Dell DL4300 Guia Del Usuario
Ocultar thumbs Ver también para DL4300:
Tabla de contenido

Publicidad

Enlaces rápidos

Appliance Dell DL4300
Guía del usuario

Publicidad

Tabla de contenido
loading

Resumen de contenidos para Dell DL4300

  • Página 1 Appliance Dell DL4300 Guía del usuario...
  • Página 2 ™ y el logotipo de Dell son marcas comerciales de Dell Inc. en los Estados Unidos y en otras jurisdicciones. El resto de marcas y nombres que se mencionan en este documento puede ser marcas comerciales de sus respectivas empresas.
  • Página 3: Tabla De Contenido

    Tabla de contenido 1 Introducción al servidor Dell DL4300.............10 ......................... 10 Tecnologías centrales ..........................11 Live Recovery ......................11 Recuperación comprobada .........................11 Universal Recovery ......................11 Desduplicación global real ........................12 Arquitectura True Scale ......................12 Arquitectura de Implementación ........................... 14 Smart Agent ..........................
  • Página 4 ................28 Ajuste de la hora de los trabajos nocturnos ..........28 Modificación de la configuración de la cola de transferencias ............. 29 Ajuste de la configuración del tiempo de espera del cliente ............29 Configuración de los valores de caché de la desduplicación ................
  • Página 5 ......61 Extracción de una máquina protegida de la replicación en el Core de origen ............. 61 Extracción de una máquina protegida en el Core de destino ..............61 Eliminación de un Core de destino de la replicación ..............61 Eliminación de un Core de origen de la replicación ....................
  • Página 6 Configuración nocturna de las comprobaciones de conectabilidad SQL y el ......................83 truncamiento de registro Administración de las comprobaciones de capacidad de montaje de la base de datos de ....................83 Exchange y truncamiento de registro Configuración de la capacidad de montaje de la base de datos de Exchange y ......................
  • Página 7 ..............112 Replicación de los datos de Agent en una máquina ............113 Configuración de la prioridad de replicación para un Agent ................113 Cancelación de operaciones en una máquina ............114 Visualización del estado de la máquina y otros detalles ....................115 Administración de varias máquinas ..................
  • Página 8 ................156 Inicio de un servidor de destino restaurado .................... 156 Reparación de problemas de inicio .......... 157 Cómo realizar una restauración desde cero para una máquina Linux ..................158 Instalación de la utilidad de pantalla ............158 Creación de particiones de inicio en una máquina Linux ....................
  • Página 9 Cómo generar un informe desde la Central Management Console (Consola de ........................179 administración central) 7 Realizar una recuperación completa del servidor DL4300...... 180 ............180 Creación de una partición RAID 1 para el sistema operativo ......................181 Instalación del sistema operativo .....
  • Página 10: Introducción Al Servidor Dell Dl4300

    Introducción al servidor Dell DL4300 En este capítulo se proporciona una introducción y visión global de DL4300. Se describen sus características, funciones y arquitectura, e incluye los temas siguientes: • Tecnologías centrales • Arquitectura True Scale • Arquitectura de Implementación •...
  • Página 11: Live Recovery

    Live Recovery Live Recovery es una tecnología de recuperación instantánea para VM o servidores. Facilita un acceso prácticamente continuo a volúmenes de datos en servidores virtuales o físicos. Puede recuperar un volumen completo con RTO próximo a cero y un RPO de minutos. La tecnología de copia de seguridad y replicación registra instantáneas simultáneas de varias VM o servidores, proporcionando datos de manera prácticamente instantánea y protección del sistema.
  • Página 12: Arquitectura True Scale

    Arquitectura True Scale El servidor se basa en la arquitectura AppAssure True Scale. Aprovecha la arquitectura dinámica de conductos de varios Cores que se optimiza para ofrecer un potente rendimiento para sus entornos de empresa de forma constante. True Scale está diseñada desde la base para ser escalada linealmente y almacenar y administrar de forma eficaz grandes datos, así...
  • Página 13 servidor implica planificar la topología de almacenamiento de red, la infraestructura de hardware del Core y de recuperación de desastres y la seguridad. La arquitectura de implementación se compone de componentes locales y remotos. Los componentes remotos pueden ser opcionales para los entornos que no necesiten usar un sitio de recuperación de desastres o un proveedor de servicio administrado para recuperación externa.
  • Página 14: Smart Agent

    Core para su protección. Core DL4300 El Core es el componente central de la arquitectura de implementación. El Core almacena y administra todas las copias de seguridad de las máquinas y proporciona servicios de Core para copias de seguridad, recuperación y retención;...
  • Página 15: Proceso De Instantáneas

    El repositorio también puede residir en almacenamiento interno del Core. El Core se administra accediendo a la siguiente URL  d esde un explorador de web: https://CORENAME:8006/apprecovery/ admin. Internamente, se puede acceder a todos los servicios de Core a través de las API  d e REST. A los servicios de Core se puede acceder desde dentro del Core o directamente a través de Internet desde cualquier aplicación que pueda enviar una solicitud HTTP/HTTPS y recibir una respuesta HTTP/HTTPS.
  • Página 16: Recuperación

    sitio secundario puede recuperar instancias desde máquinas protegidas replicadas e iniciar inmediatamente la protección en las máquinas conmutadas por error. Después de restaurar el sitio primario, el Core replicado puede conmutar por recuperación los datos desde las instancias recuperadas de vuelta a las máquinas protegidas en el sitio primario. Recuperación La recuperación se puede realizar en el sitio local o en el sitio remoto replicado.
  • Página 17: Desduplicación Global Real

    Desduplicación global real La desduplicación global real es un método efectivo para disminuir las necesidades de almacenamiento de copias de seguridad mediante la eliminación de los datos redundantes o duplicados. Se trata de un método efectivo porque solo se almacena una instancia de los datos en varias copias de seguridad en el repositorio.
  • Página 18: Cifrado

    convencionales realizan repetidas copias de seguridad completas cada semana, mientras que el servidor realiza continuamente copias de seguridad de nivel de bloque de las máquinas. Este enfoque continuo incremental, en conjunto con la desduplicación de datos, ayuda a reducir de forma considerable la cantidad total de datos confirmados en el disco con una tasa de reducción 50:1.
  • Página 19: Recuperación Como Servicio (Raas)

    Ilustración 5. Arquitectura de replicación básica La replicación se optimiza automáticamente con un algoritmo de lectura-coincidencia-escritura (RMW) que está estrechamente acoplado con la desduplicación. Con la replicación RMW, el servicio de replicación de origen y de destino hace coincidir las claves antes de transferir los datos y, a continuación, replica sólo los datos comprimidos, cifrados y desduplicados de la WAN, haciendo que se reduzcan 10 veces los requisitos de ancho de banda.
  • Página 20: Retención Y Archivado

    Retención y archivado En el servidor, las políticas de copia de seguridad y retención son flexibles y, por tanto, fácilmente configurables. La capacidad de adaptar las políticas de retención a las necesidades de una organización no solo ayuda a cumplir los requisitos de cumplimiento sino que lo hace sin poner en peligro los RTO. Las políticas de retención aplican los períodos durante los cuales las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros).
  • Página 21: Virtualización Y Nube

    archivo se comprimen, cifran y desduplican. Si el tamaño total del archivo es superior al espacio disponible del medio extraíble, el archivo abarcará varios dispositivos en función del espacio disponible en el medio. El archivo también se puede bloquear con una frase de contraseña. La recuperación a partir de un archivo no requiere un nuevo Core; ...
  • Página 22: Api De Administración De Servicios

    API de administración de servicios El servidor incluye una API  de administración de servicio y proporciona acceso programático a todas las funciones disponibles a través de la Central Management Console (Consola de administración central). La API  de administración de servicio es una API  de REST. Todas las operaciones de API   s e realizan sobre SSL y se autentican mutuamente mediante certificados X.509 v3.
  • Página 23: Trabajar Con Dl4300 Core

    Console. Realice una de las siguientes acciones para acceder a Core Console: • Inicie sesión localmente en el servidor Core DL4300 y, a continuación, haga doble clic en el icono de DL4300. • Escriba una de las URL siguientes en el explorador de web: –...
  • Página 24 NOTA: Cuando acceda a la consola web de Core, de manera local o remota, asegúrese de que esté activada Internet Explorer Enhanced Security Configuration (Configuración de seguridad mejorada de Internet Explorer). Para activar la Internet Explorer nhanced Security Configuration (Configuración de seguridad mejorada de Internet Explorer): Abrir el Server Manager (Administrador de servidores) Seleccione Local Server IE Enhanced Security Configuration (Configuración de seguridad mejorada de Internet Explorer en servidor local), que se muestra a la derecha.
  • Página 25: Planificación De La Configuración Del Core

    NOTA: Si está utilizando este servidor, se recomienda utilizar la pestaña Appliance para configurar el Core. Para obtener más información acerca de la configuración del Core, después de la instalación inicial, consulte la Dell DL4300 Appliance Deployment Guide (Guía de implementación del servidor de Dell DL4000) en dell.com/support/home.
  • Página 26: Cómo Ponerse En Contacto Con El Servidor Del Portal De Licencias

    Aparecerá el cuadro de diálogo Change License (Cambiar licencia). En el cuadro de diálogo Change License (Cambiar licencia), introduzca la nueva clave de licencia y haga clic en OK (Aceptar). Cómo ponerse en contacto con el servidor del portal de licencias Core Console se pone en contacto con el servidor del portal frecuentemente para mantenerse al día sobre cualquier cambio que se realice en el portal de licencias.
  • Página 27: Cambio Del Idioma Del So Durante La Instalación

    Cambio del idioma del SO durante la instalación En una instalación que ejecute Windows, puede usar el panel de control para seleccionar los paquetes de idiomas y configurar valores adicionales internacionales. Para cambiar el idioma del SO: NOTA: Se recomienda que el idioma del SO y el idioma de AppAssure sea el mismo idioma. De lo contrario, es posible que aparezcan algunos mensajes sobre idiomas distintos.
  • Página 28: Ajuste De La Hora De Los Trabajos Nocturnos

    Para cambiar el nombre de visualización del Core: Vaya a Core Console. Haga clic en Configuration (Configuración) → Settings (Valores) En el panel General (General), haga clic en Change (Cambiar). Aparecerá el cuadro de diálogo General Settings (Configuración general). En el cuadro de texto Display Name (Nombre de visualización), introduzca el nuevo nombre de visualización para el Core.
  • Página 29: Ajuste De La Configuración Del Tiempo De Espera Del Cliente

    Ajuste de la configuración del tiempo de espera del cliente Para ajustar la configuración del tiempo de espera del cliente: Vaya a Core Console. Haga clic en Configuration (Configuración) → Settings (Valores). En el área Client Timeout Settings Configuration (Configuración de los valores del tiempo de espera del cliente), haga clic en Change (Cambiar).
  • Página 30: Modificación De La Configuración Del Motor

    Modificación de la configuración del motor Para modificar la configuración del motor: Vaya a Core Console. Haga clic en Configuration (Configuración) → Settings (Valoración) En el área Replay Engine Configuration (Configuración del motor de reproducción), haga clic en Change (Cambiar). Aparecerá...
  • Página 31: Modificación De La Configuración De La Conexión Con La Base De Datos

    Se le recomienda que deje esta casilla de verificación no seleccionada, ya que retraso) de otro modo tendrá un gran impacto en la eficiencia de la red. Si determina que necesita modificar este valor, póngase en contacto con Dell Support para obtener orientación. Haga clic en OK (Aceptar).
  • Página 32: Acerca De Los Repositorios

    E/S junto con desduplicación global de datos, Core y administración de retención. NOTA: Los repositorios de DL4300 se almacenan en dispositivos de almacenamiento primarios. No se admiten dispositivos de almacenamiento de archivado como Data Domain (Dominio de datos), debido a limitaciones de rendimiento.
  • Página 33: Creación De Un Repositorio

    • Acceso a Core Console • Creación de un repositorio • Visualización de los datos de un repositorio • Modificación de la configuración del repositorio • Cómo agregar una ubicación de almacenamiento a un repositorio existente • Comprobación de un repositorio •...
  • Página 34 Cuadro de Descripción texto Comments Opcionalmente, introduzca una nota descriptiva sobre este repositorio. Para establecer el volumen o ubicación de almacenamiento específica para el repositorio, haga clic en Add Storage Location (Agregar ubicación de almacenamiento). PRECAUCIÓN: Si el repositorio de AppAssure que va a crear en este paso se elimina más tarde, se eliminarán todos los archivos de la ubicación de almacenamiento del repositorio.
  • Página 35: Cuadro De Texto

    Cuadro de Descripción texto Si la ubicación se encuentra en la raíz, cree un nombre de carpeta dedicado (por ejemplo, Repositorio). La ruta de acceso debe comenzar por \\. Al especificar la ruta, escriba solo caracteres alfanuméricos, un guión o un punto (para separar los nombres de host de los dominios).
  • Página 36: Visualización De Los Detalles De Un Repositorio

    Cuadro de Descripción texto NOTA: Si se establece la política de escritura en caché en On (Activado), se mejora el rendimiento. Si usa una versión de Windows Server anterior a Server 2012, la configuración recomendada es Off (Desactivado). Si se establece en Off (Desactivado), AppAssure controla el almacenamiento en caché.
  • Página 37: Modificación De La Configuración Del Repositorio

    Modificación de la configuración del repositorio Después de agregar un repositorio, puede modificar la configuración del repositorio, como por ejemplo la descripción o el número máximo de operaciones concurrentes. También puede crear una ubicación de almacenamiento nueva para el repositorio. Para modificar la configuración del repositorio: Vaya a Core Console.
  • Página 38: Cómo Agregar Una Ubicación De Almacenamiento A Un Repositorio Existente

    Para ampliar un repositorio existente: Después de instalar el DAS MD1400, abra la Core Console, seleccione la pestaña Appliance y, a continuación, haga clic en Tasks (Tareas). En la pantalla Tasks (Tareas), junto al nuevo almacenamiento, haga clic en Provision (Aprovisionamiento).
  • Página 39 Cuadro de Descripción texto Size Establezca el tamaño o capacidad para la ubicación de almacenamiento. El tamaño predeterminado es 250 MB. Puede elegir entre: • • • NOTA: El tamaño que especifique no puede superar el tamaño del volumen. NOTA: Si la ubicación de almacenamiento es un volumen NTFS que tiene Windows XP o Windows 7 instalado, el límite de tamaño de archivo es 16 TB.
  • Página 40: Comprobación De Un Repositorio

    Haga clic en OK (Aceptar). Comprobación de un repositorio El dispositivo puede realizar una comprobación de diagnóstico de un volumen de repositorio cuando se producen errores. Los errores del Core pueden ser el resultado de un apagado incorrecto o un error de hardware, entre otros motivos.
  • Página 41: Recuperación De Un Repositorio

    Para resolver los volúmenes externos: En la Core Console, seleccione la pestaña Appliance y, a continuación, haga clic en Remount Volumes (Volver a montar volúmenes). Los volúmenes se vuelven a montar. Seleccione la pestaña Configuration (Configuración) y, a continuación, haga clic en Repositories (Repositorios).
  • Página 42: Cómo Agregar Una Clave De Cifrado

    Cómo agregar una clave de cifrado Para agregar una clave de cifrado: Vaya a Core Console. Haga clic en Configuration (Configuración) → Security (Seguridad). Se abrirá la página Encryption (Cifrado). Haga clic en Actions (Acciones) y, a continuación, haga clic en Add Encryption Key (Agregar clave de cifrado).
  • Página 43: Importación De Una Clave De Cifrado

    Aparecerá el cuadro de diálogo Change Passphrase (Cambiar frase de contraseña). En el cuadro de diálogo Change Passphrase (Cambiar frase de contraseña), escriba la nueva frase de contraseña de la Core y vuelva a escribirla para confirmarla. Haga clic en OK (Aceptar). PRECAUCIÓN: Se recomienda proteger la contraseña.
  • Página 44: Administración De Cuentas De Servicios En La Nube

    Administración de cuentas de servicios en la nube Su appliance DL le permite hacer una copia de seguridad de los datos mediante la creación de un archivo de copia de seguridad de los puntos de recuperación de una nube. Con su appliance DL, puede crear, editar y administrar su cuenta en la nube a través de un proveedor de almacenamiento en la nube.
  • Página 45: Edición De Una Cuenta De Servicios En La Nube

    Tipo de nube Cuadro de texto Descripción Display Name Cree el nombre para mostrar de esta cuenta en AppAssure; por ejemplo, Amazon 1. Powered by OpenStack User Name Escriba el nombre de usuario de su cuenta de servicios en la nube en OpenStack.
  • Página 46: Configuración De Los Valores De La Cuenta De Servicios En La Nube

    Configuración de los valores de la cuenta de servicios en la nube Los valores de configuración de la nube le permiten determinar la cantidad de veces que AppAssure debería intentar conectarse a su cuenta de servicios en la nube, y la cantidad de tiempo empleado en un intento antes de que se agote el tiempo de espera.
  • Página 47: Comprensión De La Replicación

    NOTA: La eliminación de una cuenta que está actualmente en uso hace que fallen todos los trabajos de archivo programados para esa cuenta. Comprensión de la replicación Acerca de la protección de estaciones de trabajo y servidores Para proteger sus datos agregue las estaciones de trabajo y los servidores que desea proteger en la Core Console;...
  • Página 48: Acerca De La Inicialización

    Ilustración 7. Diagrama de la arquitectura de replicación básica • Multi-Point to Point (Multipunto a punto). Replica varios Cores de origen a un solo Core de destino. Ilustración 8. Diagrama de la arquitectura de replicación multipunto Acerca de la inicialización La replicación se inicia con la inicialización: la transferencia inicial de imágenes base desduplicadas e instantáneas incrementales de las máquinas protegidas, que pueden llegar a totalizar hasta cientos o miles de gigabytes de datos.
  • Página 49: Acerca De La Conmutación Por Error Y La Conmutación Por Recuperación

    NOTA: Aunque es posible inicializar los datos base a través de una conexión de red, no se recomienda hacerlo. La inicialización inicial implica normalmente cantidades de datos enormes, que podrían superar las capacidades de una conexión WAN típica. Por ejemplo, si los datos de inicialización alcanzan la cantidad de 10 GB y el enlace WAN transfiere 24 Mbps, la transferencia puede requerir más de 40 días en completarse.
  • Página 50: Acerca De La Replicación Y Los Puntos De Recuperación Cifrados

    Acerca de la replicación y los puntos de recuperación cifrados Aunque la unidad de inicialización no contiene copias de seguridad del registro y certificados del Core de origen, la unidad de inicialización contiene claves de cifrado del Core de origen si los puntos de recuperación replicados desde el Core de origen están cifrados.
  • Página 51: Plan Para Realizar La Replicación

    entre los Cores de origen y de destino no es suficiente para la cantidad y el tamaño de los puntos de recuperación que se estén replicando. Según su configuración de red, la replicación puede ser un proceso muy largo. La siguiente tabla muestra ejemplos del ancho de banda necesario por gigabyte para una velocidad de cambio razonable NOTA: Cumpla las recomendaciones que se enumeran en la siguiente tabla para obtener resultados óptimos.
  • Página 52: Replicación A Un Core Administrado Automáticamente

    • Recuperar los datos replicados ante situaciones de desastre o pérdida de datos. Para obtener más información acerca de cómo recuperar datos replicados, consulte Recuperación de datos replicados Replicación a un Core administrado automáticamente Un Core administrado automáticamente es aquel al que tiene acceso, generalmente porque lo administra su compañía en otra ubicación.
  • Página 53 Si tiene pensado realizar el proceso de inicialización para la transferencia de los datos de la base, lleve a cabo los pasos siguientes: NOTA: Como hay que copiar grandes cantidades de datos al dispositivo de almacenamiento portátil, se recomienda usar una conexión eSATA, USB 3.0 y otra de alta velocidad con el dispositivo de almacenamiento portátil.
  • Página 54 Cuadro de Descripción texto • Replace this core (Reemplazar este Core):  s obrescribe los datos que ya existen y que pertenecen a este Core, pero deja intactos los datos de los otros Cores. • Erase completely (Borrar completamente): borra todos los datos del directorio antes de escribir la unidad de inicialización.
  • Página 55 • Cloud (Nube) Introduzca la información siguiente según sea necesario: Cuadro de Descripción texto Location Introduzca la ruta de acceso de la unidad de inicialización, como una unidad (Ubicación) USB o un recurso compartido de red (por ejemplo, D:\). Username Introduzca el nombre de usuario de la carpeta o unidad compartida.
  • Página 56: Replicación A Un Core Administrado Por Un Tercero

    Haga clic en Yes (Sí) para confirmar la acción. La unidad de inicialización se eliminará. Si no hay más unidades de inicialización en el Core de origen, la próxima vez que abra la pestaña Replication (Replicación), no aparecerá el enlace Outstanding Seed Drive (#) (N.º...
  • Página 57 NOTA: Si ha seleccionado la opción Use a seed drive to perform initial transfer (Utilizar una unidad de inicialización para realizar una transferencia inicial), se mostrará el cuadro de diálogo Copy to Seed Drive (Copiar en unidad de inicialización). En el cuadro de diálogo Copy to Seed Drive (Copiar en unidad de inicialización), introduzca la información para la unidad de inicialización, según se describe en la siguiente tabla.
  • Página 58: Supervisión De La Replicación

    Revisión de una solicitud de replicación Se envía una solicitud de replicación desde el Core de origen hasta el Core de destino de terceros. Como tercero, usted puede revisar la solicitud y aprobarla para iniciar la replicación para su cliente, o también puede rechazarla para evitar que se produzca la replicación.
  • Página 59 Para supervisar la replicación En la Core Console, haga clic en la pestaña Replication (Replicación). En esta pestaña, puede ver información y supervisar el estado de las tareas de replicación, según se describe a continuación: Tabla 3. Supervisión de la replicación Sección Descripción Acciones disponibles...
  • Página 60: Administración De Configuraciones De Replicación

    Sección Descripción Acciones disponibles • Details (Detalles): muestra el nombre del Core remoto, el Id., nombre de host, Id. de estado, máquinas y progreso. cliente, dirección de correo electrónico y comentarios del Core replicado. • Consume (Consumir): consume los datos iniciales de la unidad de inicialización y los guarda en el repositorio local.
  • Página 61: Extracción De Una Máquina Protegida De La Replicación En El Core De Origen

    Extracción de una máquina protegida de la replicación en el Core de origen Para quitar una máquina protegida de la replicación en el Core de origen: Desde el Core de origen, abra la Core Console y haga clic en la pestaña Replication (Replicación). Expanda la sección Outgoing Replication (Replicación saliente).
  • Página 62: Recuperación De Datos Replicados

    Opción Descripción With Recovery Elimina el Core de origen de la replicación y elimina todos los puntos de Points (Con recuperación replicados de dicha máquina. puntos de recuperación) En el cuadro de diálogo Incoming Replication (Replicación entrante), haga clic en Yes (Sí) para confirmar la eliminación.
  • Página 63: Cómo Realizar Una Conmutación Por Error En El Core De Destino

    Cree un repositorio en el Core de origen y otro en el Core de destino. Para obtener más información, consulte Creación de un repositorio. Agregue el Agent para protección en el Core de origen. Para obtener más información, consulte Protección de una máquina.
  • Página 64: Administración De Eventos

    Se abre el cuadro de diálogo Failback Warnings (Avisos de la Conmutación por recuperación) para describir los pasos que debe seguir antes de hacer clic en el botón Start Failback (Iniciar Conmutación por recuperación). Haga clic en Cancel (Cancelar). Si la máquina a la que se aplica conmutación por error ejecuta Microsoft SQL Server o Microsoft Exchange Server, detenga estos servicios.
  • Página 65: Configuración De Grupos De Notificación

    – Archive – Core Service (Servicio de Core) – Exportar – Protection – Replicación – Rollback – Configuración del servidor SMTP – Registros de seguimiento habilitados – Configuración de servicios en la nube • Especificar el tipo de alerta (error, aviso o informativa). •...
  • Página 66 • DatabaseRetention • LocalMount • Clusters • Notification (Notificación) • Power Shell Scripting (Secuencias de comandos de Power Shell) • Push Install (Instalación de inserción) • Nightly Jobs (Trabajos nocturnos) • Attachability • Trabajos • Licencias • Log Truncation (Truncamiento de registro) •...
  • Página 67: Configuración De Un Servidor De Correo Electrónico Y De Una Plantilla De Notificaciones De Correo Electrónico

    Para obtener más información sobre la especificación de eventos para recibir alertas por correo electrónico, consulte 'Configuring Notification Groups For System Events' (Configuración de grupos de notificación para eventos del sistema) en la Dell DL4300 Appliance User’s Guide (Guía del usuario del appliance Dell DL4000).
  • Página 68: Configuración De La Reducción De Repeticiones

    Cuadro de Descripción texto From Introduzca una dirección de correo electrónico del remitente. Se utiliza para especificar la dirección de correo electrónico del remitente para la plantilla de notificaciones de correo electrónico; por ejemplo, noreply@localhost.com. Email Subject Introduzca un asunto para la plantilla de correo electrónico. Se utiliza para definir el asunto de la plantilla de notificaciones de correo electrónico;...
  • Página 69: Acerca De La Información Del Sistema

    Descarga e instalación del instalador Agent. Para obtener más información sobre la implementación del instalador Agent, consulte la Dell DL4300 Appliance Deployment Guide (Guía de implementación del appliance Dell DL4300) disponible en Dell.com/support/home. Para acceder al Local Mount Utility Installer (Instalador de la Utilidad de...
  • Página 70: Descarga E Instalación Del Instalador Agent

    Descargue el instalador Agent desde el Portal de Licencias o desde el Core. Por ejemplo: Agent-X64-5.3.x.xxxxx.exe Haga clic en Save File (Guardar archivo). Para obtener más información sobre cómo instalar los Agents, consulte la Dell DL4300 Appliance Deployment Guide (Guía de implementación del appliance Dell DL4300) disponible en dell.com/ support/home.
  • Página 71: Cómo Agregar Un Core A La Local Mount Utility (Utilidad De Montaje Local)

    En la pantalla Welcome (Bienvenida) del asistente de AppAssure Local Mount Utility Installation (Instalación de la utilidad de montaje local de AppAssure), haga clic en Next (Siguiente) para pasar a la página License Agreement (Contrato de licencia). En la pantalla License Agreement (Contrato de licencia), seleccione I accept the terms in the license agreement (Acepto las condiciones del contrato de licencia) y, a continuación, haga clic en Next (Siguiente) para pasar a la página Prerequisites (Requisitos previos).
  • Página 72: Cuadro De Texto

    Cuadro de Descripción texto usuario de Windows) Use specific Seleccione esta opción si las credenciales que utiliza para acceder al Core son credentials distintas de las credenciales de Windows. (Utilizar credenciales específicas) Nombre de Nombre de usuario utilizado para acceder a la máquina del Core. usuario NOTA: Esta opción sólo está...
  • Página 73: Desmontaje De Un Punto De Recuperación Mediante La Local Mount Utility (Utilidad De Montaje Local)

    Para montar un punto de recuperación mediante la Local Mount Utility (Utilidad de montaje local): En la máquina en la que esté instalada la utilidad LMU, iníciela haciendo doble clic en el icono del escritorio. En la ventana principal de Local Mount Utility de AppAssure (Utilidad de montaje local de Appassure), expanda el Core que quiera en el árbol de navegación para mostrar los Agents protegidos.
  • Página 74: Acerca Del Menú De Bandeja De La Local Mount Utility (Utilidad De Montaje Local)

    Seleccione una de las opciones descritas en la tabla siguiente para desmontar puntos de recuperación. Opción Descripción Dismount Desmonta solo el punto de recuperación adyacente. (Desmontar) Haga clic en Dismount (Desmontar) junto al punto de recuperación en cuestión. Cierre la ventana. Dismount all Desmonta todos los puntos de recuperación montados.
  • Página 75: Administración De Políticas De Retención

    Acceso a las opciones del localhost Para acceder a las opciones de Localhost, haga clic con el botón derecho del mouse en Core o en Agent y, a continuación, haga clic en Reconnect (Volver a conectarse) al Core. La información del Core se actualiza y renueva;...
  • Página 76: Acerca Del Archivado

    Acerca del archivado Las políticas de retención establecen los períodos durante los cuales las copias de seguridad se almacenan en medios a corto plazo (rápidos y caros). A veces, determinados requisitos empresariales y técnicos exigen ampliar la retención de estas copias de seguridad, pero el uso de almacenamiento rápido resulta inasequible.
  • Página 77: Configuración Del Archivado Programado

    Cuadro de Descripción texto Tamaño máximo Introduzca la cantidad de espacio que utilizará para el archivo. Puede seleccionar entre: • Destino completo • Una cantidad específica en MB o GB Recycle action Seleccione la acción de reciclaje adecuada. (Acción de reciclaje) Comment Introduzca la información adicional que sea necesaria capturar para el archivo.
  • Página 78: Pausa O Reanudación De Un Archivado Programado

    Haga clic en Next (Siguiente). En la página Options (Opciones), seleccione una de las siguientes Acciones de reciclaje de la lista desplegable: • Replace this Core (Reemplazar este Core):  s obrescribe los datos archivados que ya existen y que pertenecen a este Core, pero deja intactos los datos de los otros Cores. •...
  • Página 79: Edición De Un Archivado Programado

    Edición de un archivado programado En la Core Console, haga clic en la pestaña Tools (Herramientas). En la opción de Archive (Archivado) , haga clic en Scheduled (Programado). En la página Scheduled Archive (Archivado programado), haga clic en el menú desplegable junto a los archivos que desea cambiar y, a continuación, haga clic en Edit (Editar).
  • Página 80: Comprobación De Un Archivo

    Es posible que desee pausar el archivado programado si necesita tiempo para preparar la ubicación de destino antes de archivar reanudaciones. Si no se selecciona esta opción, el archivado comienza a la hora programada. 10. Haga clic en Finish (Finalizar). Comprobación de un archivo Puede explorar un archivo para la integridad estructural si se realiza una comprobación de archivado.
  • Página 81: Administración De La Conectabilidad De Sql

    Cuadro de Descripción texto Input Location Seleccione la ubicación para la importación del archivo. (Ubicación de entrada) Nombre de Para establecer acceso para proteger el archivo, introduzca las credenciales de usuario inicio de sesión. Contraseña Introduzca una contraseña para el archivo. Haga clic en Check File (Comprobar archivo) para validar la existencia del archivo que se va a importar.
  • Página 82 NOTA: La conectabilidad requiere una instancia local de Microsoft SQL Server en la máquina del AppAssure Core. Esta instancia debe tener instalada una versión completa de SQL Server adquirida de Microsoft o de un distribuidor autorizado. Microsoft no admite el uso de licencias de SQL pasivas.
  • Página 83: Configuración Nocturna De Las Comprobaciones De Conectabilidad Sql Y El Truncamiento De Registro

    Configuración nocturna de las comprobaciones de conectabilidad SQL y el truncamiento de registro Para configurar las comprobaciones nocturnas de conectabilidad SQL y el truncamiento de registro: En el área de navegación izquierda de Core, seleccione la máquina para la que quiere que se realicen las comprobaciones de conectabilidad nocturnas y el truncamiento de registro y haga clic en SQL Server Settings (Configuración de SQL Server).
  • Página 84: Cómo Forzar Una Comprobación De La Capacidad De Montaje

    Seleccione o borre la siguiente configuración de Exchange Server según las necesidades de su organización: • Enable automatic mountability check (Habilitar comprobación de capacidad de montaje automático) • Enable nightly checksum check (Habilitar comprobación de suma de comprobación nocturna) • Enable nightly log truncation (Habilitar truncamiento de registro nocturno) Haga clic en OK (Aceptar).
  • Página 85: Indicadores De Estado De Punto De Recuperación

    Para forzar el truncamiento de registro: Vaya a la Core Console y seleccione la pestaña Machines (Máquinas). En la pestaña Machines (Máquinas), realice una de las acciones siguientes: • Haga clic en el hiperenlace de la máquina para la que desea truncar el registro. •...
  • Página 86 Encabezado Encabezado de la descripción del término NOTA: Esto se puede aplicar a determinados volúmenes dentro de un punto de recuperación. Amarillo Indica que las comprobaciones de capacidad de montaje de base de datos de Exchange están habilitadas, pero las comprobaciones aún no se han ejecutado. Rojo Indica que las comprobaciones de capacidad de montaje o de suma de comprobación han sido erróneas en al menos una base de datos.
  • Página 87: Administración Del Servidor

    H830 son compatibles. Se admiten hasta cuatro MD 1400. NOTA: La configuración de alta capacidad de DL4300 admite un adaptador SAS PERC H810 o dos HBA de Fibre Channel. Para obtener más información acerca de la configuración de HBA de Fibre Channel, consulte el documento técnico DL4xxx —...
  • Página 88: Aprovisionamiento Del Almacenamiento Seleccionado

    Antes de empezar a aprovisionar almacenamiento en el disco, establezca la cantidad de almacenamiento deseada para las máquinas virtuales en espera. Puede asignar cualquier porcentaje de la capacidad disponible para alojar máquinas virtuales en espera. Por ejemplo, si va a usar la administración de recursos de almacenamiento (SRM), puede asignar hasta el 100 por cien de la capacidad de cualquier dispositivo aprovisionado para alojar máquinas virtuales.
  • Página 89: Eliminación De Asignación De Espacio Para Un Disco Virtual

    Aparece la pantalla Provisioning (Aprovisionamiento) para la capacidad de aprovisionamiento estimada. Esta capacidad se utiliza para crear un Repositorio AppAssure nuevo. Para aprovisionar solo una parte del espacio disponible, haga clic en Provision (Aprovisionar) en Action (Acción) junto al espacio de almacenamiento que desee aprovisionar. •...
  • Página 90: Actualizar Su Appliance

    Para actualizar el appliance: Descargue la Recovery and Update Utility (Utilidad de recuperación y actualización) desde dell.com/support en el appliance de copia de seguridad en disco DL4300. Copie la utilidad al escritorio del appliance y extraiga los archivos. Haga doble clic en el icono launchRUU (Abrir RUU).
  • Página 91 Si la versión integrada de la utilidad es la misma que la versión instalada, la utilidad de recuperación y actualización le solicitará que confirme si desea ejecutar una instalación de reparación. Este paso se puede omitir si no se necesita una instalación de reparación en el AppAssure Core. Si la versión integrada de la utilidad es superior a la versión instalada, la utilidad de recuperación y actualización le solicitará...
  • Página 92: Protección De Estaciones De Trabajo Y Servidores

    Protección de estaciones de trabajo y servidores Acerca de la protección de estaciones de trabajo y servidores Para proteger sus datos agregue las estaciones de trabajo y los servidores que desea proteger en la Core Console; por ejemplo, el servidor de Exchange, SQL Server o el servidor de Linux. NOTA: En este capítulo, el término máquina también se refiere en general al software del Agent de AppAssure instalado en esa máquina.
  • Página 93: Visualización De La Información Del Sistema De Una Máquina

    Cuadro de Descripción texto Un nombre para esta máquina que se mostrará en la Core Console. De forma predeterminada, es el nombre del host de la máquina. Puede cambiarlo por un nombre más fácil de identificar si lo desea. Host Name Introduzca el nombre del host de la máquina.
  • Página 94: Configuración De Grupos De Notificación Para Eventos Del Sistema

    • Direcciones IP asociadas con esta máquina Configuración de grupos de notificación para eventos del sistema En AppAssure, puede configurar cómo se informa de los eventos del sistema para su máquina mediante la creación de grupos de notificación, entre los que se incluyen alertas del sistema, errores, etc. Para configurar los grupos de notificación de eventos del sistema: En la Core Console, haga clic en la pestaña Machines (Máquinas).
  • Página 95: Edición De Los Grupos De Notificación Para Eventos Del Sistema

    Cuadro de Descripción texto • Exportar • Protection • Replicación • Rollback • Rollup También puede seleccionar por tipo: • Informativa • Aviso • Error NOTA: Si elige seleccionar por tipo, de manera predeterminada, los eventos correspondientes se habilitarán de forma automática. Por ejemplo, si elige Warning ...
  • Página 96 Seleccione la pestaña Configuration (Configuración) y, a continuación, haga clic en Events (Eventos). Haga clic en Use custom alert settings (Usar configuración de alertas personalizada) y, a continuación, haga clic en Apply (Aplicar). Aparecerá la pantalla Custom Notification Groups (Grupos de notificación personalizada). Haga clic en el icono Edit (Editar) debajo de la columna Action (Acción).
  • Página 97: Cuadro De Texto

    Cuadro de Descripción texto NOTA: Si elige seleccionar por tipo, de manera predeterminada, los eventos correspondientes se habilitarán de forma automática. Por ejemplo, si elige Warning  ( Aviso), se habilitarán los eventos Attachability, Jobs, Licensing, Archive, CoreService, Export, Protection, Replication y Rollback.
  • Página 98 Para establecer las políticas personalizadas, haga clic en Use custom retention policy (Utilizar la política de retención personalizada). Aparece la pantalla Custom Retention Policy (Política de retención personalizada). Seleccione Enable Rollup (Habilitar mantenimiento períodico), y especifique los intervalos de tiempo que se retendrán los datos de copia de seguridad según sea necesario. Las opciones de la política de retención se describen a continuación: Cuadro de Descripción...
  • Página 99 Cuadro de Descripción texto period] (...y luego Introduzca el número que represente el período de retención y seleccione el conservar un período de tiempo. El valor predeterminado es 3. punto de Puede elegir entre: recuperación por semana durante n • Weeks (Semanas) [período de •...
  • Página 100: Visualización De La Información De La Licencia

    ..y luego conservar un punto de recuperación por mes durante 1 año La opción Newest Recovery Point (Punto de recuperación más reciente) se establece en el día, mes y año actuales. En este ejemplo, el punto de recuperación más antiguo puede tener un año, cuatro meses y seis días de antigüedad.
  • Página 101: Modificación De La Configuración De Las Transferencias

    Antes de cambiar los valores de esta configuración, consulte la Transfer Performance Tuning Guide (Guía de configuración para la ejecución de transferencias) en la base de conocimiento de Dell AppAssure https://support.software.dell.com/appassure/kb. Hay tres tipos de transferencias: Instantáneas...
  • Página 102 La transferencia de datos conlleva la transmisión de un volumen de datos a través de una red desde las máquinas Agent hasta el Core. En caso de replicación, la transferencia también se puede efectuar desde el Core de origen hasta el de destino. Además, la transferencia de datos se puede optimizar para un sistema mediante una configuración opcional de rendimiento.
  • Página 103 Establece el número máximo de enlaces TCP que se envían al Core para el Concurrent procesamiento paralelo por Agent. Streams NOTA: Dell recomienda establecer este valor en 8. Si experimenta la pérdida de paquetes, pruebe a aumentar el valor. Maximum Establece el número máximo de acciones de escritura en disco simultáneas Concurrent Writes por conexión de Agent.
  • Página 104: Reinicio De Un Servicio

    Cuadro de Descripción texto • WMI Writer (Escritor WMI) Transfer Data Configura el puerto para las transferencias. La configuración predeterminada Server Port es 8009. Transfer Timeout Especifica los minutos y segundos que un paquete puede permanecer como estático sin transferirse. Snapshot Timeout Especifica el tiempo máximo de espera, en minutos y segundos, para tomar una instantánea.
  • Página 105 NOTA: La máquina debe tener el software de Agent instalado para poder protegerse. Puede instalar el software de Agent antes de realizar este procedimiento, o bien implementarlo en el Agent a medida que configura la protección en el cuadro de diálogo Connection (Conexión). Para conocer los pasos específicos a seguir en la instalación del software de Agent durante el proceso de protección de una máquina, consulte Implementación del sofware de Agent al proteger un...
  • Página 106 Campo Descripción NOTA: También puede cambiar el nombre de visualización más tarde a través de la pestaña Configuration (Configuración) de una máquina existente. Repository Seleccione el repositorio en el Core donde se almacenarán los datos de esta (Repositorio) máquina. Encryption Key Especifique si el cifrado debe aplicarse a los datos de cada volumen de esta (Clave de cifrado) máquina que se almacenarán en el repositorio.
  • Página 107: Implementación Del Software Del Agent Al Proteger Un Agent

    Para obtener más información sobre cómo forzar una instantánea manualmente, consulte el tema 'Forcing A Snapshot' (Cómo forzar una instantánea) en la Dell DL4300 Appliance User’s Guide (Guía del usuario del appliance Dell DL4000).
  • Página 108: Creación De Programas Personalizados Para Volúmenes

    Creación de programas personalizados para volúmenes Para crear programas personalizados para volúmenes: En el cuadro de diálogo Protect Machine (Proteger máquina) (para obtener información sobre cómo acceder a este cuadro de diálogo, ver la sección Protección de una máquina, en Volume Groups (Grupos de volúmenes), seleccione un volumen para protección y, a continuación, haga clic en Edit (Editar).
  • Página 109: Modificación De La Configuración De Sql Server

    Abrirá la pestaña Summary (Resumen) de la máquina. En la pestaña Summary (Resumen), haga clic en el enlace Exchange Server Settings (Configuración de Exchange Server). Aparecerá el cuadro de diálogo Exchange Server Settings (Configuración de Exchange Server). En el cuadro de diálogo Exchange Server Settings (Configuración de Exchange Server), puede seleccionar o borrar las configuraciones siguientes: •...
  • Página 110: Replicación De Un Agent Nuevo

    AppAssure le permite implementar el instalador Agent de AppAssure en máquinas Windows individuales para ofrecer protección. Realice los pasos que se indican en el siguiente procedimiento para la instalación automática del instalador en un Agent. Para implementar Agents en varias máquinas simultáneamente, ver Implementación en varias máquinas.
  • Página 111 Para replicar un Agent nuevo: Vaya a la Core Console y seleccione la pestaña Machines (Máquinas). En el menú desplegable Actions (Acciones), haga clic en Protect Machine (Proteger máquina). En el cuadro de diálogo Protect Machine (Proteger máquina), introduzca la información como se describe en la tabla siguiente.
  • Página 112: Administración De Las Máquinas

    Cuadro de Descripción texto Schedule Seleccione una de las opciones siguientes: (Programa) • Protect all volumes with default schedule (Proteger todos los volúmenes con el programa predeterminado) • Protect specific volumes with custom schedule (Proteger volúmenes específicos con programa personalizado) NOTA: El programa predeterminado es cada 15 minutos.
  • Página 113: Configuración De La Prioridad De Replicación Para Un Agent

    administrado que proporcione servicio de recuperación de desastres y copia de seguridad externos o en un Core administrado automáticamente. Para replicar datos del Agent en una máquina: En la Core Console, haga clic en la pestaña Machines (Máquinas). Seleccione la máquina que desea replicar. En el menú...
  • Página 114: Visualización Del Estado De La Máquina Y Otros Detalles

    Para cancelar las operaciones de una máquina: En la Core Console, haga clic en la pestaña Machines (Máquinas). Seleccione la máquina en la que desea cancelar las operaciones. En el menú desplegable Actions (Acciones), haga clic en Cancel (Cancelar) y, a continuación, seleccione una de las siguientes opciones: Cuadro de Descripción...
  • Página 115: Administración De Varias Máquinas

    • Número de versión • Nombre de base de datos • Estado en línea Si Exchange Server está instalado en la máquina, también se muestra información detallada sobre el servidor y los almacenes de correo, como por ejemplo: • Nombre •...
  • Página 116 NOTA: Las máquinas que va a implementar deben tener acceso a Internet para poder descargar e instalar bits, ya que AppAssure usa la versión web del instalador de AppAssure Agent para implementar los componentes de la instalación. Si no dispone de conexión a Internet, puede ejecutar el programa de instalación de AppAssure Agent desde la máquina del Core.
  • Página 117: Cuadro De Texto

    Para introducir la contraseña de la máquina, seleccione un repositorio, agregue una clave de cifrado o edite otra configuración de la máquina, haga clic en el enlace Edit (Editar) de esa máquina y, a continuación, realice los siguientes pasos. a. En el cuadro de diálogo Edit Settings (Editar configuración), introduzca la información que se describe en la tabla siguiente.
  • Página 118 Cuadro de Descripción texto Icono verde AppAssure se puede conectar a la máquina y está listo para su implementación. Icono amarillo AppAssure se puede conectar a la máquina; sin embargo, el Agent está ya emparejado con una máquina del Core. Icono rojo AppAssure no se puede conectar a la máquina.
  • Página 119 para una máquina, seleccione el cuadro de verificación situado junto a la máquina y haga clic en Edit Settings (Editar configuración). Para obtener más detalles sobre cada configuración, consulte Implementación en máquinas en un dominio de Active Directory. Compruebe si AppAssure se conecta a las máquinas correctamente. Seleccione cada una de las máquinas en la ventana Deploy Agent on Machines (Implementar Agent en máquinas) y, a continuación, haga clic en Verify (Verificar).
  • Página 120: Supervisión De La Implementación De Varias Máquinas

    nombre de usuario, la contraseña, separados por un delimitador doble de dos puntos y el puerto, como se indica a continuación: hostname::username::password::port For example: 10.255.255.255::administrator::&11@yYz90z::8006 abc- host-00-1::administrator::99!zU$o83r::168 En la ventana Deploy Agent on Machines (Implementar Agent en máquinas), puede ver las máquinas que ha agregado.
  • Página 121: Protección De Varias Máquinas

    • Progreso • Fase Realice uno de los siguientes pasos: • Haga clic en Open in New window (Abrir en una ventana nueva) para iniciar una nueva ventana para ver el progreso de la implementación. • Haga clic en Close (Cerrar) y las tareas de implementación se procesarán en segundo plano. Protección de varias máquinas Tras la implementación masiva del software de Agent en las máquinas de Windows, debemos ahora protegerlas para proteger los datos.
  • Página 122: Supervisión De La Protección De Varias Máquinas

    Cuadro de Descripción texto Encryption Key Especifique si se aplica cifrado al Agent de las máquinas que se almacena en el (Clave de cifrado) repositorio. La clave de cifrado se asigna a todas las máquinas que se vayan a proteger. Protection Indique el programa para el que se produce la protección de la máquina.
  • Página 123: Administración De Instantáneas Y Puntos De Recuperación

    Cuadro de Descripción texto Para ver A medida que los volúmenes se transfieren, el estado, las horas de inicio y las información de horas de finalización aparecen en el panel Tasks (Tareas). Haga clic en Details tarea (Detalles) para ver información más específica sobre la tarea. Para ver A medida que se agrega cada máquina protegida, se registra una alerta que información de...
  • Página 124: Visualización De Un Punto De Recuperación Específico

    Type Define un tipo de punto de recuperación, básico o diferencial. Creation Date Muestra la fecha de creación del punto de recuperación. Size Muestra la cantidad de espacio que el punto de recuperación consume en el repositorio. Visualización de un punto de recuperación específico Para ver un punto de recuperación específico: En el área de navegación izquierda de la Core Console, seleccione la máquina para la que desea ver los puntos de recuperación y, a continuación, haga clic en la pestaña Recovery Points (Puntos de...
  • Página 125: Montaje De Un Punto De Recuperación Para Una Máquina Windows

    Cuadro de Descripción texto Formatted Indica la cantidad de espacio de almacenamiento disponible para los datos una vez Capacity que el volumen se ha formateado. Used Capacity Indica la cantidad de espacio de almacenamiento utilizada actualmente en el volumen. Montaje de un punto de recuperación para una máquina Windows En AppAssure puede montar un punto de recuperación para una máquina Windows para acceder a los datos almacenados a través de un sistema de archivos local.
  • Página 126: Desmontaje De Puntos De Recuperación Seleccionados

    Cuadro de Descripción texto • Mount Writable (Montaje con capacidad de escritura). Create a Windows Opcionalmente, seleccione la casilla de verificación para especificar si el punto share for this de recuperación montado se puede compartir y, en ese caso, configurar los Mount (Crear un derechos de acceso, incluidos el nombre del recurso compartido y los grupos recurso...
  • Página 127: Eliminación De Puntos De Recuperación

    Introduzca el siguiente comando para enumerar los puntos de recuperación montados actualmente para una máquina especificada: lr <line_number_of_machine> NOTA: También puede introducir el número de Id. de la máquina en lugar del número de elemento de línea. Se muestra una lista que muestra los puntos de recuperación base e incrementales para esa máquina.
  • Página 128: Eliminación De Una Cadena De Puntos De Recuperación Huérfanos

    Para eliminar puntos de recuperación: En el área de navegación izquierda de la Core Console, seleccione la máquina para la que desea ver los puntos de recuperación y, a continuación, haga clic en la ficha Recovery Points (Puntos de recuperación). Haga clic en el menú...
  • Página 129: Cómo Pausar Y Reanudar La Protección

    Para obtener más información, consulte Rapid Appliance Self Recovery en la Guía de implantación de Dell DL43000 Appliance. Sin un disco virtual de copia de seguridad de Windows, no puede configurar una política ni crear copias de seguridad de Windows.
  • Página 130 Estado de la copia de seguridad El estado de la copia de seguridad de Microsoft Windows está disponible en la pestaña Last Backup (Última copia de seguridad). Si se está ejecutando una copia de seguridad, la información se muestra en la pestaña Current Backup (Copia de seguridad actual).
  • Página 131: Acerca De La Exportación De Datos Protegidos De Máquinas De Windows A Máquinas Virtuales

    Introduzca los parámetros tal y como se describe a continuación: Cuadro de Descripción texto A continuación, • OS(C:) deben respaldarse • RECOVERY los siguientes elementos: • Reconstrucción completa • Estado del sistema Todos los productos anteriormente mencionados estarán seleccionadas de forma predeterminada.
  • Página 132: Información De La Exportación De Copia De Seguridad De Una Máquina Windows A Una Máquina Virtual

    Cree una espera virtual exportando datos protegidos de manera continua desde la máquina de Windows a una máquina virtual. Cuando se exporta a una máquina virtual, se exportan los datos de copia de seguridad de un punto de recuperación, así como los parámetros definidos en el programa de protección de la máquina.
  • Página 133: Exportación De Datos De Windows Mediante Exportación Esxi

    Exportación de datos de Windows mediante exportación ESXi En AppAssure, puede elegir exportar datos mediante la exportación ESXi realizando una exportación única o continua. Cómo realizar una exportación ESXi única Para realizar una exportación ESXi única: En el cuadro de diálogo Select Export Type (Seleccionar tipo de exportación), haga clic en One- time export (Exportación única).
  • Página 134: Exportación De Datos De Windows Mediante Una Exportación Vmware Workstation

    Cuadro de Descripción texto Port Introduzca el puerto para la máquina host. El puerto predeterminado es 443. User name Introduzca las credenciales de inicio de sesión para la máquina host. Password Introduzca las credenciales de inicio de sesión para la máquina host. Haga clic en Connect (Conectar).
  • Página 135 Cómo realizar una exportación VMWare Workstation única Para realizar una exportación VMWare Workstation única: En el cuadro de diálogo Select Export Type (Seleccionar tipo de exportación), haga clic en One- time export (Exportación única). Haga clic en Next (Siguiente). Aparecerá el cuadro de diálogo VM Export - Select Recovery Point (Exportación de VM: Seleccionar punto de recuperación).
  • Página 136 Cuadro de Descripción texto Virtual Machine Introduzca un nombre para la máquina virtual que se está creando. Por ejemplo, VM-0A1B2C3D4. NOTA: Se recomienda utilizar un nombre que se obtiene a partir del nombre del agente o uno que coincida con el nombre del agente. También puede crear un nombre derivado del tipo de hipervisor, de la dirección IP o del nombre DNS.
  • Página 137: Exportación De Datos De Windows Mediante Exportación Hyper-V

    Cuadro de Descripción texto • Si ha especificado una ruta de acceso local, no hace falta nombre de usuario. Password Introduzca las credenciales de inicio de sesión para la máquina virtual. • Si ha especificado una ruta de acceso de recurso compartido de red, debe introducir una contraseña válida para una cuenta registrada en la máquina de destino.
  • Página 138 • Windows Server 2008 R2 • Windows Server 2012 • Windows Server 2012 R2 El appliance DL es compatible con la segunda generación de exportación de Hyper-V a los siguientes hosts: • Windows 8.1 • Windows Server 2012 R2 NOTA: No todas las máquinas protegidas pueden ser exportadas a hosts Hyper-V de segunda generación.
  • Página 139 Cuadro de Descripción texto Host Name Introduzca una dirección IP o un nombre de host para el servidor de Hyper-V. Representa la dirección IP o el nombre de host del servidor de Hyper-V remoto. Port Introduzca un número de puerto para la máquina. Representa el puerto a través del cuál el Core se comunica con esta máquina.
  • Página 140 Cómo realizar una exportación Hyper-V continua (en espera virtual) NOTA: Solo la configuración de 3 TB con 2 VM de DL1000 es compatible con la exportación puntual y continua (modo de espera virtual). Para realizar una exportación Hyper-V continua (en espera virtual): En la Core Console, en la pestaña Virtual Standby (En espera virtual), haga clic en Add (Agregar) para iniciar el asistente Export Wizard (Asistente de exportación).
  • Página 141: Exportación De Datos De Microsoft Windows Mediante Exportación De Virtualbox De Oracle

    • Generation 2 (Generación 2) 10. Para especificar el formato del disco, junto a Disk Format (Formato de disco), haga clic en una de las opciones siguientes: • VHDX (valor predeterminado) • NOTA: Hyper-V Export admite formatos de disco VHDX en caso de que la máquina de destino esté...
  • Página 142 En la página Destination (Destino) del Export Wizard (Asistente de exportación), en el menú desplegable Recover to Virtual machine (Recuperar a máquina virtual), seleccione VirtualBox y, a continuación, haga clic en Next (Siguiente). En la página Virtual Machine Options (Opciones de máquina virtual), seleccione Use Windows machine (Usar máquina con Windows).
  • Página 143 NOTA: Para supervisar el estado y el progreso de la exportación, visualice Virtual Standby (En espera virtual) o la ficha Events (Eventos). Cómo realizar una exportación VirtualBox de Oracle continua (en espera virtual) Complete los pasos de este procedimiento para crear un estado de espera virtual y realizar una exportación continua para Oracle VirtualBox.
  • Página 144: Administración De La Máquina Virtual

    Opción Descripción viene determinada por la capacidad y las limitaciones de la máquina host (recomendado). Para especificar la cuenta de usuario de la máquina virtual, seleccione Specify the user account for the exported virtual machine (Especificar la cuenta de usuario para la máquina virtual exportada) y, a continuación, introduzca la información siguiente.
  • Página 145 Administración de VM para las esperas virtuales de Hyper-V y ESXi Campo Descripción Agent / VM Agent Name (Nombre de agente): indica el nombre de la máquina protegida para Information la que ha creado en espera virtual. VM Name (Nombre de la VM): indica el nombre de la VM. NOTA: Se recomienda utilizar un nombre que se obtiene a partir del nombre del agente o uno que coincida con el nombre del agente.
  • Página 146 Campo Descripción • Not Performed (No realizado) Si una exportación está actualmente en curso, se muestra el porcentaje de exportación. Last Export (Última exportación): indica la hora de la última exportación. Hypervisor Name (Nombre): indica el nombre de la máquina virtual en la cual se crea el Information hipervisor.
  • Página 147 El número máximo de VNA por VM depende del tipo de hipervisor. Para Hyper-V puede agregar hasta 8 adaptadores para cada máquina virtual. Para crear un adaptador de red virtual: Vaya a la página VM Management (Administración de VM). Haga clic en el botón Add Network Adapter (Agregar adaptador de red) asociado con el VM para agregar un VNA.
  • Página 148: Cómo Realizar Una Reversión

    NOTA: Se recomienda que no inicie la VM que se mantiene en un estado de espera virtual. Las VM en espera virtual están diseñadas para ser activas o iniciarse como un reemplazo de una máquina protegida en error. Si la máquina protegida todavía está activa, primero debe detener o pausar exportaciones pendientes para la máquina virtual a través de la pestaña Virtual Standby (Espera virtual) antes de iniciar la VM.
  • Página 149: Cómo Realizar Una Reversión Para Una Máquina Linux Mediante La Línea De Comandos

    Cuadro de Descripción texto Protected Especifica la máquina del Agent original como el destino de la reversión. El Machine origen se refiere al Agent en el que se creó el punto de recuperación que se va a usar para la reversión. Recovery Console Para restaurar el punto de recuperación en cualquier máquina que se haya Instance...
  • Página 150: Acerca De La Restauración Desde Cero Para Máquinas Windows

    Para ver los puntos de recuperación montados actualmente de la máquina especificada, introduzca el siguiente comando: lr <machine_line_item_number> NOTA: También puede introducir el número de Id. de la máquina en lugar del número de elemento de línea. Aparece una lista que muestra los puntos de recuperación básicos e incrementales de dicha máquina.
  • Página 151: Requisitos Previos Para Realizar Una Restauración Completa Para Una Máquina Windows

    el servidor inoperable, es necesario llevar a cabo pasos inmediatos para restaurar el servidor a su condición operativa anterior. El proceso normalmente entraña reformatear la máquina, reinstalar el sistema operativo, recuperar los datos a través de copias de seguridad y reinstalar las aplicaciones de software.
  • Página 152: Creación De La Imagen Iso De Un Cd De Inicio

    Creación de la imagen ISO de un CD de inicio Para realizar una restauración completa (BMR) en una máquina de Windows, cree primero una imagen de CD/ISO de inicio en la Core Console, que contenga la interfaz de la AppAssure Universal Recovery Console (Consola de recuperación universal de AppAssure).
  • Página 153 la máscara de subred, la puerta de enlace predeterminada y el servidor DNS en los campos correspondientes. Deberá introducir todos los campos. Si se le solicita, en UltraVNC Options (Opciones de UltraVNC), seleccione Add UltraVNC (Agregar UltraVNC) y, a continuación, escriba las opciones UltraVNC. La configuración de UltraVNC permite administrar la consola de recuperación de manera remota mientras se usa.
  • Página 154: Cómo Cargar Un Cd De Inicio

    Cómo cargar un CD de inicio Cuando haya creado la imagen del CD de inicio, inicie el servidor de destino con el CD de inicio que acaba de crear. NOTA: Si ha creado el CD de inicio mediante DHCP, anote la dirección IP y la contraseña. Para cargar un CD de inicio: Vaya al nuevo servidor, cargue el CD de inicio e inicie la máquina.
  • Página 155: Cómo Iniciar Una Restauración Desde El Core

    Cómo iniciar una restauración desde el Core Para iniciar una restauración desde el Core: Si las NIC de cualquier sistema que se estén restaurando están en equipo (asociadas), quite todas salvo una de los cables de red. NOTA: La restauración de AppAssure no reconoce NIC  e n equipo. El proceso no puede resolver qué...
  • Página 156: Visualización Del Progreso De La Recuperación

    c. En Destination (Destino), en el menú desplegable, seleccione el destino adecuado que representará el volumen de destino para realizar la restauración desde cero del punto de recuperación seleccionado y, después, haga clic en Rollback (Revertir). En el cuadro de diálogo de confirmación RollbackURC, revise la asignación del origen del punto de recuperación y el volumen de destino de la reversión.
  • Página 157: Cómo Realizar Una Restauración Desde Cero Para Una Máquina Linux

    Cómo realizar una restauración desde cero para una máquina Linux Puede realizar una Bare Metal Restore (Restauración completa - BMR) de una máquina Linux que incluya una reversión del volumen del sistema. Mediante la utilidad de línea de comandos de AppAssure, aamount, revierta a la imagen base del volumen de inicio.
  • Página 158: Instalación De La Utilidad De Pantalla

    número de secuencia al final (por ejemplo: "293cc667-44b4-48ab-91d8-44bc74252a4f:2"), que identifica el punto de recuperación. Para seleccionar el punto de recuperación de la imagen base que se va a revertir, introduzca el siguiente comando: r <volume_base_image_recovery_point_ID_number> <path> PRECAUCIÓN: Asegúrese de que el volumen del sistema no esté montado. Este comando revierte la imagen de volumen especificada por el Id.
  • Página 159: Visualización De Eventos Y Alertas

    NOTA: Repita este paso para cada volumen restaurado. Utilice los siguientes comandos para montar los volúmenes restaurados: mount /dev/<restored volume> /mnt mount /dev/<restored volume> /mnt NOTA: Puede que algunas configuraciones del sistema incluyan el directorio de inicio como parte del volumen raíz. Utilice los siguientes comandos para montar los metadatos de instantáneas de los volúmenes restaurados: sudo bsctl --reset-bitmap-store /dev/<restored volume>...
  • Página 160: Protección De Clústeres De Servidor

    Protección de clústeres de servidor Acerca de la protección de clúster de servidor En AppAssure, la protección de clúster de servidor está asociada con el Agent de AppAssure instalado en nodos de clúster individuales (esto es, máquinas individuales en el clúster), y el Core, que protege dichos Agents, todo ello como si fueran una única máquina compuesta.
  • Página 161: Protección De Un Clúster

    • Discos de Tabla de partición GUID (GPT) mayores de 2 TB • Discos dinámicos • Discos básicos Algunos de los tipos de montaje admitidos: • Unidades compartidas que se conectan como letras de unidad (por ejemplo, D:) • Volúmenes dinámicos simples en un disco físico simple (no se admiten volúmenes seccionados, reflejados ni distribuidos) •...
  • Página 162: Protección De Nodos En Un Clúster

    Para proteger el clúster en función de la configuración predeterminada, seleccione los nodos para la protección predeterminada y haga clic en Protect (Proteger). NOTA: La configuración predeterminada garantiza que todos los volúmenes estén protegidos con un programa predeterminado cada 60 minutos. Para introducir una configuración personalizada para el clúster (por ejemplo, para personalizar el programa de protección para los volúmenes compartidos), haga lo siguiente: a.
  • Página 163 Para proteger los nodos de un clúster: Después de agregar un clúster, vaya a dicho clúster y haga clic en la pestaña Machines (Máquinas). Haga clic en el menú Actions (Acciones) y, a continuación, haga clic en Protect Cluster Node (Proteger nodo de clústeres).
  • Página 164: Proceso De Modificación De La Configuración Del Nodo De Clúster

    Proceso de modificación de la configuración del nodo de clúster Una vez que haya agregado protección para nodos de clúster, puede fácilmente modificar los valores de configuración básicos para esas máquinas o nodos (por ejemplo, nombre de visualización, nombre de host, etc.), la configuración de la protección (por ejemplo, cambiar el programa de protección para volúmenes en la máquina, agregar o eliminar volúmenes y pausar la protección), etc.
  • Página 165: Configuración De Notificaciones De Evento De Clúster

    Haga clic en Edit (Editar) para modificar la configuración de esta página para el clúster según se describe a continuación. Cuadro de Descripción texto Nombre de Introduzca el nombre de visualización del clúster. visualización El nombre para este clúster se muestra en la Core Console. De manera predeterminada, este es el nombre del host del clúster.
  • Página 166: Modificación De La Política De Retención De Clúster

    Cuadro de Descripción texto alertas personalizada) Si selecciona Custom alert settings (Configuración de alertas personalizada), haga clic en Add Group (Agregar grupo) para agregar un grupo de notificación nuevo para enviar una lista de eventos del sistema. Se abre el cuadro de diálogo Add Notification Group (Agregar grupo de notificación). Agregue las opciones de notificación según se describe en la tabla siguiente.
  • Página 167: Modificación De Los Programas De Protección De Clúster

    la administración de estas instantáneas de copia de seguridad. La política de retención la aplica un proceso de mantenimiento períodico que ayuda a envejecer y eliminar copias de seguridad viejas. Realice uno de los siguientes pasos: • En la Core Console, haga clic en la pestaña Machines (Máquinas) y, a continuación, seleccione el clúster que desee modificar.
  • Página 168: Conversión De Un Nodo De Clúster Protegido En Un Agent

    Cuadro de Descripción texto Snapshots Se realiza una copia de seguridad de los datos del clúster protegido. VM Export Se crea una máquina virtual con toda la información de copia de seguridad y los parámetros según lo especificado en el programa definido para la protección del clúster.
  • Página 169: Visualización De La Información De Resumen

    • En el área Navigation (Navegación) izquierda, seleccione el clúster que desee ver. Haga clic en la pestaña Tools (Herramientas). Se muestra la página System Information (Información del sistema) con detalles del sistema sobre el clúster, como el nombre, nodos incluidos con el estado asociado y las versiones de Windows, información de interfaz de red e información de capacidad del volumen.
  • Página 170: Administración De Instantáneas Para Un Clúster

    NOTA: Si está protegiendo datos de un clúster de servidor DAG o CCR, los puntos de recuperación asociados no aparecerán en el nivel de clúster. Solo estarán visibles en el nivel de nodo o de máquina. Para obtener información sobre la visualización de puntos de recuperación para máquinas individuales de un clúster, consulte Visualización de los puntos de recuperación.
  • Página 171: Cómo Pausar Y Reanudar Instantáneas De Clúster

    Cómo pausar y reanudar instantáneas de clúster Para pausar y reanudar las instantáneas de clúster: Realice uno de los siguientes pasos: • En la Core Console, haga clic en la pestaña Machines (Máquinas) y, a continuación, seleccione el clúster para el que desee ver puntos de recuperación. •...
  • Página 172: Cómo Realizar Una Reversión Para Clústeres Ccr (Exchange) Y Dag

    Cómo realizar una reversión para clústeres CCR (Exchange) y DAG Para realizar una reversión para clústeres SCC (Exchange, SQL): Apague todos los nodos excepto uno. Realice una reversión utilizando el procedimiento estándar de AppAssure para la máquina, según se describe en Cómo realizar una reversión Cómo realizar una reversión para una máquina Linux mediante la línea de...
  • Página 173: Eliminación De Nodos De Clúster De La Protección

    Opción Descripción Keep Recovery Para mantener todos los puntos de recuperación actualmente almacenados Points (Conservar para este clúster. puntos de recuperación) Remove Recovery Para quitar del repositorio todos los puntos de recuperación actualmente Points (Quitar almacenados para este clúster. puntos de recuperación) Eliminación de nodos de clúster de la protección Complete los pasos en los siguientes procedimientos para eliminar nodos de clúster de la protección.
  • Página 174: Visualización De Un Informe De Clúster O Nodo

    Opción Descripción Relationship Only Elimina el Core de origen de la replicación pero mantiene los puntos de (Sólo relación) recuperación replicados. With Recovery Elimina el Core de origen de la replicación y elimina todos los puntos de Points (Con recuperación replicados de dicha máquina. puntos de recuperación) Visualización de un informe de clúster o nodo...
  • Página 175 • Haga clic en el segundo icono Printer (Impresora) para imprimir la página actual del informe.
  • Página 176: Emisión De Informes

    Emisión de informes Acerca de los informes Su appliance DL le permite generar y ver información de resumen, de cumplimiento y de errores para varias máquinas Core y Agent. Podrá elegir entre ver informes en línea, imprimir informes o exportarlos y guardarlos en uno de los diversos formatos admitidos.
  • Página 177: Acerca De Los Informes De Errores

    Los detalles sobre los trabajos se presentan en una vista de columnas que incluye las categorías siguientes: • Core • Agent protegido • Tipo • Resumen • Estado • Error • Hora de inicio • Hora de finalización • Hora •...
  • Página 178: Resumen De Agents

    • Allocated Space (Espacio asignado) • Used Space (Espacio utilizado) • Free Space (Espacio libre) • Compression/Dedupe Ratio (Relación compresión/desdup.) Resumen de Agents La parte Agents del Core Summary Report (Informe de resumen del Core) incluye datos para todos los Agents protegidos por el Core seleccionado.
  • Página 179: Acerca De Los Informes De Core De La Central Management Console (Consola De Administración Central)

    Haga clic en Generate Report (Generar informe). Una vez que se haya generado el informe, puede usar la barra de herramientas para imprimirlo o exportarlo. Acerca de los informes de Core de la Central Management Console (Consola de administración central) Su appliance DL le permite generar y ver información de resumen, de cumplimiento y de errores de varios Cores.
  • Página 180: Realizar Una Recuperación Completa Del Servidor Dl4300

    Realizar una recuperación completa del servidor DL4300 Las unidades de datos del servidor DL4300 Backup To Disk (Servidor de copia de seguridad en disco DL4000) se ubican en las ranuras 0-11 y 14-17 y están en formato RAID 6, lo que indica que pueden aguantar hasta dos errores de unidad sin pérdida de datos.
  • Página 181: Instalación Del Sistema Operativo

    Para iniciar USC, inicie el sistema y presione la tecla <F10> en los 10 segundos siguientes a la aparición del logotipo de Dell. Haga clic en OS Deployment (Implementación del SO) en el panel izquierdo. Haga clic en Deploy OS (Implementación del SO) en el panel derecho.
  • Página 182: Ejecución De La Recovery And Update Utility (Utilidad De Actualización Y Recuperación)

    Descargue Recovery and Update Utility (Utilidad de actualización y recuperación) desde dell.com/ support. Copie la utilidad en el escritorio del servidor DL4300 Backup to Disk (Servidor de copia de seguridad en disco DL4300) y extraiga los archivos. Haga doble clic en launchRUU (Abrir RUU).
  • Página 183: Cómo Cambiar El Nombre Del Host Manualmente

    Se recomienda seleccionar un nombre del host durante la configuración inicial del DL4300 Backup to Disk Appliance (Servidor de copia de seguridad en disco DL4300). Si cambia el nombre del host posteriormente mediante las Windows System Properties (Propiedades del sistema Windows), debe...
  • Página 184: Eliminación Del Servidor Del Core Y De Las Claves De Registro

    Eliminación del servidor del Core y de las claves de registro Para eliminar el servidor del Core y las claves de registro: Abra una interfaz de línea de comandos. Escriba regedit y presione <Intro> para abrir el editor de registros. En el árbol, vaya a HKEY_LOCAL_MACHINE →...
  • Página 185 Haga clic en Add (Agregar). 10. Haga clic en Close (Cerrar) y, a continuación, en OK (Aceptar).
  • Página 186: Apéndice A - Secuencias De Comandos

    Apéndice A — Secuencias de comandos Acerca de las secuencias de comandos de PowerShell Windows PowerShell es un entorno conectado a Microsoft .NET Framework diseñado para la automatización administrativa. AppAssure incluye kits de desarrollo de software (SDK) completos para secuencias de comandos de PowerShell que permite a los administradores automatizar la administración de los recursos de AppAssure mediante la ejecución de comandos a través de secuencias de comandos.
  • Página 187: Parámetros De Entrada

    configuración, powershell_ise.exe.config, a la misma carpeta del archivo de configuración, powershell.exe.config. NOTA: El archivo de configuración, powershell_ise.exe.config debe tener el mismo contenido que el archivo powershell.exe.config. PRECAUCIÓN: Si la secuencia de comandos previa o posterior de PowerShell falla, el trabajo también fallará.
  • Página 188 Método Descripción Obtiene o establece el número máximo de public int MaxRetries { get; set; } reintentos para una transferencia errónea antes de que se considere como errónea. Obtiene o establece la GUID del proveedor VSS public Guid ProviderId{ get; set; } que se utilizará...
  • Página 189 Tabla 6. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Método Descripción Obtiene o establece la Id. de Agent. public Guid AgentId { get; set; } Obtiene o establece el valor indicando si el trabajo public bool IsNightlyJob { get; set; } en segundo plano es un trabajo nocturno. Determina el valor indicando si el Agent concreto public virtual bool está...
  • Página 190 Hereda sus valores del parámetro, BackgroundJobRequest. Método Descripción Obtiene o establece la recopilación de los public VolumeNameCollection VolumeNames nombres de volumen para transferencia. { get; set; } Obtiene o establece el tipo de copia para public ShadowCopyType ShadowCopyType transferencia. Valores disponibles: Unknown { get;...
  • Página 191 Método Descripción Obtiene o establece el valor que indica si el trabajo public bool IsLogTruncation { get; es un truncamiento de registro. set; } Obtiene o establece el valor de época más public uint LatestEpochSeenByCore reciente. { get; set; } public Guid SnapshotSetId { get;...
  • Página 192: Volumenamecollection (Namespace Replay.COmmon.COntracts.MEtadata.STorage)

    Hereda su valor del parámetro, System.Collections.ObjectModel.Collection<string>. Tabla 10. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage) Método Descripción Obtiene o establece la Id. del volumen. public string GuidName { get; set;} Obtiene o establece el nombre del volumen. public string DisplayName { get; set;} Obtiene una versión codificada de la URL del public string UrlEncode() nombre que se puede pasar de forma limpia en una URL.
  • Página 193: Pretransferscript.pS1

    Hereda sus valores del parámetro, System.Collections.Generic.Dictionary<VolumeName, VolumeSnapshotInfo>. Pretransferscript.ps1 PreTransferScript se ejecuta en el lado del Agent antes de transferir una instantánea. # receiving parameter from transfer job param([object]$TransferPrescriptParameter) # building path to Agent's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Agent 5') $regVal = $regLM.GetValue('InstallLocation')
  • Página 194: Preexportscript.pS1

    echo 'ShadowCopyType:' $TransferPostscriptParameterObject.ShadowCopyType echo 'ForceBaseImage:' $TransferPostscriptParameterObject.ForceBaseImage echo 'IsLogTruncation:' $TransferPostscriptParameterObject.IsLogTruncation Preexportscript.ps1 PreExportScript se ejecuta en el lado del Core antes de la exportación de cualquier trabajo. # receiving parameter from export job param([object]$ExportJobRequest) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Core 5')
  • Página 195: Prenightlyjobscript.pS1

    $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object. All echo's are logged if($ExportJobRequestObject -eq $null) { echo 'ExportJobRequestObject parameter is null' else { echo 'VolumeImageIds:' $ExportJobRequestObject.VolumeImageIds echo 'RamInMegabytes:' $ExportJobRequestObject.RamInMegabytes Prenightlyjobscript.ps1 PreNightlyJobScript se ejecuta antes de cada trabajo nocturno en el lado del Core. Incluye el parámetro $JobClassName, que ayuda a tramitar estos trabajos secundarios de manera independiente.
  • Página 196 RollupJob { $RollupJobRequestObject = $RollupJobRequest -as [Replay.Core.Contracts.Rollup.RollupJobRequest]; echo 'Rollup job results:'; if($RollupJobRequestObject -eq $null) { echo 'RollupJobRequestObject parameter is null'; else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.Guid]" if($AgentsCollection -eq $null) { echo 'AgentsCollection parameter is null';...
  • Página 197: Postnightlyjobscript.pS1

    Postnightlyjobscript.ps1 PostNightlyJobScript se ejecuta después de cada trabajo nocturno en el lado del Core. Tiene el parámetro $JobClassName, que ayuda a manejar dichos trabajos secundarios por separado. # receiving parameters from Nightlyjob param([System.String]$JobClassMethod , [object] $NightlyAttachabilityJobRequest, [object]$RollupJobRequest, [object]$Agents, [object]$ChecksumCheckJobRequest, [object]$TransferJobRequest, [int] $LatestEpochSeenByCore, [object]$TakeSnapshotResponse) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine...
  • Página 198 else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.Guid]" if($AgentsCollection -eq $null) { echo 'AgentsCollection parameter is null'; else { echo 'Agents GUIDs:' foreach ($a in $AgentsCollection) { echo $a break; # working with Checksum Check Job ChecksumCheckJob { $ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest];...
  • Página 199: Secuencias De Comandos De Ejemplo

    break; Secuencias de comandos de ejemplo Las secuencias de comandos de ejemplo siguientes se proporcionan para ayudar a los usuarios administrativos en la ejecución de dichas secuencias de comandos de PowerShell. Las secuencias de comandos de ejemplo incluyen: • PreTransferScript.ps1 •...
  • Página 200: Obtención De Ayuda

    Internet activa, puede encontrar información de contacto en su factura de compra, en su albarán de entrega, en su recibo o en el catálogo de productos Dell. La disponibilidad varía según el país y el producto y es posible que algunos de los servicios no estén disponibles en su área. Para ponerse en contacto con Dell por cuestiones relacionadas con ventas, asistencia técnica o atención al cliente, vaya a...

Tabla de contenido