Deployment Guide

Configuración de los valores del explorador en Firefox........................................................................................ 26
Acceso a la Core Console DL1300.................................................................................................................................26
Actualización de los sitios de confianza en Internet Explorer.............................................................................. 26
Administración de licencias............................................................................................................................................. 27
Actualización o cambio de una licencia................................................................................................................... 28
Adición de una licencia.............................................................................................................................................. 29
Cómo ponerse en contacto con el servidor Dell Data Protection | Portal de licencias de Rapid
Recovery.....................................................................................................................................................................30
Cifrado de datos de instantáneas del Agent................................................................................................................ 30
Configuración de un servidor de correo electrónico y de una plantilla de notificaciones de correo
electrónico ........................................................................................................................................................................31
4 Preparación para la protección de los servidores......................................................................................... 33
Descripción general..........................................................................................................................................................33
Instalación de Agents en clientes...................................................................................................................................33
Implementación del software del Agent al proteger un Agent.............................................................................33
Instalación del software del Agent de Rapid Recovery en máquinas con Windows......................................... 34
Implementación del software del Agent de Rapid Recovery a una o más máquinas........................................ 36
Acerca de cómo instalar el software del Agent en máquinas con Linux...................................................................38
Ubicación de los archivos del Agent de Linux........................................................................................................ 40
Dependencias del Agent............................................................................................................................................ 41
Instalación del software del Agent de Rapid Recovery en Debian o Ubuntu......................................................41
Instalación del software del Agent de Rapid Recovery en SUSE Linux Enterprise Server.............................. 42
Instalación del Agent en Red Hat Enterprise Linux y CentOS............................................................................. 43
Instalación del software del Agent en máquinas con Linux fuera de línea................................................................43
Instalación del software del Agent en máquinas con Windows con Server Core..............................................44
Configuración del Agent de Rapid Recovery en una máquina con Linux........................................................... 45
Cómo proteger una máquina..........................................................................................................................................46
Comprobación de la conectividad de red............................................................................................................... 49
Comprobación de la configuración del firewall.......................................................................................................49
Comprobación de la resolución de DNS..................................................................................................................49
Formación de equipos de adaptadores de red.......................................................................................................50
Ajuste del número de secuencias............................................................................................................................. 51
5 Casos de uso comunes ............................................................................................................................... 52
Protección de máquinas..................................................................................................................................................52
Instantáneas............................................................................................................................................................... 52
Dell DL1300 Smart Agents........................................................................................................................................52
Implementación de los agentes inteligentes...........................................................................................................52
Configuración de trabajos de protección................................................................................................................54
Cómo proteger una máquina ...................................................................................................................................54
Datos de recuperación.................................................................................................................................................... 56
Recuperación de directorios o archivos..................................................................................................................56
Restauración de volúmenes..................................................................................................................................... 56
Reconstrucción completa............................................................................................................................................... 57
Requisitos previos para realizar una restauración completa para una máquina Windows................................58
4
Tabla de contenido