Samsung MZ-5PA064C User Manual - Page 10

Capítulo 9, Copia de seguridad de equipos remotos desde el, equipo

Page 10 highlights

10 Contenido Capítulo 9 Capítulo 10 Eliminación de trabajos de copia de seguridad 115 Adición de usuarios que pueden hacer copia de seguridad de su equipo 115 Copia de seguridad de equipos remotos desde el equipo 119 Acerca de hacer copia de seguridad de su equipo a otros 119 Incorporación de computadoras a la lista de computadoras 120 Implementación de Norton Ghost Agent 121 Uso de Norton Ghost Agent 123 Acerca de administrar Norton Ghost Agent mediante servicios de Windows 124 Acerca de las mejores prácticas de uso de servicios 125 Apertura de Servicios de Windows 126 Inicio o detención del servicio de Norton Ghost Agent 127 Configuración de acciones de recuperación cuando no se inicia Norton Ghost Agent 128 Visualización de dependencias de Norton Ghost Agent 129 Control de acceso a Norton Ghost 129 Ejecución de Norton Ghost con diferentes derechos de usuario 131 Supervisión del estado de sus copias de seguridad 133 Acerca de la supervisión de las copias de respaldo 133 Volver a analizar el disco duro de un equipo 134 Supervisión de la protección de copia de seguridad desde la página Inicio 134 Supervisión de la protección de copia de seguridad desde la página Estado 136 Acerca de las capturas SNMP 141 Acerca de la base de datos de información de administración de Norton Ghost 141 Personalización de la elaboración de informes de estado de una unidad (o copias de seguridad de archivos y carpetas 142 Visualización de detalles de la unidad 143 Mejora del nivel de protección de una unidad 144 Acerca del uso de la información del registro de eventos para solucionar problemas 147

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245

Eliminación de trabajos de copia de seguridad
..................................
115
Adición de usuarios que pueden hacer copia de seguridad de su
equipo
................................................................................
115
Capítulo 9
Copia de seguridad de equipos remotos desde el
equipo
............................................................................
119
Acerca de hacer copia de seguridad de su equipo a otros
....................
119
Incorporación de computadoras a la lista de computadoras
................
120
Implementación de Norton Ghost Agent
.........................................
121
Uso de Norton Ghost Agent
.........................................................
123
Acerca de administrar Norton Ghost Agent mediante servicios de
Windows
.............................................................................
124
Acerca de las mejores prácticas de uso de servicios
..........................
125
Apertura de Servicios de Windows
..........................................
126
Inicio o detención del servicio de Norton Ghost Agent
.................
127
Configuración de acciones de recuperación cuando no se inicia
Norton Ghost Agent
........................................................
128
Visualización de dependencias de Norton Ghost Agent
...............
129
Control de acceso a Norton Ghost
.................................................
129
Ejecución de Norton Ghost con diferentes derechos de
usuario
.........................................................................
131
Capítulo 10
Supervisión del estado de sus copias de
seguridad
......................................................................
133
Acerca de la supervisión de las copias de respaldo
............................
133
Volver a analizar el disco duro de un equipo
..............................
134
Supervisión de la protección de copia de seguridad desde la página
Inicio
.................................................................................
134
Supervisión de la protección de copia de seguridad desde la página
Estado
................................................................................
136
Acerca de las capturas SNMP
........................................................
141
Acerca de la base de datos de información de administración de
Norton Ghost
.................................................................
141
Personalización de la elaboración de informes de estado de una unidad
(o copias de seguridad de archivos y carpetas)
............................
142
Visualización de detalles de la unidad
.............................................
143
Mejora del nivel de protección de una unidad
...................................
144
Acerca del uso de la información del registro de eventos para
solucionar problemas
............................................................
147
Contenido
10