de una imagen .................................................................................................... 271

8.3.1

Selección de archivos comprimidos...................................................................................................... 272

8.3.2

Selección de la copia de seguridad ....................................................................................................... 273

8.3.3

Credenciales de acceso......................................................................................................................... 273

8.3.4

Selección de volúmenes ....................................................................................................................... 273

8.3.5

Gestión de imágenes montadas ........................................................................................................... 274

8.4 Operaciones disponibles en las bóvedas ........................................................................... 274

8.4.1

Operaciones con archivos comprimidos .............................................................................................. 274

8.4.2

Operaciones con copias de seguridad .................................................................................................. 275

8.4.3

Conversión de una copia de seguridad a completa .............................................................................. 276

8.4.4

Eliminación de archivos comprimidos y copias de seguridad............................................................... 277

9 Dispositivo de arranque ......................................................................................................... 279

9.1 Cómo crear dispositivos de arranque ................................................................................ 280

9.1.1

Dispositivos de inicio basados en Linux ................................................................................................ 280

9.1.2

Dispositivos de arranque basados en WinPE........................................................................................ 285

9.2 Conexión a un equipo que se inició desde un medio ......................................................... 288
9.3 Trabajo desde dispositivo de arranque.............................................................................. 289

9.3.1

Configuración del modo de visualización ............................................................................................. 289

Advertising
Este manual se refiere a los siguientes productos: