Guía del administrador de Veritas Backup Exec
- Introducción a Backup Exec
- Instalación
- Métodos para instalar Agent for Windows
- Uso de una línea de comandos para instalar Agent for Windows en un equipo remoto
- Uso de un script de comandos para instalar Agent for Windows
- Instalación del administrador remoto
- Instalación de Backup Exec mediante la línea de comandos (modo silencioso)
- Información del contrato de licencias de Backup Exec
- Acerca de la actualización a Backup Exec
- Primeros pasos
- Copias de seguridad
- Realización de copias de seguridad de datos
- Restauraciones
- Cómo funcionan los catálogos de Backup Exec
- Administración y supervisión de trabajos
- Acerca del Supervisor de trabajos
- Acerca del historial de trabajos
- Visualización del registro de trabajos
- Reglas de administración de errores para trabajos fallidos o cancelados
- Alertas y notificaciones
- Habilitación de alertas activas y del historial de alertas para mostrar en la ficha Inicio
- Cómo agregar un grupo de destinatarios para las notificaciones de alerta
- Envío de notificaciones al finalizar un trabajo
- Capturas SNMP para alertas de Backup Exec
- Almacenamiento basado en disco y en redes
- Configurar el almacenamiento en disco
- Configurar el almacenamiento en cartucho de disco
- Conjuntos de copias de seguridad
- Dispositivos de almacenamiento basados en la nube
- Almacenamiento basado en la nube de Amazon S3
- Almacenamiento basado en la nube de Google
- Almacenamiento basado en la nube de Microsoft Azure
- Almacenamiento basado en la nube privada
- Acerca del almacenamiento en la nube compatible con S3
- Acerca de Veritas Backup Exec™ CloudConnect Optimizer
- Carpetas de copia de seguridad en disco de una versión anterior
- Carpetas de copia de seguridad en disco de una versión anterior
- Carpetas de copia de seguridad en disco de una versión anterior
- Almacenamiento en cinta
- Bibliotecas robóticas en Backup Exec
- Creación de las particiones de la biblioteca robótica
- Administración de cintas
- Creación de conjuntos de soportes para cintas
- Etiquetado de soportes de cinta
- Depósitos de soportes predeterminados
- Cambiar el nombre o la descripción de un depósito de soportes
- Grupos de dispositivos de almacenamiento
- Operaciones de almacenamiento
- Conversión a máquinas virtuales
- Configuración
- Uso de Backup Exec con firewalls
- Eliminar las plantillas de trabajos iniciados por el administrador de base datos
- Cuentas de inicio de sesión de Backup Exec
- Informes
- Creación de un informe personalizado
- Lista de informes estándar de Backup Exec
- Solución de problemas de Backup Exec
- Solución de problemas en componentes con error en SAN
- Generación de un archivo de diagnóstico para solucionar problemas en Backup Exec
- Uso de Backup Exec en entornos de clústeres
- Configuraciones de Backup Exec y de los servidores Microsoft Cluster Server
- Recuperación después de un desastre de un clúster
- Recuperación simplificada después de un desastre
- Configurar o cambiar la ubicación alternativa para el archivo de información de la recuperación después de un desastre
- Creación de una imagen del disco de recuperación simplificada después de un desastre
- Preparación para la recuperación después de un desastre usando la recuperación simplificada después de un desastre
- Recuperar un equipo con la recuperación simplificada después de un desastre
- Integración con Veritas™ Information Map
- Apéndice A. Veritas Backup Exec Agent for Windows
- Acerca de Backup Exec Agent Utility para Windows
- Apéndice B. Veritas Backup Exec Deduplication Option
- Crear o importar almacenamiento en disco de eliminación de datos duplicados
- Seleccionar los dispositivos de almacenamiento para el uso compartido de acceso directo
- Apéndice C. Veritas Backup Exec Agent for VMware
- Cómo hacer copias de seguridad de máquinas virtuales de VMware
- Acerca de la recuperación instantánea de una máquina virtual VMware
- Acerca de Listo para recuperación para máquinas virtuales VMware
- Apéndice D. Veritas Backup Exec Agent for Microsoft Hyper-V
- Hacer copia de seguridad de las máquinas virtuales de Microsoft Hyper-V
- Acerca de la recuperación instantánea de una máquina virtual Hyper-V
- Acerca de Listo para recuperación para máquinas virtuales Hyper-V
- Apéndice E. Veritas Backup Exec Agent for Microsoft SQL Server
- Copia de seguridad de bases de datos SQL y registros de transacciones
- Restauración de bases de datos SQL y registros de transacciones
- Recuperación después de un desastre de un SQL Server
- Apéndice F. Veritas Backup Exec Agent for Microsoft Exchange Server
- Hacer copia de seguridad de datos de Exchange
- Apéndice G. Veritas Backup Exec Agent for Microsoft SharePoint
- Copia de seguridad de datos de Microsoft SharePoint
- Apéndice H. Veritas Backup Exec Agent for Oracle en servidores Windows o Linux
- Configuración del agente Oracle en los equipos con Windows y los servidores Linux
- Cómo configurar una instancia de Oracle en los equipos con Windows
- Visión de una instancia de Oracle en los equipos con Windows
- Acerca de las credenciales de autentificación en el servidor Backup Exec
- Acerca de hacer copia de seguridad de las bases de datos de Oracle
- Acerca de la restauración de recursos de Oracle
- Apéndice I. Veritas Backup Exec Agent for Enterprise Vault
- Acerca de métodos de copias de seguridad para trabajos de copia de seguridad de Enterprise Vault
- Restaurar Enterprise Vault
- Redirección de una restauración para un componente Enterprise Vault
- Acerca de Backup Exec Migrator for Enterprise Vault
- Configuración de Backup Exec Migrator
- Acerca de la recuperación de datos de Enterprise Vault migrados
- Acerca de Partition Recovery Utility
- Apéndice J. Veritas Backup Exec Agent for Microsoft Active Directory
- Apéndice K. Veritas Backup Exec Central Admin Server Option
- Acerca de la instalación de Central Admin Server Option
- Qué ocurre cuando se alcanzan los umbrales de comunicación de CASO
- Acerca de la delegación de trabajos en CASO
- Cómo usar los grupos de servidores Backup Exec en CASO
- Cómo funciona la restauración centralizada en CASO
- Apéndice L. Veritas Backup Exec Advanced Disk-based Backup Option
- Apéndice M. Veritas Backup Exec NDMP Option
- Acerca de restaurar y la reorientación de los datos de restauración para los servidores NDMP
- Visualización de las propiedades de un servidor NDMP
- Ver propiedades del almacenamiento para un servidor NDMP
- Apéndice N. Veritas Backup Exec Agent for Linux
- Acerca de la instalación del Agente para Linux
- Acerca de establecer la relación de confianza para un equipo Linux remoto en la lista de servidores Backup Exec
- Editar las opciones de configuración para los equipos Linux
- Acerca de las copias de seguridad en un equipo con Linux con Agente para Linux
- Acerca de la restauración de datos a equipos Linux
- Edición de las opciones predeterminadas del trabajo de copia de seguridad para equipos Linux
- Desinstalación del Agente para Linux
- Apéndice O. Veritas Backup Exec Remote Media Agent for Linux
- Acerca de la instalación de Remote Media Agent for Linux
- Acerca de establecer la relación de confianza para un equipo con Remote Media Agent for Linux en la lista de servidores Backup Exec
- Acerca de la creación del grupo de operadores de Backup Exec (beoper) para Remote Media Agent for Linux
- Acerca de agregar un servidor Linux como Remote Media Agent for Linux
- Cómo editar las propiedades para Remote Media Agent for Linux
- Creación de una biblioteca de cintas simulada
- Visualización de propiedades de bibliotecas de cintas simuladas
- Apéndice P. Accesibilidad y Backup Exec
- Acerca de los accesos directos del teclado en Backup Exec
- Accesos directos de teclado de la ficha Copias de seguridad y restauración
- Accesos directos de teclado de la ficha Almacenamiento
Usar el cifrado con Backup Exec
Backup Exec permite cifrar datos. El objetivo del cifrado es proteger los datos contra accesos no autorizados. Para acceder a los datos, será necesario conocer la clave de cifrado. Backup Exec ofrece cifrado de software. También admite algunos dispositivos que ofrecen cifrado de hardware con el estándar T10. Backup Exec configura el cifrado cuando especifica qué dispositivos de almacenamiento desea usar para un trabajo de copia de seguridad.
Backup Exec admite dos niveles de seguridad de cifrado: AES (Advanced Encryption Standard) de 128 bits y AES de 256 bits. El cifrado AES de 256 bits ofrece más seguridad, ya que la clave es más larga que la de AES de 128 bits. La ventaja del cifrado AES de 128 bits es una mayor rapidez de procesamiento de los trabajos de copia de seguridad. El cifrado de hardware mediante el estándar T10 requiere AES de 256 bits.
Cuando se ejecuta un trabajo de copia de seguridad duplicada, los conjuntos de copias de seguridad cifrados no se vuelven a cifrar. Sin embargo, se puede cifrar cualquier conjunto de copias de seguridad no cifrado.
Este tema incluye la siguiente información:
Claves restringidas y claves comunes
Al instalar Backup Exec, el programa de instalación instala el software de cifrado en el servidor Backup Exec y en equipos remotos que utilicen un agente de Backup Exec. Backup Exec puede cifrar datos en un equipo que utilice un Agente de Backup Exec y, a continuación, transferir los datos cifrados al servidor Backup Exec. Luego, Backup Exec escribe los datos cifrados, conjunto por conjunto, en un almacenamiento en disco o en cinta.
Backup Exec cifra los siguientes tipos de datos:
Datos de usuario como archivos y bases de datos de Microsoft Exchange.
Metadatos como nombres de archivo, atributos e información de sistema operativo.
Archivos de catálogo en cinta e información de directorios.
Backup Exec no cifra metadatos ni archivos de catálogo en cinta o información de directorios de Backup Exec.
Es posible utilizar compresión por software con el cifrado aplicado a un trabajo de copia de seguridad. Backup Exec comprime los archivos y luego los cifra. Pero téngase en cuenta que los trabajos de copia de seguridad tardarán más en completarse si se utiliza conjuntamente cifrado y compresión por software.
&Veritas recomienda evitar el uso de compresión por hardware con el cifrado de software. La compresión por hardware se realiza después del cifrado. Durante el proceso de cifrado los datos se combinan aleatoriamente. La compresión no funciona correctamente con datos combinados aleatoriamente.
Backup Exec admite el cifrado de hardware para dispositivos de almacenamiento con el estándar de cifrado T10. Cuando se utiliza el cifrado de hardware, los datos se transmiten del equipo host al dispositivo de almacenamiento y, a continuación, se cifran en dicho dispositivo. Backup Exec administra las claves de cifrado que se utilizan para acceder a los datos cifrados.
Backup Exec solo admite dispositivos aprobados para el cifrado T10.
Puede encontrar una lista de dispositivos compatibles en la siguiente URL:
http://www.veritas.com/docs/000017788
Nota:
El cifrado de hardware mediante el estándar T10 requiere AES de 256 bits. Backup Exec no permite habilitar cifrado de hardware para un trabajo si no utiliza una frase de paso de, al menos, 16 caracteres.
Es necesario crear claves de cifrado para utilizar el cifrado en Backup Exec. Cuando un usuario crea una clave de cifrado, Backup Exec marca la clave con un identificador basado en el identificador de seguridad del usuario que ha iniciado la sesión en curso. La persona que crea la clave se convierte en propietaria de la clave.
Si usa cifrado para copias de seguridad sintéticas, todas las copias de seguridad asociadas deben usar la misma clave de cifrado. No cambie la clave de cifrado una vez que la línea base se crea. La clave de cifrado que se selecciona para la copia de seguridad de línea base es aplicada de forma automática a todas las copias de seguridad asociadas.
Cuando selecciona datos cifrados para restaurarlos, Backup Exec verifica que las claves de cifrado de los datos estén disponibles en la base de datos. Si una de las claves no está disponible, Backup Exec pedirá que se vuelvan a crear las claves que falten. Si se elimina la clave después de haber programado la ejecución del trabajo, el trabajo fallará.
Si Backup Exec no encuentra una clave de cifrado mientras se procesa un trabajo de catálogo, emite una alerta. Si conoce la frase de paso, puede volver a crear la clave de cifrado que falta.
La Recuperación simplificada después de un desastre admite la recuperación de equipos con los conjuntos de copias de seguridad previamente cifrados. Si tiene copias de seguridad de la Recuperación simplificada después de un desastre que se cifren durante la copia de seguridad, el Asistente para recuperar este equipo le pedirá la frase de paso de cada conjunto de copias de seguridad cifradas que se necesite para completar la recuperación.
Ver Administración de claves de cifrado.
Backup Exec tiene los siguientes tipos de clave de cifrado:
Tabla: Tipos de claves de cifrado
Tipo de clave |
Descripción |
---|---|
Común |
Puede utilizarla cualquier usuario para cifrar datos durante un trabajo de copia de seguridad y para restaurar datos cifrados. |
Restringida |
Cualquier persona puede usar la clave para cifrar los datos durante un trabajo de copia de seguridad, pero los usuarios que no sean propietarios de la clave deben saber la frase de paso. Si un usuario que no es propietario de la clave intenta restaurar datos cifrados, Backup Exec le exigirá al usuario la frase de paso. Si el usuario no suministra la frase de paso correcta, no se le permitirá restaurar los datos. |
Las claves de cifrado requieren una frase de paso, similar a una contraseña. Por lo general, las frases de paso son más largas que las contraseñas y se componen de varias palabras o grupos de texto. La longitud recomendada para una frase de paso es entre 8 y 128 caracteres. El número mínimo de caracteres para cifrado AES de 128 bits es ocho. El número mínimo de caracteres para cifrado AES de 256 bits es 16. &Veritas recomienda que se utilicen más caracteres que el mínimo exigido.
Nota:
El cifrado de hardware mediante el estándar T10 requiere AES de 256 bits. Backup Exec no permite habilitar cifrado de hardware para un trabajo si no utiliza una frase de paso de, al menos, 16 caracteres.
Además, una buena frase de paso debería contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Conviene evitar citas literarias en las frases de paso.
Una frase de paso puede incluir únicamente caracteres ASCII imprimibles, que son los caracteres del 32 al 126. El carácter ASCII 32 es el espacio, que se introduce utilizando la barra espaciadora del teclado. Los caracteres ASCII del 33 al 126 incluyen los siguientes:
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ
[\]^_'abcdefghijklmnopqrstuvwxyz{|}~