Appliance Dell DL4300 Guía Del Usuario

Transcription

Appliance Dell DL4300Guía del usuario

Notas, precauciones y avisosNOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida dedatos, y le explica cómo evitar el problema.AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso lamuerte.Copyright 2015 Dell Inc. Todos los derechos reservados. Este producto está protegido por las leyes internacionalesy de los Estados Unidos sobre los derechos de autor y la protección intelectual. Dell y el logotipo de Dell son marcascomerciales de Dell Inc. en los Estados Unidos y en otras jurisdicciones. El resto de marcas y nombres que semencionan en este documento puede ser marcas comerciales de sus respectivas empresas.2015 - 12Rev. A01

Tabla de contenido1 Introducción al servidor Dell DL4300.10Tecnologías centrales. 10Live Recovery. 11Recuperación comprobada. 11Universal Recovery.11Desduplicación global real. 11Arquitectura True Scale. 12Arquitectura de Implementación.12Smart Agent. 14Core DL4300 . 14Proceso de instantáneas.15Sitio de recuperación de desastres de replicación o proveedor de servicio. 15Recuperación.16Características del producto .16Repository (Repositorio).16Desduplicación global real . 17Cifrado.18Replicación. 18Recuperación como servicio (RaaS). 19Retención y archivado. 20Virtualización y nube. 21Administración de alertas y eventos. 21Portal de licencias.21Consola web. 21API de administración de servicios. 222 Trabajar con DL4300 Core.23Acceso a la Core Console DL4300 . 23Actualización de los sitios de confianza en Internet Explorer.23Configuración de exploradores para acceder de manera remota a Core Console.23Planificación de la configuración del Core . 25Administración de licencias . 25Cambio de una clave de licencia .25Cómo ponerse en contacto con el servidor del portal de licencias .26Cambio del idioma de AppAssure manualmente. 26Cambio del idioma del SO durante la instalación.27Administración de la configuración del Core . 27Cómo cambiar el nombre de visualización del Core . 273

Ajuste de la hora de los trabajos nocturnos .28Modificación de la configuración de la cola de transferencias .28Ajuste de la configuración del tiempo de espera del cliente . 29Configuración de los valores de caché de la desduplicación .29Modificación de la configuración del motor . 30Modificación de la configuración de la conexión con la base de datos .31Acerca de los repositorios . 32Plan para administrar un repositorio . 32Creación de un repositorio . 33Visualización de los detalles de un repositorio.36Modificación de la configuración del repositorio . 37Ampliación de un repositorio existente.37Cómo agregar una ubicación de almacenamiento a un repositorio existente .38Comprobación de un repositorio . 40Eliminación de un repositorio . 40Cómo volver a montar volúmenes. 40Recuperación de un repositorio. 41Administración de la seguridad .41Cómo agregar una clave de cifrado .42Edición de una clave de cifrado . 42Cómo cambiar la frase de contraseña de la clave de cifrado . 42Importación de una clave de cifrado . 43Exportación de una clave de cifrado .43Eliminación de una clave de cifrado .43Administración de cuentas de servicios en la nube . 44Cómo agregar una cuenta de servicios en la nube.44Edición de una cuenta de servicios en la nube.45Configuración de los valores de la cuenta de servicios en la nube.46Comprensión de la replicación . 47Acerca de la protección de estaciones de trabajo y servidores . 47Acerca de la replicación . 47Acerca de la inicialización .48Acerca de la conmutación por error y la conmutación por recuperación . 49Acerca de la replicación y los puntos de recuperación cifrados . 50Acerca de las políticas de retención para replicación . 50Consideraciones de rendimiento para la transferencia de datos replicados . 50Plan para realizar la replicación . 51Replicación a un Core administrado automáticamente.52Replicación a un Core administrado por un tercero. 56Supervisión de la replicación . 58Administración de configuraciones de replicación . 60Eliminación de replicación . 604

Extracción de una máquina protegida de la replicación en el Core de origen. 61Extracción de una máquina protegida en el Core de destino. 61Eliminación de un Core de destino de la replicación. 61Eliminación de un Core de origen de la replicación.61Recuperación de datos replicados . 62Plan para la conmutación por error y la conmutación por recuperación . 62Configuración de un entorno para la conmutación por error .62Cómo realizar una conmutación por error en el Core de destino . 63Cómo realizar una conmutación por recuperación .63Administración de eventos . 64Configuración de grupos de notificación . 65Configuración de un servidor de correo electrónico y de una plantilla de notificacionesde correo electrónico . 67Configuración de la reducción de repeticiones . 68Configuración de la retención de eventos . 68Administración de la recuperación . 68Acerca de la información del sistema . 69Visualización de la información del sistema . 69Descarga de instaladores .69Acerca del instalador Agent .69Descarga e instalación del instalador Agent . 70Acerca de la Utilidad de montaje local .70Descarga e instalación de la Local Mount Utility (Utilidad de montaje local) . 70Cómo agregar un Core a la Local Mount Utility (Utilidad de montaje local) . 71Montaje de un punto de recuperación mediante la Local Mount Utility (Utilidad demontaje local) . 72Desmontaje de un punto de recuperación mediante la Local Mount Utility (Utilidad demontaje local) . 73Acerca del menú de bandeja de la Local Mount Utility (Utilidad de montaje local) .74Uso de las opciones de Core y Agent. 74Administración de políticas de retención .75Archivado en una nube. 75Acerca del archivado .76Creación de un archivo .76Configuración del archivado programado . 77Pausa o Reanudación de un archivado programado .78Edición de un archivado programado . 79Comprobación de un archivo . 80Importación de un archivo . 80Administración de la conectabilidad de SQL . 81Configuración de los valores de conectabilidad de SQL .815

Configuración nocturna de las comprobaciones de conectabilidad SQL y eltruncamiento de registro . 83Administración de las comprobaciones de capacidad de montaje de la base de datos deExchange y truncamiento de registro . 83Configuración de la capacidad de montaje de la base de datos de Exchange ytruncamiento de registro . 83Cómo forzar una comprobación de la capacidad de montaje .84Cómo forzar comprobaciones de suma de comprobación . 84Cómo forzar el truncamiento de registro .84Indicadores de estado de punto de recuperación .853 Administración del servidor.87Supervisión del estado del appliance. 87Aprovisionamiento de almacenamiento. 87Aprovisionamiento del almacenamiento seleccionado. 88Eliminación de asignación de espacio para un disco virtual.89Resolución de tareas erróneas. 89Actualizar su appliance. 90Reparación de su appliance. 904 Protección de estaciones de trabajo y servidores.92Acerca de la protección de estaciones de trabajo y servidores .92Configuración de los valores de la máquina .92Visualización y modificación de los valores de configuración . 92Visualización de la información del sistema de una máquina .93Configuración de grupos de notificación para eventos del sistema . 94Edición de los grupos de notificación para eventos del sistema . 95Personalización de la configuración de la política de retención . 97Visualización de la información de la licencia . 100Modificación de los programas de protección .100Modificación de la configuración de las transferencias .101Reinicio de un servicio . 104Visualización de los registros de la máquina . 104Cómo proteger una máquina .104Implementación del software del Agent al proteger un Agent. 107Creación de programas personalizados para volúmenes .108Modificación de la configuración de Exchange Server . 108Modificación de la configuración de SQL Server . 109Implementación de un Agent (Instalación de inserción) . 109Replicación de un Agent nuevo .110Administración de las máquinas . 112Extracción de una máquina .1126

Replicación de los datos de Agent en una máquina . 112Configuración de la prioridad de replicación para un Agent .113Cancelación de operaciones en una máquina . 113Visualización del estado de la máquina y otros detalles .114Administración de varias máquinas .115Implementación en varias máquinas . 115Supervisión de la implementación de varias máquinas .120Protección de varias máquinas . 121Supervisión de la protección de varias máquinas . 122Administración de instantáneas y puntos de recuperación . 123Visualización de puntos de recuperación . 123Visualización de un punto de recuperación específico.124Montaje de un punto de recuperación para una máquina Windows .125Desmontaje de puntos de recuperación seleccionados.126Desmontaje de todos los puntos de recuperación. 126Montaje de un volumen de punto de recuperación en una máquina Linux . 126Eliminación de puntos de recuperación .127Eliminación de una cadena de puntos de recuperación huérfanos. 128Cómo forzar una instantánea . 128Cómo pausar y reanudar la protección . 129Restablecimiento de datos . 129Copias de seguridad.129Acerca de la exportación de datos protegidos de máquinas de Windows a máquinasvirtuales. 131Información de la exportación de copia de seguridad de una máquina Windows a unamáquina virtual . 132Exportación de datos de Windows mediante exportación ESXi .133Exportación de datos de Windows mediante una exportación VMware Workstation .134Exportación de datos de Windows mediante exportación Hyper-V .137Exportación de datos de Microsoft Windows mediante exportación de VirtualBox deOracle .141Administración de la máquina virtual. 144Cómo realizar una reversión . 148Cómo realizar una reversión para una máquina Linux mediante la línea de comandos.149Acerca de la restauración desde cero para máquinas Windows . 150Requisitos previos para realizar una restauración completa para una máquina Windows . 151Plan para realizar una restauración desde cero para una máquina Windows . 151Creación de la imagen ISO de un CD de inicio.152Cómo cargar un CD de inicio.154Cómo iniciar una restauración desde el Core .155Asignación de volúmenes . 155Visualización del progreso de la recuperación . 1567

Inicio de un servidor de destino restaurado .156Reparación de problemas de inicio. 156Cómo realizar una restauración desde cero para una máquina Linux . 157Instalación de la utilidad de pantalla. 158Creación de particiones de inicio en una máquina Linux. 158Visualización de eventos y alertas . 1595 Protección de clústeres de servidor. 160Acerca de la protección de clúster de servidor . 160Aplicaciones admitidas y tipos de clúster . 160Protección de un clúster . 161Protección de nodos en un clúster . 162Proceso de modificación de la configuración del nodo de clúster . 164Plan para configurar los valores del clúster . 164Modificación de la configuración de clúster .164Configuración de notificaciones de evento de clúster . 165Modificación de la política de retención de clúster . 166Modificación de los programas de protección de clúster .167Modificación de la configuración de transferencia de clúster . 167Conversión de un nodo de clúster protegido en un Agent . 168Visualización de información del clúster del servidor .168Visualización de información del sistema de clúster .168Visualización de la información de resumen . 169Cómo trabajar con puntos de recuperación de clúster .169Administración de instantáneas para un clúster . 170Cómo forzar una instantánea para un clúster . 170Cómo pausar y reanudar instantáneas de clúster . 171Cómo desmontar puntos de recuperación locales . 171Como realizar una reversión para clústeres y nodos de clúster .171Cómo realizar una reversión para clústeres CCR (Exchange) y DAG .172Cómo realizar una reversión para clústeres SCC (Exchange, SQL).172Replicación de datos de clúster .172Eliminación de un clúster de la protección .172Eliminación de nodos de clúster de la protección . 173Eliminación de todos los nodos de un clúster de la protección . 173Visualización de un informe de clúster o nodo .

Modificación de la configuración de la conexión con la base de datos . Administración de las comprobaciones de capacidad de montaje de la base de datos de Exchange y truncamiento de registro .83 Configuración de la capacidad de montaje de la base de datos de Exchange y truncamiento de registro .83 Cómo forzar una comprobación de la capacidad de montaje .84 Cómo forzar .