6 Copyright © Acronis International GmbH, 2002-2014
9.3.2 Configuración de los dispositivos iSCSI y NDAS .................................................................................... 290
9.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .... 291
9.5 Acronis Startup Recovery Manager ................................................................................... 292
9.6 Acronis PXE Server ............................................................................................................ 293
9.6.1 Instalación de Acronis PXE Server......................................................................................................... 293
9.6.2 Configuración de un equipo para que inicie desde PXE. ...................................................................... 293
9.6.3 Trabajo en todas las subredes .............................................................................................................. 294
10 Gestión del disco .................................................................................................................... 295
10.1 Sistemas de archivos compatibles ..................................................................................... 295
10.2 Precauciones posibles ....................................................................................................... 296
10.3 Ejecución de Acronis Disk Director Lite ............................................................................. 296
10.4 Elección del sistema operativo para la gestión de discos ................................................... 296
10.5 Vista "Gestión del disco" ................................................................................................... 297
10.6 Operaciones del disco ....................................................................................................... 297
10.6.1 Inicialización del disco........................................................................................................................... 298
10.6.2 Clonación de disco básico ..................................................................................................................... 298
10.6.3 Conversión del disco: de MBR a GPT .................................................................................................... 301
10.6.4 Conversión del disco: de GPT a MBR .................................................................................................... 301
10.6.5 Conversión del disco: de básico a dinámico ......................................................................................... 302
10.6.6 Conversión del disco: de dinámico a básico ......................................................................................... 303
10.6.7 Cambio del estado del disco ................................................................................................................. 303
10.7 Operaciones del volumen ................................................................................................. 304
10.7.1 Creación de un volumen....................................................................................................................... 304
10.7.2 Eliminar volumen.................................................................................................................................. 308
10.7.3 Configurar volumen activo ................................................................................................................... 309
10.7.4 Cambiar la letra del volumen................................................................................................................ 309
10.7.5 Cambiar la etiqueta de volumen .......................................................................................................... 310
10.7.6 Formatear volumen .............................................................................................................................. 310
10.8 Operaciones pendientes ................................................................................................... 311
11 Protección de las aplicaciones con copias de seguridad a nivel de disco ................................ 312
11.1 Copias de seguridad del servidor de una aplicación ........................................................... 312
11.1.1 Localización de archivos de la base de datos........................................................................................ 314
11.1.2 Truncamiento de los registros de transacciones .................................................................................. 318
11.1.3 Mejores prácticas al realizar copias de seguridad de los servidores de la aplicación........................... 322
11.2 Recuperación de datos de SQL Server ............................................................................... 324
11.2.1 Recuperación de las bases de datos de SQL Server desde una copia de seguridad del disco .............. 324
11.2.2 Acceso a las bases de datos de SQL Server desde una copia de seguridad del disco ........................... 325
11.2.3 Adjuntar bases de datos de SQL Server ................................................................................................ 325
11.3 Recuperación de datos de Exchange Server ...................................................................... 326
11.3.1 Recuperación de los archivos de bases de datos de Exchange Server desde
una copia de seguridad del disco ...................................................................................................... 326
11.3.2 Montaje de bases de datos de Exchange Server .................................................................................. 327
11.3.3 Recuperación granular de buzones de correos .................................................................................... 327
11.4 Recuperación de los datos de Active Directory .................................................................. 328
11.4.1 Recuperación de un controlador de dominio (hay otros controladores de dominio disponibles)....... 328
11.4.2 Recuperación de un controlador de dominio (no hay otros controladores de dominio disponibles) ....... 329
11.4.3 Restauración de la base de datos de Active Directory ......................................................................... 330
11.4.4 Restauración de información eliminada accidentalmente ................................................................... 331
11.4.5 Pasos para evitar la reversión de USN .................................................................................................. 332
Commenti su questo manuale