Users Guide

Cuando especifique limitaciones para parámetros de transferencia de equipos protegidos, estas limitaciones se aplican por trabajo. Si dos
trabajos de transferencia se producen simultáneamente o se superponen, se consume el doble de ancho de banda. Si cuatro trabajos de
transferencia por la red se superponen, se usa el cuádruple de ancho de banda; y así sucesivamente.
Personalización de las tareas nocturnas de una máquina protegida
Las tareas nocturnas pueden configurarse a nivel del Core y al de la máquina en la pestaña de Configuración que corresponda. Cuando se
establecen los valores de una tarea nocturna a nivel del Core, los cambios se aplicarán a todos los máquinas protegidas por dicho Core. Los
cambios realizados en las tareas nocturnas a nivel de la máquina sustituyen los cambios realizados a nivel del Core, solo para las máquinas
especificadas.
Para obtener una lista de todas las tareas nocturnas, incluidas las descripciones y el ámbito disponible de cada una de ellas, consulte el
tema Descripción de los trabajos nocturnos en la página 37.
Complete los pasos del siguiente procedimiento para realizar cambios en las tareas nocturnas de una única máquina protegida.
1. En la Core Console de Rapid Recovery, en el menú Protected Machines (Máquinas protegidas), haga clic en la dirección IP o en el
nombre de la máquina cuyas tareas nocturnas desea personalizar.
Aparecerá la página Summary (Resumen).
2. Haga clic en el menú Settings (Configuración).
Aparecerá la página Settings (Configuración), que muestra los valores de configuración de la máquina seleccionada.
3. De manera opcional, también puede hacer clic en el enlace Nightly Jobs (Tareas nocturnas) para desplazarse hacia abajo en la
página Configuración y ver las tareas nocturnas.
4. Debajo del encabezado de Tareas nocturnas, haga clic en
Change (Cambiar).
Aparecerá el cuadro de diálogo Nightly Jobs (Tareas nocturnas).
NOTA:
Para obtener más información sobre la configuración de la consolidación, incluida la configuración de una política de
retención personalizada, consulte Personalización de la configuración de la política de retención de una máquina protegida en la
página 210.
5. En el cuadro de diálogo Nightly Jobs (Tareas nocturnas), seleccione los trabajos que desea incluir para ejecutar todas las noches, o
anule la selección de opciones que desea omitir para esta máquina.
NOTA:
Las opciones pueden variar en cada máquina. Por ejemplo, una máquina protegida mediante Exchange Server puede
incluir Check checksum of Exchange databases (Comprobación de la suma de comprobación de bases de datos de Exchange) y
registros de Truncate Exchange.
6. Haga clic en Aceptar.
NOTA:
Los resultados de este procedimiento solo se aplicarán a la máquina protegida seleccionada. Para aplicarlos en otra, repita
el procedimiento para cada una de las máquinas que desee personalizar. Para cambiar la configuración de las tareas nocturnas de
todas las máquinas protegidas por un Core, consulte Configuración de trabajos nocturnos para el Core en la página 39.
Visualización de la información del sistema de un equipo protegido
La Core Console de Rapid Recovery le permite acceder fácilmente a la información del sistema sobre los equipos protegidos en el Core.
El panel General incluye información general sobre el equipo y el entorno del Core. El panel Volúmenes muestra información sobre los
volúmenes de almacenamiento en el equipo del Core. El panel Conexiones del motor de reproducción muestra los volúmenes de todos
los equipos que se están protegiendo.
Realice los pasos de este procedimiento para ver la información detallada del sistema de un equipo protegido.
1. Desplácese a la Core Console de Rapid Recovery y, desde el menú de los equipos protegidos en el área de navegación izquierda, haga
clic en el nombre de un equipo protegido.
Aparece la página Resumen del equipo protegido seleccionado.
2. En la página Resumen, en la parte inferior del panel Resumen, haga clic en
Información del sistema.
3. En la página Información del sistema, puede ver los siguientes detalles del equipo protegido seleccionado.
Información del sistema. Incluye el Nombre de host, la Versión del sistema operativo, la Arquitectura del sistema operativo, la
Memoria (física), el Nombre de visualización, el Nombre de dominio totalmente cualificado, la Ubicación de metadatos de la caché,
la Ubicación de la caché principal, la Ubicación de la caché secundaria y el Tipo de máquina virtual (si procede).
Protección de estaciones de trabajo y servidores
149