Samsung MZ-5PA064C User Manual - Page 162

Ejecución de una conversión virtual única, Microsoft Virtual Server 2005 R2 y posterior

Page 162 highlights

162 Administración de destinos de copia de seguridad Ejecución de una conversión virtual única Usar cifrado AES Es posible cifrar los datos del punto de recuperación para agregar otro nivel de protección a los puntos de recuperación. Puede escoger uno de los siguientes niveles de cifrado: ■ Bajo (contraseña de 8 o más caracteres) ■ Medio (contraseña de 16 o más caracteres) ■ Alto (contraseña de 32 caracteres o más) 11 Haga clic en Aceptar. 12 Haga clic en Siguiente, revise las opciones que seleccionó y después haga clic en Terminar. Después de que los puntos de recuperación se copien con seguridad, es posible eliminarlos de su equipo. Ver "Eliminación de un conjunto de puntos de recuperación" en la página 159. Ejecución de una conversión virtual única Es posible usar Norton Ghost para convertir los puntos de recuperación de un equipo físico a los formatos VMware Virtual Disk, VMware ESX Server o Microsoft Virtual Disk. Los discos virtuales son excelentes para pruebas y evaluaciones. Las siguientes plataformas admiten discos virtuales creados a partir de puntos de recuperación: ■ VMware Workstation 4, 5 y 6 ■ VMware ESX Server 3.0, 3.5, 3.5i, 4.0 y 4.0i ■ VMware Server 1 ■ Microsoft Virtual Server 2005 R2 y posterior ■ Microsoft Hyper-V 1.0 y 2.0 Es posible también crear conversiones programadas de puntos de recuperación a discos virtuales. Ver "Definición de un trabajo de conversión virtual" en la página 168.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245

Es posible cifrar los datos del punto de
recuperación para agregar otro nivel de
protección a los puntos de recuperación.
Puede escoger uno de los siguientes
niveles de cifrado:
Bajo (contraseña de 8 o más caracteres)
Medio (contraseña de 16 o más
caracteres)
Alto (contraseña de 32 caracteres o
más)
Usar cifrado AES
11
Haga clic en
Aceptar
.
12
Haga clic en
Siguiente
, revise las opciones que seleccionó y después haga clic
en
Terminar
.
Después de que los puntos de recuperación se copien con seguridad, es posible
eliminarlos de su equipo.
Ver
"Eliminación de un conjunto de puntos de recuperación"
en la página 159.
Ejecución de una conversión virtual única
Es posible usar Norton Ghost para convertir los puntos de recuperación de un
equipo físico a los formatos VMware Virtual Disk, VMware ESX Server o Microsoft
Virtual Disk. Los discos virtuales son excelentes para pruebas y evaluaciones.
Las siguientes plataformas admiten discos virtuales creados a partir de puntos
de recuperación:
VMware Workstation 4, 5 y 6
VMware ESX Server 3.0, 3.5, 3.5i, 4.0 y 4.0i
VMware Server 1
Microsoft Virtual Server 2005 R2 y posterior
Microsoft Hyper-V 1.0 y 2.0
Es posible también crear conversiones programadas de puntos de recuperación
a discos virtuales.
Ver
"Definición de un trabajo de conversión virtual"
en la página 168.
Administración de destinos de copia de seguridad
Ejecución de una conversión virtual única
162