Deployment Guide
Estado del sistema ........................................................................................................................ 40
Estado del sistema de una estación de trabajo o de un miembro del servidor ........................ 40
Estado del sistema de la controladora de dominio .................................................................... 40
Estado del sistema de Servicios de Certificate Server............................................................. 40
Estado del sistema del servidor de clústeres............................................................................. 40
Consulte también ....................................................................................................................... 41
¿Cuáles son sus objetivos de recuperación?................................................................................ 41
Consulte también ....................................................................................................................... 42
Objetivos de recuperación de la protección basada en disco....................................................... 42
Sincronización y puntos de recuperación de archivos.............................................................. 42
Intervalo de retención de archivos............................................................................................. 43
Sincronización y puntos de recuperación de datos de aplicación ............................................. 43
Excepción para algunas bases de datos de SQL Server....................................................... 44
Comparación de la sincronización y la copia de seguridad completa.................................... 44
Intervalo de retención de datos de aplicación............................................................................ 44
Consulte también ....................................................................................................................... 44
Objetivos de recuperación de la protección basada en cinta........................................................ 45
Protección en cinta a corto plazo............................................................................................... 45
Protección en cinta a largo plazo............................................................................................... 45
Consulte también ....................................................................................................................... 46
Planificación de configuraciones de protección ........................................................................... 46
En esta sección.......................................................................................................................... 47
Consulte también ....................................................................................................................... 47
Selección de los miembros del grupo de protección.................................................................... 47
Pautas para grupos de protección............................................................................................. 48
Consideraciones especiales para la protección de datos en estaciones de trabajo ................ 48
Consideraciones especiales para la protección de datos en una WAN................................... 49
Importancia de la decisión de pertenencia a un grupo de protección ....................................... 49
Consulte también ....................................................................................................................... 49
Selección de un método de protección de datos ......................................................................... 50
Consulte también ....................................................................................................................... 51
Definición de los objetivos de recuperación.................................................................................. 52
Consulte también ....................................................................................................................... 52
Opciones de objetivos de recuperación para cada método de protección ................................... 53
Consulte también ....................................................................................................................... 55










