Acronis Backup for Linux Server - User Guide Manual del usuario

Página 3

Advertising
background image

3

Copyright © Acronis International GmbH, 2002-2014

4.2.7

Validación de archivos comprimidos .........................................................................................................56

4.2.8

Credenciales del plan de copias de seguridad ...........................................................................................56

4.2.9

Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................57

4.2.10

Secuencia de operaciones en un plan de copias de seguridad .................................................................58

4.2.11

¿Por qué este programa me pide la contraseña? .....................................................................................59

4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................59

4.3.1

La variable [FECHA].....................................................................................................................................60

4.3.2

Simplificación de nombre de archivos y división de copias de seguridad ................................................61

4.3.3

Ejemplos de uso ..........................................................................................................................................61

4.4 Programación ...........................................................................................................................65

4.4.1

Programación diaria ...................................................................................................................................66

4.4.2

Planificación semanal .................................................................................................................................68

4.4.3

Planificación mensual .................................................................................................................................70

4.4.4

Condiciones ................................................................................................................................................72

4.5 Replicación y retención de copias de seguridad ......................................................................75

4.5.1

Ubicaciones compatibles ...........................................................................................................................76

4.5.2

Configuración de la replicación de las copias de seguridad ......................................................................76

4.5.3

Configuración de la retención de las copias de seguridad ........................................................................77

4.5.4

Normas de retención para el esquema personalizado .............................................................................78

4.5.5

Ejemplos de uso ..........................................................................................................................................80

4.6 Cómo deshabilitar la catalogación de la copia de seguridad ...................................................82
4.7 Opciones de copia de seguridad predeterminadas .................................................................82

4.7.1

Configuraciones Adicionales ......................................................................................................................84

4.7.2

Protección del archivo comprimido ...........................................................................................................85

4.7.3

Catalogación de copias de seguridad .........................................................................................................86

4.7.4

Rendimiento de la copia de seguridad. .....................................................................................................86

4.7.5

División de copias de seguridad .................................................................................................................88

4.7.6

Nivel de compresión ...................................................................................................................................89

4.7.7

Plan de recuperación ante desastres (DRP) ..............................................................................................90

4.7.8

Notificaciones por correo electrónico .......................................................................................................91

4.7.9

Manejo de errores ......................................................................................................................................92

4.7.10

Seguimiento de eventos .............................................................................................................................93

4.7.11

Copias de seguridad incrementales/diferenciales rápidas .......................................................................94

4.7.12

Instantánea de la copia de seguridad a nivel de archivo ..........................................................................94

4.7.13

Toma de instantáneas de LVM ..................................................................................................................95

4.7.14

Componentes de medios ...........................................................................................................................96

4.7.15

Comandos pre/post ....................................................................................................................................97

4.7.16

Comandos previos o posteriores a la captura de datos ............................................................................99

4.7.17

Tiempo de inactividad de replicación/limpieza ...................................................................................... 101

4.7.18

Copia de seguridad sector por sector ..................................................................................................... 101

4.7.19

Manejo de fallos de la tarea .................................................................................................................... 101

4.7.20

Condiciones de inicio de la tarea ............................................................................................................ 102

5

Recuperación ....................................................................................................................... 104

5.1 Creación de una tarea de recuperación ............................................................................... 104

5.1.1

Qué recuperar ......................................................................................................................................... 105

5.1.2

Credenciales de acceso a la ubicación .................................................................................................... 109

5.1.3

Credenciales de acceso para el destino .................................................................................................. 110

5.1.4

Dónde recuperar ..................................................................................................................................... 110

5.1.5

Cuándo recuperar .................................................................................................................................... 117

5.1.6

Credenciales de la tarea .......................................................................................................................... 117

5.2 Acronis Universal Restore ..................................................................................................... 117

5.2.1

Obtención de Universal Restore ............................................................................................................. 117

5.2.2

Uso de Universal Restore ........................................................................................................................ 118

Advertising