Samsung MZ-5PA128B User Manual - Page 83

Visual Basic., visible cuando se ejecutan durante una copia de seguridad. Es necesario probar

Page 83 highlights

Copia de seguridad de unidades enteras 83 Definición de una copia de seguridad basada en unidades ■ Antes de la captura de datos ■ Después de la captura de datos ■ Después de la creación del punto de recuperación También es posible especificar la cantidad de tiempo (en segundos) que debe ejecutarse un archivo de comandos. Permite especificar la ubicación de archivos de comandos si desea ubicarlos en un lugar diferente a la ubicación predeterminada. También puede especificar una ubicación por trabajo y una ubicación que pueden compartir varios equipos. Si especifica una ubicación de red, se le solicitarán credenciales de red. Ver "Acerca de las credenciales de red" en la página 82. El uso más común de ejecución de archivos de comandos consiste en detener y reiniciar bases de datos sin VSS de las que desea hacer copias de seguridad. Para usar un archivo de script de Visual Basic (.VBS) durante un punto de recuperación, es posible crear un archivo por lotes (.BAT) que ejecute el script. Por ejemplo, es posible crear un archivo por lotes llamado STOP.BAT que contenga la siguiente sintaxis: Cscript nombre_script.vbs Asegúrese de que Cscript aparezca antes del nombre de archivo de script de Visual Basic. Advertencia: Los archivos de comandos que se instalan y usan no pueden depender de ninguna interacción por parte del usuario ni tener una interfaz de usuario visible cuando se ejecutan durante una copia de seguridad. Es necesario probar los archivos de comandos que se propone usar, fuera de Norton Ghost, antes de usarlos en el proceso de creación de un punto de recuperación. Cuando la creación real del punto de recuperación comienza, el archivo de comandos se ejecuta durante la fase especificada. Si se produce un error mientras se ejecuta un archivo de comandos o si el archivo de comandos no finaliza a la hora que se especificó (independientemente de la fase), se detiene toda la creación del punto de recuperación, se finaliza el archivo de comandos (si es necesario) y se registra y se visualiza la información de error. Tabla 6-5 describe las tres fases de la creación del punto de recuperación.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245

Antes de la captura de datos
Después de la captura de datos
Después de la creación del punto de recuperación
También es posible especificar la cantidad de tiempo (en segundos) que debe
ejecutarse un archivo de comandos.
Permite especificar la ubicación de archivos de comandos si desea ubicarlos en
un lugar diferente a la ubicación predeterminada. También puede especificar una
ubicación por trabajo y una ubicación que pueden compartir varios equipos. Si
especifica una ubicación de red, se le solicitarán credenciales de red.
Ver
"Acerca de las credenciales de red"
en la página 82.
El uso más común de ejecución de archivos de comandos consiste en detener y
reiniciar bases de datos sin VSS de las que desea hacer copias de seguridad.
Para usar un archivo de script de Visual Basic (.VBS) durante un punto de
recuperación, es posible crear un archivo por lotes (.BAT) que ejecute el script.
Por ejemplo, es posible crear un archivo por lotes llamado STOP.BAT que contenga
la siguiente sintaxis:
Cscript nombre_script.vbs
Asegúrese de que
Cscript
aparezca antes del nombre de archivo de script de
Visual Basic.
Advertencia:
Los archivos de comandos que se instalan y usan no pueden depender
de ninguna interacción por parte del usuario ni tener una interfaz de usuario
visible cuando se ejecutan durante una copia de seguridad. Es necesario probar
los archivos de comandos que se propone usar, fuera de Norton Ghost, antes de
usarlos en el proceso de creación de un punto de recuperación.
Cuando la creación real del punto de recuperación comienza, el archivo de
comandos se ejecuta durante la fase especificada. Si se produce un error mientras
se ejecuta un archivo de comandos o si el archivo de comandos no finaliza a la
hora que se especificó (independientemente de la fase), se detiene toda la creación
del punto de recuperación, se finaliza el archivo de comandos (si es necesario) y
se registra y se visualiza la información de error.
Tabla 6-5
describe las tres fases de la creación del punto de recuperación.
83
Copia de seguridad de unidades enteras
Definición de una copia de seguridad basada en unidades