Requisitos de las funciones

Algunas funciones de replicación de NAKIVO Backup & requieren ciertos requisitos para funcionar correctamente. Para obtener más información sobre las limitaciones de NAKIVO Backup & Replication, consulte la sección Limitaciones de las funciones de las últimas Notas de la versión. A continuación se enumeran los requisitos para las funciones del producto.

Backup de máquina virtual y recuperación basadas en agentes

Para crear copias de seguridad basadas en imágenes de máquinas virtuales detectadas como máquinas físicas, deben cumplirse los siguientes requisitos:

  • Se debe instalar un agente de máquina física/Transportador en cada máquina virtual detectada.

    Nota

    El agente se instala automáticamente durante el proceso de detección de máquinas virtuales.

Hipervisores compatibles

  • KVM (Proxmox) (8.x)

Sistemas operativos compatibles

  • Todos los sistemas operativos invitados compatibles con NAKIVO Backup & Replication para el backup de máquinas físicas.

Modo App-aware

Para habilitar la coherencia de aplicaciones para objetos de origen, asegúrese de que se cumplan los siguientes requisitos:

VMware

  • VMware Tools debe estar instalado, ejecutándose y actualizado en todas las máquinas virtuales de origen.
  • El servicio VMware Snapshot Provider debe estar ejecutándose en las máquinas virtuales de origen.

Microsoft Hyper-V

  • El sistema de destino debe estar en estado de ejecución y debe estar habilitada la suspensión personalizada del sistema operativo.

  • Solo se admiten los siguientes sistemas de destino para la suspensión personalizada del sistema operativo:

    • Windows Server 2019 Estándar (x64)

  • Se debe establecer la conexión entre el producto y el sistema de destino.

  • Consulte la base de conocimientos artículo para obtener más detalles.

Nutanix AHV

  • Las herramientas de invitado de Nutanix deben estar instaladas y ejecutándose en todas las máquinas virtuales de origen.

  • Se deben conceder los permisos necesarios. Consulte la base de conocimientos artículo para obtener más detalles.

Amazon EC2

Para habilitar la coherencia de aplicaciones para Instancias de EC2 que se ejecutan en Windows, asegúrese de que cumple los siguientes requisitos:

Sistemas operativos compatibles

  • Windows Server 2019 Estándar (x64)

  • Windows Server 2016 Estándar (x64)

Requisitos para instancias de Amazon EC2 basadas en Windows

Las acciones de administración predeterminadas en las Instancias de EC2 de AWS basadas en Windows deben estar habilitadas para que funcione la coherencia de aplicaciones.

Requisitos para los grupos de seguridad de las Instancias de EC2 de origen

Los puertos 445, 9445 y 9446 deben añadirse al grupo de seguridad de las Instancias de EC2 de origen que se van a hacer backup o replicar.

Requisitos para la máquina directora

Si Director se instala en una instancia de Amazon EC2, deben cumplirse los siguientes requisitos:

  • El firewall del sistema operativo debe permitir el acceso al puerto TCP 9446 en el equipo donde está instalado Director.

  • El grupo de seguridad de la instancia donde está instalado Director debe permitir el acceso a los puertos TCP 445, 9445 y 9446.

Máquinas físicas

  • El transportador debe estar disponible y configurado en la máquina de origen.

  • Todos los objetos de origen del trabajo deben ejecutar un sistema operativo compatible con la suspensión del sistema operativo.

  • Microsoft VSS debe estar disponible y configurado en los objetos de origen basados en Windows del job.

  • La suspensión personalizada del sistema operativo debe estar habilitada en los objetos de origen basados en Linux del job.

  • La máquina física de origen debe contener volúmenes compatibles.

actualizaciones automáticas

Las actualizaciones automáticas están disponibles para las instancias de NAKIVO Backup & Replication instaladas en los siguientes sistemas operativos:

  • Linux

  • Ventanas

    Nota:
    Las actualizaciones automáticas no son compatibles con los sistemas NAS.

Las actualizaciones automáticas están disponibles para los siguientes tipos de Transportadores:

  • Transportadores autoinyectables en Linux (incluye transportadores físicos)

  • Transportadores instalados manualmente en Linux

  • Transportadores autoinyectados en Windows (incluye Hyper-V y transportadores físicos)

  • Transportadores instalados manualmente en Windows

  • Transportadores autoinyectados en AWS (Linux)

  • Transportador autoinyectable en VMware (Linux)

    Nota
    Los transportadores instalados manualmente en Linux y Windows deben ser de la versión 10.8 o posterior para admitir las actualizaciones automáticas.

Antes de iniciar las actualizaciones automáticas, asegúrese de que se cumplan las siguientes condiciones:

  • Si actualiza un Transportador instalado manualmente en Linux o Windows, asegúrese de haber configurado una Contraseña maestra para el Transportador en el menú Administrar credenciales.

  • Hay al menos 1,5 GB de espacio libre disponible en el equipo en el que está instalada la solución completa.

  • Si tiene una licencia perpetua, su período de mantenimiento & y asistencia técnica está activo. Puede verificarlo en la página de Licencias del producto.

Le recomendamos que actualice su versión de NAKIVO Backup & Replication & a la última versión disponible para mantener la experiencia más estable y segura.

Importante

Se recomienda encarecidamente que actualice su producto desde cualquier versión dentro de su período de soporte. Consulte la Política del ciclo de vida de la asistencia de NAKIVO Backup & Replication para obtener más detalles.

Nota

Para mantener la máxima seguridad en su sistema operativo Linux, manténgalo siempre actualizado; sin embargo, si es necesario, puede desactivar las actualizaciones automáticas editando el archivo /etc/apt/apt.conf.d/20auto-upgrades.

Para obtener más detalles, consulte https://linuxconfig.org/disable-automatic-updates-on-ubuntu-22-04-jammy-jellyfish-linux.

Cifrado de los backups

Con la función de cifrado de los backups, puede personalizar sus preferencias de protección cifrando los datos de backup creados por el producto, gestionando contraseñas y realizando recuperaciones a partir de backups cifrados.

Para utilizar la función de cifrado de los backups, asegúrese de que cumple los siguientes requisitos:

Tipos de datos compatibles:

  • Las siguientes copias de seguridad almacenadas en Director pueden cifrarse:

    • Cargas de trabajo

    • Configuraciones del sistema

    • Datos del FSI

Tipos de jobs compatibles:

  • Job de backup

    • Excepciones:

      • Job de backup de Microsoft 365 con repositorios SaaS seleccionados como único repositorio de destino.

      • Job de backup de Oracle RMAN

    • Si se edita un job y se modifican los detalles de cifrado, la siguiente ejecución del job se realizará en modo activo completo.

    • El cifrado de datos debe realizarse después de la compresión de datos.

    • No se pueden aplicar contraseñas diferentes a los puntos de recuperación dentro de la misma cadena.

  • Job de backup de recursos compartidos

  • Job de copia de backup

    • Las copias de backup pueden cifrarse.

    • Las copias de seguridad cifradas se pueden copiar sin descifrarlas (jobs de copia de backup de cinta a repositorio de backups).

    • Es posible tener diferentes contraseñas dentro de la misma cadena.

Destinos compatibles:

Se admiten los siguientes tipos de repositorios para almacenar copias de seguridad cifradas:

  • Repositorios del Incremental con tipo de almacenamiento de datos completo:

    • Tipos de repositorios de backups:

      • Carpetas locales

      • Recursos compartidos CIFS

      • Recursos compartidos NFS

      • Amazon EC2

      • Amazon S3

      • Almacenamientos de objetos genéricos compatibles con S3

      • Wasabi

      • Appliances de desduplicación

      • Azure Blob (si está disponible)

      • Backblase B2 (si está disponible)

        Nota

        El SaaS no se puede utilizar para almacenar backups cifrados.

  • Repositorios federados

  • Cinta

    • Compatible con los datos copiados en soportes de cintas.

    • No compatible si el cifrado por hardware está habilitado en un dispositivo de cinta de destino.

Trabajos de recuperación compatibles:

  • Se admiten jobs de recuperación completa y jobs de inicio rápido de máquinas virtuales.

    • El descifrado se realiza antes de la descompresión.

Sesiones de recuperación compatibles:

Se admiten las siguientes sesiones de recuperación para recuperar copias de seguridad cifradas:

  • Recuperación a nivel de objeto

  • Recuperación universal de objetos

  • Recuperación de Microsoft 365

    • Se requiere el consentimiento explícito del usuario para enviar los detalles de descifrado al punto final de destino.

Servicio de gestión de claves compatible:

KMS compatible: AWS Key Management Service (AWS KMS) se utiliza para realizar el cifrado de un hash de contraseña.

  • La cuenta de AWS debe detectarse para la integración de KMS.

  • Para cifrar un hash de contraseña:

    • Se debe seleccionar la clave criptográfica KMS existente o generar una nueva clave.

    • El uso global de KMS debe estar habilitado.

    • La cuenta de AWS descubierta debe tener permisos suficientes para utilizar KMS.

Nota

La lista de requisitos de AWS para crear las claves KMS (AWS):

  • kms:Lista de claves

  • kms:Lista de alias

  • kms:CrearClave

  • kms:CrearAlias

  • kms:Política de inserción de claves

  • kms:RecursoEtiqueta

  • etiqueta:ObtenerRecursos

  • iam:CrearRolVinculadoAlServicio

  • iam:Lista de usuarios

  • iam:ListarRoles

  • iam:ObtenerUsuario

Consulte Creación de claves - Servicio de gestión de claves de AWS para obtener más detalles.

Requisitos generales:

  • La función de cifrado de los backups no es compatible con la protección de backups en repositorios del tipo de almacenamiento Forever Incremental.

  • Los datos de backup están protegidos con cifrado de bloque AES 256 con una longitud de clave de 256 bits.

  • Las contraseñas se guardan por inquilino y no se pueden propagar entre inquilinos.

  • Las contraseñas de usuario para el cifrado de datos deben establecerse por job.

  • La opción Aceleración de la red no está disponible si el cifrado de los backups está habilitado.

Plataformas compatibles:

Se admite el cifrado en todas las plataformas.

Inmutabilidad:

La inmutabilidad se puede aplicar a los backups cifrados.

Inmutabilidad de los backups

Para hacer que las copias de seguridad sean inmutables, haz lo siguiente con los repositorios de backups ubicados en:

  • Amazon S3, almacenamiento genérico compatible con S3 o Wasabi, deben habilitarse las siguientes opciones para los buckets donde se encuentra el repositorio:

    • Bloqueo de objeto

    • Control de versiones

  • Backblaze B2 Almacenamiento en la nube, File Lock (también conocido como Object Lock) debe estar habilitado.

  • Azure Blob Storage, se deben seleccionar las siguientes opciones para la cuenta de almacenamiento o el contenedor de Azure:

    • Habilitar compatibilidad con inmutabilidad a nivel de versión

    • Habilitar el control de versiones para blobs

Notas

  • Desactive el modo de retención de bloqueo de objetos y el período de retención para el bucket de Amazon S3 o Wasabi donde se encuentra el repositorio, ya que los ajustes de retención se establecen en NAKIVO Backup & Replication durante la creación del job.

  • Hacer backup en Wasabi con Object Lock activado puede tardar más tiempo que cuando Object Lock está desactivado.

  • La inmutabilidad de las copias de seguridad no es compatible con los repositorios de backups cifrados.

  • La inmutabilidad del backup no es compatible con MinIO.

  • La inmutabilidad de las copias de seguridad no es compatible con el Almacenamiento en la nube de Google.

  • Tipo de carpetas locales del repositorio de backups, deben cumplirse las siguientes condiciones:

    • El sistema de archivos de destino debe admitir los atributos extendidos modificados por los comandos chattr y setfattr.

    • El tipo de repositorio de backups debe ser Carpeta local.

    • El repositorio de backups debe tener seleccionada la opción Almacenar backups en archivos separados.

      Nota
      Solo se admiten los sistemas operativos Linux y NAS especificados en los sistemas operativos.

  • Appliance de desduplicación, deben cumplirse las siguientes condiciones:

    • El repositorio de backups debe crearse en el dispositivo de duplicación compatible. A efectos de la función de inmutabilidad de las copias de seguridad, solo hay compatibilidad con las siguientes appliances de desduplicación:

      • NEC HYDRAstor

      • Dell EMC EMC Data Domain

    • Para NEC HYDRAstor, haga lo siguiente:

      • Habilite las funciones WORM al crear el repositorio de la appliance de desduplicación.

      • Seleccione la casilla Habilitar inmutabilidad de la copia de seguridad al crear el repositorio.

    • Para Dell EMC Data Domain, haga lo siguiente:

      • Habilite la función de bloqueo de retención en el sistema EMC Data Domain al crear el repositorio de la appliance de desduplicación.

      • Seleccione la casilla Habilitar inmutabilidad de la copia de seguridad al crear el repositorio.

    Nota

    El usuario root no puede modificar, eliminar ni anular los ajustes de inmutabilidad de los backups durante el período de inmutabilidad definido.

análisis de malware en los backups

Se admiten las siguientes tareas de recuperación con copias de seguridad basadas en imágenes:

  • Recuperación de máquinas virtuales VMware vSphere

  • Recuperación de máquinas virtuales de Microsoft Hyper-V

  • Recuperación de máquinas virtuales Nutanix AHV

  • Recuperación de VMware Cloud Director en la nube

  • Recuperación de máquinas físicas

  • Recuperación de inicio rápido

  • Recuperación universal de objetos

El servidor de escaneo debe cumplir los siguientes requisitos:

  • Debe instalarse una versión compatible del software antivirus en el Analizar servidor.

  • iSCSI debe estar disponible y activo en el Analizar servidor.

  • SMB debe estar habilitado en los Analizar servidores que utilizan el sistema operativo Windows.

  • SSH debe estar habilitado en los Analizar servidores que utilizan el sistema operativo Linux.

  • El puerto TCP 9445 no debe estar bloqueado.

  • El servicio SElinux debe estar desactivado en los Analizar servidores que utilicen el sistema operativo Linux.

  • El paquete NTFS-3G debe estar habilitado en los Analizar servidores que utilizan el sistema operativo Linux.

  • El paquete LVM2 debe estar habilitado y actualizado a la última versión en los Analizar servidores que utilicen el sistema operativo Linux.

  • Se deben configurar permisos especiales para el servicio de recuperación de replicación de NAKIVO Backup & Replication & .

Nota

No se recomienda añadir más de 500 servidores de escaneo, ya que podría provocar problemas inesperados y afectar al rendimiento.

Se admiten los siguientes programas antivirus:

  • Sistema operativo Windows:

    • Microsoft Windows Defender

      • Versión del cliente antimalware: 4.10.14393 o superior

      • Versión del motor: 1.1.12805 o superior

      • Debe admitir la línea de comandos: Scan -ScanType %type% -Archivo %path% -DisableRemediation -BootSectorScan

      • Ver más detalles aquí

    • ESET NOD32 Antivirus:

      • Versión 14.2.24 o superior

      • Debe ser compatible con la línea de comandos: %path% /clean-mode=None /no-symlink

      • Ver más detalles aquí

    • Kaspersky Internet Security:

      • Versión 2015 (15.0) o superior

      • Debe ser compatible con la línea de comandos: escanear %path% -i0

      • Ver más detalles aquí

    • Sophos Intercept X:

      • Versión 2.0.20 o superior

      • Debe ser compatible con la línea de comandos: scan --noui --expand_archives %path%

      • Ver más detalles aquí

  • Sistema operativo Linux:

    • Clam AV:

      • Versión clamav-0.99.0 o superior

      • Debe ser compatible con la línea de comandos: clamscan --infected --recursive %path%

      • Ver más detalles aquí

    • Protección Sophos:

      • Versión 1.1.8 o superior

      • Debe ser compatible con la línea de comandos: avscanner %path% --scan-archives

      • Ver más detalles aquí

Notas

  • Sophos Protection solo se puede utilizar para la recuperación de servidores Linux.

  • El software antivirus Sophos está limitado a sistemas operativos Linux específicos.

  • El software antivirus del sistema operativo Windows no puede analizar los backups del sistema operativo Linux.

  • Es posible que el proceso de análisis no detecte el malware si el software antivirus tiene habilitada la protección en tiempo real.

Importante

& NAKIVO Backup & Replication monta de forma coherente el punto de recuperación y proporciona acceso completo a sus datos para el análisis de malware. El proceso de escaneo, el análisis de archivos y la lógica de detección se realizan íntegramente mediante el motor antivirus instalado en el servidor de escaneo. El comportamiento y los resultados del análisis pueden variar en función de cómo el motor antivirus lea y procese los datos montados en las condiciones actuales del sistema.

& Cualquier limitación relacionada con el motor antivirus, como archivos omitidos, resultados de análisis inconsistentes o problemas de informe de nombres de archivo/rutas (incluido el manejo de Unicode), se origina en el motor antivirus y no está controlada por NAKIVO Backup & Replication.

recuperación a nivel de disco

Para realizar una recuperación a nivel de disco de máquinas físicas, asegúrese de que cumple los siguientes requisitos:

Medios de arranque

  • Al crear un medio de arranque con el Asistente para medios de arranque, es decir, al seleccionar Crear unidad flash de arranque en el paso Tipo, solo puede seleccionar un host basado en el sistema operativo Windows como destino para la creación del medio de arranque.

  • Las unidades de CD/DVD no son compatibles con la creación de medios de arranque.

  • Se requieren al menos 8 GB de espacio libre en el sistema donde se crea el medio de arranque.

recuperación a nivel de disco

  • Antes de iniciar la recuperación a nivel de disco:

    • Debe haber una copia de seguridad de la máquina física de origen disponible en un repositorio de backups compatible.

    • Se debe crear y disponer de un medio de arranque.

  • La versión del Transportador y la configuración del producto deben coincidir con la versión del producto en la máquina física de origen.

  • El inicio seguro debe estar desactivado en el equipo de destino durante la recuperación a nivel de disco.

  • Requisitos mínimos de hardware:

    • CPU: x86

    • RAM: 2 GB

    • Tamaño de la unidad flash: 8 GB

Para obtener una lista completa de los sistemas operativos compatibles con máquinas físicas, consulte la sección Requisitos de máquinas físicas en Plataformas compatibles.

recuperación entre plataformas

Se admiten los siguientes escenarios si se exporta una máquina virtual desde un backup y se importa a un hipervisor diferente:

  Plataformas objetivo
Plataformas de origen VMware vSphere 8 Microsoft Hyper-V 2016/2019/20H1/2022/2025  e de Nutanix AHV 5.10/5.15
VMware vSphere 8
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016
  • Windows Server 2019

  • Windows Server 20H1

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

Microsoft Hyper-V 2016/2019/20H1/2022/2025

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

Proxmox VE
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

Máquinas físicas
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 22.04

  • RHEL 9.2

  • CentOS 8.5

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

Nutanix AHV 5.10, 5.15
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

* Para ejecutar una máquina virtual con RHEL o CentOS en Microsoft Hyper-V 2016/2019/20H1/2022/2025, se debe configurar la siguiente opción en los parámetros de arranque de grub:

ata_piix.preferir_ms_hyperv=0

Como alternativa, la máquina de origen se puede preconfigurar con el siguiente comando:

mkinitrd -f -v --with=hid-hyperv --with=hv_utils --with=hv_vmbus --with=hv_storvsc --with=hv_netvsc /boot/initramfs-$(uname -r).img $(uname -r)

conexión directa

Escenarios de instalación

conexión directa

Para usar conexión directa, el Transportador debe estar instalado en uno de los siguientes sistemas operativos en el sitio remoto:

  • Ventanas

  • Linux

  • NAS

La conexión directa es compatible con los siguientes transportadores:

Nota

La conexión directa no es compatible con los transportadores incorporados ubicados en dispositivos NAS.

Se admiten los siguientes escenarios de instalación:

  • Director y Transportador(es) instalados en el sitio MSP, y más de unTransportador DirectConnect instalado en cada sitio remoto.

  • Repositorio principal en el sitio remoto (gestionado por uno de lostransportadores DirectConnect) y un repositorio secundario en el sitio MSP.

Además, deben cumplirse los siguientes requisitos:

  • Se requiere una dirección IP externa estática en el entorno remoto.

  • Se debe exponer un único puerto TCP a Internet en el entorno remoto.

  • El reenvío de puertos debe configurarse en el entorno remoto para reenviar las solicitudes de este puerto externo al Direct Connect Transporter instalado/instalado .

MSP Conexión directa

Para utilizar MSP Direct Connect, el transportador de conexión directa debe estar instalado en uno de los siguientes sistemas operativos en el sitio del cliente:

  • Ventanas

  • Linux

Se admiten los siguientes escenarios de instalación:

  • Director y Transportador(es) instalados en el sitio MSP, y más de un Transportador de conexión directa instalado en cada sitio del cliente.

  • Repositorio principal en las instalaciones del cliente (gestionado por uno de los transportadores de conexión directa) y un repositorio secundario en las instalaciones del MSP.

    Nota

    Los transportadores de conexión directa admiten un máximo de 10 repositorios asignados.

Además, para permitir la comunicación entre el director del MSP y los transportadores de conexión directa del lado del cliente, se deben cumplir los siguientes requisitos en el sitio del MSP:

  • El sitio MSP debe tener una dirección IP accesible al público para la comunicación entre el director MSP y los transportadores de conexión directa en los sitios de los clientes.

  • Se debe abrir un puerto TCP público dedicado para cada transportador MSP, de modo que los transportadores Direct Connect del cliente puedan comunicarse directamente con ellos.

    Por ejemplo:

    • Puerto público 10055 para el puerto TCP 9446 de MSP Transportador incorporado

    • Puerto público 10059 para el puerto TCP 9446 del MSP Transportador A

    • Puerto público 10060 para el puerto TCP 9446 del MSP Transportador B

Cada transportador MSP que necesite comunicarse con el transportador Direct Connect de un cliente debe tener la conexión directa habilitada y tener asignada una IP pública y un puerto del nodo público. Para hacer esto:

  1. Seleccione la casilla de verificación Activar conexión directa para este transportador en Edición de nodos.

  2. Especifique la IP pública y el puerto del nodo del transportador MSP.

Nota

Puede habilitar la conexión directa a través del Asistente para la creación de inquilinos locales configurando los siguientes parámetros:

  • Dirección IP pública

  • Puerto del nodo público del MSP Transportador

Licencia

conexión directa

La conexión directa es compatible con las siguientes licencias:

  • Promoción

  • Prueba

  • Elementos esenciales para la empresa

  • Empresa

  • Enterprise Plus

  • MSP Pro

  • MSP Enterprise

  • MSP Enterprise Plus

MSP Conexión directa

MSP Conexión directa es compatible con las siguientes licencias:

  • Promoción

  • Prueba

  • MSP Pro

  • MSP Enterprise

  • MSP Enterprise Plus

Plataformas compatibles

Ambos enfoques de la conexión directa son compatibles con las siguientes plataformas:

  • VMware vSphere (incluido ESXi gratuito)

  • Microsoft Hyper-V

  • Máquinas físicas (Windows, Linux)

  • Proxmox VE

Funciones compatibles

Ambos enfoques de la conexión directa admiten las siguientes funciones del producto:

  • Detección/actualización del inventario

  • Creación/gestión de repositorios

  • backup de máquina virtual

  • Replicación de máquinas virtuales

  • Copia de backup

  • Recuperación completa de máquinas virtuales

  • Inicio rápido

  • Recuperación de archivos al navegador

  • Conmutación por recuperación/Conmutación por error

  • Actualizaciones automáticas

  • Recuperación de archivos (al origen)

  • Backup a nivel de archivo

  • Recuperación de objetos

  • Exportación de backup

  • verificación de máquinas virtuales

  • restauración del entorno

Escenarios compatibles

conexión directa

  • Realización de jobs de backup (incluida la copia de seguridad a nivel de archivo):

    • Desde el entorno local del cliente a:

      • El repositorio MSP asignado

      • El repositorio local del cliente

    • Desde el entorno MSP asignado a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

  • Realización de jobs de replicación (no se admite la replicación en tiempo real):

    • Desde el entorno local del cliente a:

      • El entorno local del cliente asignado

      • El entorno MSP asignado

    • Desde el entorno MSP asignado a:

      • El entorno local del cliente

      • El entorno MSP asignado

  • Realización de jobs de copia de backup:

    • Desde el repositorio local del cliente a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

    • Desde el repositorio MSP asignado a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

  • Realización de jobs de recuperación completa de máquinas virtuales:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

      • El entorno MSP asignado

    • Desde el repositorio MSP asignado a:

      • El entorno local del cliente

      • El entorno MSP asignado

  • Realización de trabajos de inicio rápido:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Ejecutar recuperación de archivos (al navegador/por correo electrónico):

    • Desde el repositorio local del cliente al navegador

    • Desde el repositorio asignado al MSP hasta el navegador.

  • Ejecutar recuperación de archivos (a origen/recurso compartido):

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Recuperación de objetos (al origen):

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente
    • Desde el repositorio asignado por MSP a:

      • El entorno MSP
  • Realización de jobs de conmutación por recuperación/conmutación por error:

    • Desde el entorno local del cliente a:

      • El entorno local del cliente

      • El entorno asignado por MSP

    • Desde el entorno asignado por MSP a:

      • El entorno local del cliente

      • El entorno asignado por MSP

  • Realización de jobs de exportación de copias de seguridad:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP a:

      • El entorno asignado por MSP

  • Realización de la verificación de máquinas virtuales:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Realización de jobs de restauración del entorno:

    • Desde el entorno local del cliente a:

      • El entorno local del cliente

      • El entorno asignado por MSP

    • Desde el entorno asignado por MSP a:

      • El entorno local del cliente

      • El entorno asignado por MSP

    Notas

    • La conexión desde el entorno local del cliente al entorno local del cliente/repositorio funciona con 1 transportador. No se admiten acciones entre varios transportadores.

    • Para la recuperación de archivos (al origen) y la recuperación de objetos (al origen) (desde el repositorio del cliente al entorno del cliente), solo puede recuperar su copia de seguridad con el menú desplegable del servidor de recuperación. No se admite la introducción manual del nombre de host o la IP del servidor. Para obtener más detalles, consulte los artículos correspondientes a continuación:

    • Para hacer backup de máquinas físicas, Hyper-V o máquinas virtuales Proxmox desde el entorno local del cliente al repositorio MSP asignado, se debe instalar un Direct Connect Transporter en estas máquinas virtuales y utilizarlo para su detección. El requisito solo se aplica a este escenario y no afecta a los entornos VMware.

    • Para la replicación, la recuperación completa de máquinas virtuales y la conmutación por error/recuperación desde MSP al cliente, Hyper-V, Proxmox y las máquinas físicas en el sitio del cliente también deben detectarse a través de la conexión directa utilizando un transportador universal. Sin embargo, a diferencia del lado del cliente, el MSP no necesita un transportador de conexión directa independiente para cada máquina, sino que se puede utilizar un solo transportador de conexión directa para detectar varias máquinas virtuales.

    • El enfoque de conexión directa permite hacer backup de las cargas de trabajo de los clientes incluso cuando se encuentran en un entorno Solo LAN sin acceso a Internet:

      • El Transportador de conexión directa debe instalarse en una máquina dentro de la misma LAN que la carga de trabajo protegida, como un servidor Hyper-V, una máquina física, un host VMware o un clúster Proxmox.

      • Las cargas de trabajo no requieren acceso a Internet.

      • El transportador de conexión directa debe tener acceso a la red local (LAN) para la carga de trabajo protegida y conectividad a Internet para establecer una conexión con el sitio MSP.

      El enfoque MSP de conexión directa solo admite este escenario para entornos VMware. Hyper-V, Proxmox y máquinas físicas no son compatibles.

MSP Conexión directa

  • Realización de jobs de backup (incluida la copia de seguridad de archivos):

    • Desde el entorno local del cliente a:

      • El repositorio MSP asignado

      • El repositorio local del cliente

    • Desde el entorno MSP asignado a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

  • Realización de jobs de replicación (no se admite la replicación en tiempo real):

    • Desde el entorno local asignado al cliente a:

      • El entorno asignado al cliente

      • El entorno MSP asignado

    • Desde el entorno MSP asignado a:

      • El entorno asignado al cliente

      • El entorno MSP asignado

  • Realización de jobs de copia de backup:

    • Desde el repositorio local del cliente a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

    • Desde el repositorio MSP asignado a:

      • El repositorio local del cliente

      • El repositorio MSP asignado

  • Realización de jobs de recuperación completa de máquinas virtuales:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

      • El entorno MSP asignado

    • Desde el repositorio MSP asignado a:

      • El entorno local del cliente

      • El entorno MSP asignado

  • Realización de jobs de inicio rápido:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Ejecutar recuperación de archivos (al navegador/por correo electrónico):

    • Desde el repositorio local del cliente al navegador

    • Desde el repositorio asignado al MSP hasta el navegador.

  • Ejecutar recuperación de archivos (a origen/recurso compartido):

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Recuperación de objetos (al origen):

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio asignado por MSP a:

      • El entorno MSP

  • Realización de jobs de conmutación por recuperación/conmutación por error:

    • Desde el entorno local del cliente a:

      • El entorno local del cliente

      • El entorno asignado por MSP

    • Desde el entorno asignado por MSP a:

      • El entorno local del cliente

      • El entorno asignado por MSP

  • Realización de jobs de exportación de copias de seguridad:

    • Desde el entorno local del cliente a:

      • El entorno local del cliente

    • Desde el entorno asignado por MSP a:

      • El entorno asignado por MSP

  • Realización de la verificación de máquinas virtuales:

    • Desde el repositorio local del cliente a:

      • El entorno local del cliente

    • Desde el repositorio MSP asignado a:

      • El entorno MSP asignado

  • Realización de jobs de restauración del entorno:

    • Desde el entorno local del cliente a:

      • El entorno local del cliente

      • El entorno asignado por MSP

    • Desde el entorno asignado por MSP a:

      • El entorno local del cliente

      • El entorno asignado por MSP

      Notas

      • La conexión desde el entorno local del cliente al entorno local/repositorio del cliente funciona cuando se utilizan varios transportadores en la misma red. No se admiten acciones entre transportadores de diferentes redes.

      • Para la recuperación de archivos (al origen) y la recuperación de objetos (al origen) (desde el repositorio del cliente al entorno del cliente), solo puede recuperar su copia de seguridad con el menú desplegable del servidor de recuperación. No se admite la introducción manual del nombre de host o la IP del servidor. Para obtener más detalles, consulte los artículos correspondientes a continuación:

      • Para hacer backup de máquinas físicas, Hyper-V o máquinas virtuales Proxmox desde el entorno local del cliente al repositorio MSP asignado, se debe instalar un Transportador de conexión directa en estas máquinas virtuales y utilizarlo para su detección. El requisito solo se aplica a este escenario y no afecta a los entornos VMware.

      • Para la replicación, la recuperación completa de máquinas virtuales y la conmutación por recuperación/recuperación desde MSP al cliente, Hyper-V, Proxmox y las máquinas físicas en el sitio del cliente también deben detectarse a través de la conexión directa utilizando un transportador universal. Sin embargo, a diferencia del lado del cliente, el MSP no necesita un transportador de conexión directa independiente para cada máquina, sino que se puede utilizar un solo transportador de conexión directa para detectar varias máquinas virtuales.

      • El enfoque de conexión directa permite hacer backup de las cargas de trabajo de los clientes incluso cuando residen en un entorno Solo LAN sin acceso a Internet:

        • El transportador de conexión directa debe instalarse en una máquina dentro de la misma LAN que la carga de trabajo protegida, como un servidor Hyper-V, una máquina física, un host VMware o un clúster Proxmox.

        • La carga de trabajo no requiere acceso a Internet.

        • El Transportador de conexión directa debe tener acceso a la red local (LAN) para la carga de trabajo protegida y conectividad a Internet para establecer una conexión con el sitio MSP.

        El enfoque MSP de conexión directa solo admite este escenario para entornos VMware. Hyper-V, Proxmox y máquinas físicas no son compatibles.

Repositorio de backups cifrados

Para habilitar el cifrado, deben cumplirse los siguientes requisitos:

  • El Transportador asignado al repositorio de backups cifrados debe estar instalado en Ubuntu, SLES o RHEL. Actualmente, los Transportadores instalados en otras versiones de Linux, Windows y NAS no admiten esta función.

  • Para determinadas versiones de SLES y RHEL, solo está disponible el cifrado completo del dispositivo o la partición. Más información.

Base de datos externa

Se admiten las siguientes bases de datos externas:

  • PostgreSQL v10-16x

Los siguientes requisitos del sistema se aplican al equipo que aloja la base de datos externa:

  • CPU:

    • x86-64, 4+ núcleos (modo de un solo inquilino)

    • x86-64, 8+ núcleos (modo multiinquilino)

  • RAM

    • Más de 8 GB (modo de inquilino único)

    • Más de 36 GB (modo multiinquilino)

  • Espacio libre: 50 GB

  • Sistema operativoSistemas operativos Windows y Linux.

Notas

  • Se recomienda encarecidamente utilizar SSD.

  • La base de datos externa se puede crear en una máquina física o máquina virtual, o almacenarse en un contenedor.

  • La migración de bases de datos es compatible tanto con el modo de un solo inquilino como con el modo multiinquilino de la solución. Sin embargo, solo el administrador principal puede realizar la migración de la base de datos en modo multiinquilino.

  • Todos los inquilinos tienen el mismo recurso compartido de base de datos después de la migración, pero cada inquilino tiene una base de datos independiente.

  • Todas las bases de datos de inquilinos deben ser del mismo tipo que la base de datos del administrador principal.

  • Algunos dispositivos NAS pueden contener ya PostgreSQL como paquete integrado.

Repositorio federado

Para que la función de repositorio federado funcione con jobs de copia de backup nuevos y existentes, exportación de copias de backup o migración de copias de backup, se aplican los siguientes requisitos generales:

  • La función de repositorio federado admite hacer backup de datos en repositorios incrementales con backups completos únicamente.

  • No se puede crear un repositorio federado si no se han añadido repositorios de backups compatibles al producto. Consulte Creación de nuevos repositorios de backups federados para obtener más detalles.

  • Después de guardar un repositorio federado, los trabajos que utilizan los repositorios ahora seleccionados para formar parte del repositorio federado se reconfiguran automáticamente para utilizar este repositorio federado como destino.

  • Una vez que se añade un repositorio de backups como miembro a un repositorio federado, no se puede seleccionar como destino para un nuevo job de copia de backup o copia de backup.

  • Un repositorio federado se puede utilizar como destino para jobs de copia de backup.

  • Puede seleccionar un repositorio federado como origen para tareas de recuperación, copia de backup y replicación.

  • No se puede seleccionar un miembro del repositorio federado como origen para tareas de recuperación y replicación.

  • Un repositorio federado no se puede utilizar para realizar autobackups, y los miembros del repositorio federado no se muestran en la lista de repositorios disponibles para realizar autobackups.

  • Cuando eliminas un repositorio federado, los miembros del repositorio federado y su contenido no se eliminan y se tratan como repositorios de backups independientes. Sin embargo, tenga en cuenta que las cadenas de backup pueden romperse.

  • No se puede realizar la recuperación desde puntos de recuperación ubicados en un miembro del repositorio federado inaccesible o que dependan de puntos de recuperación inaccesibles.

  • No se puede seleccionar un repositorio federado como destino para la recuperación desde un soporte de cinta.

  • Si se han eliminado puntos de recuperación críticos debido a la eliminación de un miembro, se marca en consecuencia un objeto de copia de seguridad que permanece en el repositorio federado. Durante la siguiente ejecución del job de backup, se crea un punto de recuperación completo para este objeto de backup.

  • No es posible recuperar una carga de trabajo si un miembro del repositorio federado que contiene el punto de recuperación completo necesario no está disponible.

  • Puedes modificar los ajustes de un repositorio federado existente, desconectarlo o eliminarlo.

Notas

  • No se puede desconectar un repositorio federado mientras se esté ejecutando un job de backup que utilice este repositorio federado como destino.

  • No se puede eliminar un repositorio federado mientras se esté ejecutando un job de backup que utilice dicho repositorio como destino. Para eliminar dicho repositorio federado, elimine (o edite) el job correspondiente para asegurarse de que no se haga backup de los elementos en este repositorio federado.

  • No se puede eliminar un repositorio federado si contiene al menos un objeto de copia de seguridad al que hacen referencia trabajos existentes.

  • Puede añadir/eliminar miembros del repositorio federado con los atributos correspondientes a/de un repositorio de backups federado y gestionar/actualizar los miembros del repositorio federado de forma individual.

  • El miembro del repositorio federado solo puede eliminarse a nivel del repositorio federado.

Notas

  • No se puede eliminar el único miembro restante que almacena puntos de recuperación completos.

  • No se puede eliminar el único miembro restante que almacena puntos de recuperación incrementales.

Política de ubicación de copias de seguridad admitidas

  • Integridad: todos los puntos de recuperación dependientes se almacenan en el mismo miembro del repositorio federado.

Funciones compatibles

  • Copia de backup/copia de backup

  • Recuperación completa de máquinas virtuales/instancias

  • Recuperación a nivel de objeto

  • Exportación de backup

  • Recuperación universal de objetos

  • Inicio rápido de máquinas virtuales

  • Migración de backups

Tipos de miembros admitidos en el repositorio federado

  • Carpetas locales

  • recursos compartidos CIFS

  • recursos compartidos NFS

Atributos de repositorio compatibles

  • Nivel de compresión (rápido/medio/óptimo/desactivado)

  • Cifrado (activado/desactivado)

Hacer backup a nivel de archivo

Para utilizar esta función, se deben cumplir los siguientes requisitos:

  • Las máquinas físicas deben ejecutarse con los sistemas operativos Windows o Linux.

  • Se requiere permiso de lectura para hacer backup de las carpetas o volúmenes de las máquinas físicas.

  • Se requiere permiso de lectura/escritura para restaurar carpetas o volúmenes desde un backup a una máquina física.

Puede hacer backup y enviar copias de backup a los siguientes repositorios, así como aplicar la inmutabilidad cuando sea compatible:

  • repositorio incorporado

  • Recursos compartidos CIFS o NFS

  • Carpetas locales

  • Amazon EC2

  • Amazon S3

  • Wasabi

  • Backblaze B2

  • Azure Blob

  • Almacenamiento de objetos genérico compatible con S3

  • Appliances de desduplicación

Puede ejecutar la recuperación de archivos para recuperar carpetas o volúmenes de los backups en los siguientes destinos:

  • Descargar al navegador

  • Reenviar por correo electrónico

  • Recuperar en recursos compartidos

    • Recursos compartidos CIFS

    • Recursos compartidos NFS

Para obtener detalles sobre los requisitos de hardware y software, consulte Requisitos físicos del equipo.

Para hacer correctamente backups a nivel de archivo, asegúrese de que cumple los siguientes requisitos:

Nota

Con los requisitos mínimos de hardware especificados en los requisitos de instalación, NAKIVO Backup & Replication admite hasta 10 000 carpetas dentro de un único directorio durante la copia de seguridad a nivel de archivo. Superar este límite puede provocar un aumento en el uso de la CPU, la RAM y el espacio en disco. Para obtener un rendimiento óptimo, considere actualizar el hardware si el sistema contiene más de 10 000 carpetas en un solo directorio.

Requisitos generales

  • Se requiere una conexión de red activa.

  • No se admiten volúmenes sin letra de unidad o ruta asignadas.

  • Se omiten las siguientes carpetas del sistema:

    • Sistemas operativos Windows:

      • %ProgramFiles%

      • %PArchivos de programa (x86)%

      • %ProgramW6432%

      • %windir%

      • %TEMP%

    • Sistemas operativos Linux:

      • /boot

      • /dev

      • /cdrom

      • /media

      • /proc

      • /ejecutar

      • /selinux

      • /tmp

      • /sys

  • Los máximos de objetos admitidos para el backup a nivel de archivo son:

Tipo

Límite

Archivos procesados por máquina

45 000 000

Volúmenes/carpetas/archivos procesados por máquina

8 TB

Objetos de origen

500

Permisos

Se deben conceder los siguientes permisos de acceso:

  • Se requieren permisos de lectura para hacer backup de carpetas o volúmenes.

  • Se requieren permisos de lectura/escritura para restaurar carpetas o volúmenes desde un backup a una máquina física.

Recuperación de archivos

Los archivos recuperados se pueden descargar o enviar por correo electrónico. También se pueden recuperar en un servidor o en un recurso compartido de archivos. Antes de utilizar la función, asegúrese de que los siguientes paquetes y servicios estén instalados/en ejecución, ya sea en el transportador (proxy) o en el servidor de destino, dependiendo del método de recuperación seleccionado:

Microsoft Windows

  • Se debe instalar el paquete de seguridad.

  • El servicio Iniciador iSCSI de Microsoft debe estar instalado y ejecutándose.

  • La utilidad net.exe debe estar instalada.

  • La función de compatibilidad con los recursos compartidos SMB (1.x, 2.x, 3.x)/CIFS debe estar activada.

  • PowerShell debe ser la versión 2.0 o superior.

  • PowerShell ISE debería estar disponible.

Ubuntu Linux

  • El paquete openssh-server debe estar instalado.

  • El servicio sshd debería ejecutarse.

  • Se debe instalar la utilidad parted.

  • La utilidad fdisk debe estar instalada.

  • El paquete open-iscsi debe estar instalado.

  • La utilidad iscsiadm debe estar instalada.

  • La utilidad iscsid debe estar instalada.

  • El servicio iscsid debe ejecutarse (para v16.04 y v18.04).

  • El módulo iscsi_tcp debe estar instalado.

  • El servicio SElinux debe estar desactivado.

SUSE Linux Enterprise Server (SLES)

  • El paquete openssh-server debe estar instalado.

  • El servicio sshd debería ejecutarse.

  • Se debe instalar la utilidad parted.

  • La utilidad fdisk debe estar instalada.

  • El paquete open-iscsi debe estar instalado.

  • La utilidad iscsiadm debe estar instalada.

  • La utilidad iscsid debe estar instalada.

  • El servicio iscsid debe ejecutarse (para la versión 12).

  • El módulo iscsi_tcp debe estar instalado.

  • El servicio SElinux debe estar desactivado.

Red Hat Enterprise Linux (RHEL)

  • El paquete openssh-server debe estar instalado.

  • El servicio sshd debería ejecutarse.

  • Se debe instalar la utilidad parted.

  • La utilidad fdisk debe estar instalada.

  • El paquete iscsi-initiator debe estar instalado.

  • La utilidad iscsiadm debe estar instalada.

  • La utilidad iscsid debe estar instalada.

  • El servicio iscsid debe ejecutarse.

  • El módulo iscsi_tcp debe estar instalado.

  • El servicio SElinux debe estar desactivado.

Notas

  • La recuperación de archivos no es compatible con unidades y almacenes de datos con un tamaño de sector de 4K ( ). Consulte Cómo comprobar el tamaño del sector de la unidad y del Almacén de datos para obtener más información.

  • La utilidad ZIP nativa de Windows tiene un límite de 4 GB para archivos individuales dentro de un archivo comprimido.

  • Se necesita una herramienta de terceros (como 7-Zip, WinRAR o WinZip) para extraer archivos que contengan archivos más grandes que este límite.

  • Se recomienda no realizar más de 5 sesiones de recuperación activa por transportador.

  • Para volúmenes ReFS y NTFS que contengan archivos con atributos Reparse Point (L), habilite la función de deduplicación de datos de Windows en el host Transportador que monta los datos de backup. Si falta esta función, es posible que dichos archivos no se recuperen ni se incluyan en el archivo de salida. Para obtener más información, consulte Fallas en la recuperación a nivel de archivo en Windows.

  • Al realizar una recuperación de archivos en sistemas Linux utilizando instantáneas LVM, solo se recuperan los archivos almacenados directamente dentro de los volúmenes gestionados por LVM.

  • Los sistemas de archivos montados o los discos conectados a directorios dentro de un volumen LVM no se incluyen en la recuperación. En tales casos, la carpeta recuperada puede aparecer en el destino, pero su contenido estará vacío.

A continuación se indican los requisitos que deben cumplirse para cada método de recuperación.

Descargar archivos al navegador o enviar archivos por correo electrónico

Se admiten los siguientes sistemas de archivos:

  • Si el Transportador asignado al repositorio de backups está instalado en Windows:

    • NTFS

    • FAT32

    • ReFS

  • Si el transportador asignado al repositorio de backups está instalado en Linux:

    • NTFS

    • FAT32

    • EXT2

    • EXT3

    • EXT4

    • XFS

    • IntercambioLinux

  • Para el sistema de archivos ReiserFS, es necesario instalar el paquete linux-image-extra-virtual para Ubuntu.

    apt-get -y install linux-image-extra-virtual

  • Las máquinas virtuales Linux en las que se realiza la instalación del Transportador deben tener instalado el paquete lvm2 para permitir el montaje de volúmenes LVM.

  • El paquete ntfs-3g debe instalarse junto con Transportador en Linux para permitir el reconocimiento de particiones NTFS.

Recuperación de archivos en el servidor

Para recuperar archivos en un servidor, asegúrese de que cumple los siguientes requisitos:

Sistemas operativos compatibles

  • Ventanas
    • Windows Server 2025 (24H2) (x64)

    • Windows Server 2022 (21H2) (x64)

    • Windows Server 20H2 (20H2) (x64)

    • Microsoft Windows Server 2022 (x64)

    • Microsoft Windows Server 2019 Estándar (x64)

    • Microsoft Windows Server 2016 Standard (x64)

    • Microsoft Windows 11 (21H2/22H2) (x64)

    • Microsoft Windows 11 (x64)

    • Windows 10 Enterprise (20H2 / 21H1 / 21H2) (x64)

    • Microsoft Windows 10 Home (x64)

    • Microsoft Windows 10 Profesional (x64)

  • Linux 
    • Debian 13 (64 bits)

    • Debian 12.10 (64 bits)

    • Debian 12.9 (64 bits)

    • Debian 12.8 (64 bits)

    • Debian 12.7 (64 bits)

    • Debian 12.6 (64 bits)

    • Debian 12.5 (64 bits)

    • Debian 12.4 (64 bits)

    • Debian 12.2 (64 bits)

    • Debian 12.1 (64 bits)

    • Debian 12.1 (64 bits)

    • Debian 11.7 (64 bits)

    • Debian 11.6 (64 bits)

    • Debian 11.5 (64 bits)

    • Debian 11.4 (64 bits)

    • Debian 11.3 (64 bits)

    • Debian 11.2 (64 bits)

    • Debian 11.1 (64 bits)

    • Debian 11.0 (64 bits)

    • Debian 10.13 (64 bits)

    • Debian 10.12 (64 bits)

    • Debian 10.11 (64 bits)

    • Debian 10.10 (64 bits)

    • Debian 10.9 (64 bits)

    • Debian 10.8 (64 bits)

    • Debian 10.7 (64 bits)

    • Debian 10.6 (64 bits)

    • Debian 10.5 (64 bits)

    • Debian 10.4 (64 bits)

    • Debian 10.3 (64 bits)

    • Debian 10.2 (64 bits)

    • Debian 10.1 (64 bits)

    • Ubuntu 25.04 Servidor (x64)

    • Ubuntu 24.10 Servidor STS (x64)

    • Ubuntu 24.04 Server LTS (x64)

    • Ubuntu 22.04.4 Servidor LTS (x64)

    • Ubuntu 22.04 Server LTS (x64)

    • Servidor Ubuntu 20.04 (x64)

    • Servidor Ubuntu 18.04 (x64)

    • Servidor Ubuntu 16.04 (x64)

    • SUSE Linux Enterprise Server 15 SP6 (x64)

    • SUSE Linux Enterprise Server 15 SP5 (x64)

    • SUSE Linux Enterprise Server 15 SP4 (x64)

    • SUSE Linux Enterprise Server 15 SP3 (x64)

    • SUSE Linux Enterprise Server 15 SP2 (x64)

    • SUSE Linux Enterprise Server 15 SP1 (x64)

    • SUSE Linux Enterprise Server 12 SP5 (x64)

    • SUSE Linux Enterprise Server 12 SP4 (x64)

    • SUSE Linux Enterprise Server 12 SP3 (x64)

    • SUSE Linux Enterprise Server 12 SP2 (x64)

    • SUSE Linux Enterprise Server 12 SP1 (x64)

    • Red Hat Enterprise Linux 10.0 (x64)

    • Red Hat Enterprise Linux 9.6 (x64)

    • Red Hat Enterprise Linux 9.5 (x64)

    • Red Hat Enterprise Linux 9.4 (x64)

    • Red Hat Enterprise Linux 9.3 (x64)

    • Red Hat Enterprise Linux 9.2 (x64)

    • Red Hat Enterprise Linux 9.1 (x64)

    • Red Hat Enterprise Linux 9.0 (x64)

    • Red Hat Enterprise Linux 8.12 (x64)

    • Red Hat Enterprise Linux 8.11 (x64)

    • Red Hat Enterprise Linux 8.10 (x64)

    • Red Hat Enterprise Linux 8.9 (x64)

    • Red Hat Enterprise Linux 8.8 (x64)

    • Red Hat Enterprise Linux 8.7 (x64)

    • Red Hat Enterprise Linux 8.6 (x64)

    • Red Hat Enterprise Linux 8.5 (x64)

    • Red Hat Enterprise Linux 8.4 (x64)

    • Red Hat Enterprise Linux 8.3 (x64)

    • Red Hat Enterprise Linux 8.2 (x64)

    • Red Hat Enterprise Linux 8.1 (x64)

    • Red Hat Enterprise Linux 8.0 (x64)

    • Red Hat Enterprise Linux 7.9 (x64)

    • Red Hat Enterprise Linux 7.8 (x64)

    • Red Hat Enterprise Linux 7.7 (x64)

    • Red Hat Enterprise Linux 7.6 (x64)

    • Red Hat Enterprise Linux 7.5 (x64)

    • Red Hat Enterprise Linux 7.4 (x64)

    • Red Hat Enterprise Linux 7.3 (x64)

    • Red Hat Enterprise Linux 7.2 (x64)

    • Red Hat Enterprise Linux 7.1 (x64)

    • Red Hat Enterprise Linux 7.0 (x64)

    • CentOS Stream 10 (x64)

    • CentOS Stream 9 (x64)

    • CentOS Stream 8 (x64)

    • CentOS Linux 8.5 (x64)

    • CentOS Linux 8.4 (x64)

    • CentOS Linux 8.3 (x64)

    • CentOS Linux 8.2 (x64)

    • CentOS Linux 8.1 (x64)

    • CentOS Linux 8.0 (x64)

    • CentOS Linux 7.9 (x64)

    • CentOS Linux 7.8 (x64)

    • CentOS Linux 7.7 (x64)

    • CentOS Linux 7.6 (x64)

    • CentOS Linux 7.5 (x64)

    • CentOS Linux 7.4 (x64)

    • CentOS Linux 7.3 (x64)

    • CentOS Linux 7.2 (x64)

    • CentOS Linux 7.1 (x64)

    • CentOS Linux 7.0 (x64)

    • AlmaLinux 8.7 - 10 (x64)

Puertos TCP

El firewall del sistema de destino debe permitir la conexión a los siguientes puertos TCP:

  • 22: utilizado por SSH para inicios de sesión seguros, transferencias de archivos (scp, sftp) y reenvío de puertos.

  • 9445: utilizado por NAKIVO Backup & Replication para comunicarse con la máquina virtual.

  • 10000: utilizado por NAKIVO Backup & Replication para la comunicación iSCSI.

Nota
El tráfico ICMP Ping debe estar permitido por el firewall del sistema de destino.

Permisos

Se deben conceder los siguientes permisos para las máquinas virtuales de Microsoft Windows:

  • Los usuarios deben ser miembros de un grupo de administradores local.

  • Los usuarios deben tener acceso a los recursos compartidos de administración predeterminados.

  • Los usuarios deben tener permisos para acceder a la carpeta o archivo correspondiente.

  • Los usuarios deben tener permisos ejecutivos para ejecutar algunas utilidades, por ejemplo, la utilidad net.exe.

  • Las restricciones remotas del Control de cuentas de usuario (UAC) deben desactivarse en algunas versiones de Microsoft Windows.

  • Los usuarios deben tener permisos para «Iniciar sesión como job por lotes».

Se deben configurar los siguientes permisos y ajustes para las máquinas virtuales Linux:

  • Los usuarios deben pertenecer al grupo sudo para completar con éxito la recuperación de archivos en el servidor.

  • Los usuarios deben tener permisos ejecutivos para ejecutar algunas utilidades, por ejemplo, /sbin/parted, /sbin/fdisk, /sbin/iscsiadm, /sbin/iscsid.

  • PasswordAuthentication debe establecerse en «yes».

  • Proporcione permisos especiales al servicio de recuperación NAKIVO. Para obtener más detalles, consulte Los requisitos para Linux Recovery Server.

Recuperación de archivos en los recursos compartidos

Se admiten los siguientes tipos de recursos compartidos de archivos:

  • NFS
  • CIFS

El recurso compartido de destino debe tener instalado uno de los siguientes protocolos:

  • NFS 3.x

  • SMB 1.x

  • SMB 2.x

  • SMB 3.x

Para recuperar atributos de archivos/carpetas o archivos cifrados, el equipo en el que está instalado Transporter, el recurso compartido de recuperación y el equipo del que se ha hecho backup deben tener las mismas capacidades de sistema operativo y el mismo tipo de sistema de archivos. Para evitar posibles problemas durante la recuperación de archivos, asegúrese de lo siguiente:

  • Si el destino es un recurso compartido de archivos NFS , compruebe que nfs-utils está instalado.

  • Si el destino es un recurso compartido CIFS , añada un dominio localhost a las credenciales de usuario (por ejemplo, localhost\Administrador).

Backup de recursos compartidos

Para utilizar esta función, se deben cumplir los siguientes requisitos:

  • Los recursos compartidos de archivos deben estar ubicados en un NAS, Windows Server, Linux Server o Nutanix File Server que admita el protocolo NFS o CIFS/SMB.

  • Se requiere permiso de lectura para hacer backup de los recursos compartidos de archivos.

  • Se requiere permiso de lectura/escritura para restaurar a un recurso compartido.

  • Para utilizar recursos compartidos de archivos NFS con Windows, debe habilitarse la función de cliente NFS .

  • Para añadir un recurso compartido NFS configurado en Windows al inventario, el transportador debe poder acceder a la ubicación del recurso compartido de archivos nfs. Para obtener más detalles, consulte El transportador no puede acceder a la ubicación de recursos compartidos NFS.

  • Se admiten recursos compartidos con los siguientes protocolos:

    • NFS 3.x

    • SMB 1.x

    • SMB 2.x

    • SMB 3.x

  • Los siguientes sistemas operativos no son compatibles con ninguna versión del servidor NFS ( ):

    • Windows 7

    • Windows 8.1

    • Windows 10

Indexación del sistema de archivos

La indexación del sistema de archivos es compatible con todos los navegadores compatibles con NAKIVO Backup & Replication y se ejecuta en todos los sistemas operativos compatibles.

La indexación del sistema de archivos omite los archivos y carpetas de los discos conectados a través de FC y FCOE.

La indexación del sistema de archivos omite los puntos de montaje tmpfs en los sistemas operativos Linux y las siguientes carpetas del sistema:

  • Sistemas operativos Windows:

    • %ProgramFiles%

    • %PArchivos de programa (x86)%

    • %ProgramW6432%

    • %windir%

    • %TEMP%

  • Sistemas operativos Linux:

    • /inicio

    • /dev

    • /cdrom

    • /medios

    • /proc

    • /ejecutar

    • /selinux

    • /tmp

    • /sys

Antes de poder utilizar la función de indexación del sistema de archivos, asegúrese de que la máquina virtual de origen cumpla los siguientes requisitos:

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en máquinas virtuales VMware o Hyper-V, respectivamente.

  • iSCSI debe estar disponible.

  • SMB debe estar habilitado en el sistema operativo Windows.

  • SSH debe estar habilitado en el sistema operativo Linux.

  • El puerto TCP 9445 no debe estar bloqueado.

  • El servicio SElinux debe estar desactivado en el sistema operativo Linux.

  • Se deben configurar permisos especiales para el sistema operativo Linux.

  • Se deben configurar permisos especiales para el sistema operativo Windows.

  • Para ejecutar la indexación del sistema de archivos en RHEL 7.9 y RHEL 7.4, la herramienta de línea de comandos Netstat (estadísticas de red) debe estar instalada en la máquina virtual de origen.

  • El puerto predeterminado para SSH es el 22.

Almacenamiento genérico de objetos compatible con S3

Actualmente se admiten los siguientes proveedores de almacenamiento de objetos genérico compatible con S3:

  • MinIO

  • Céfalo

  • Cloudian

  • Almacenamiento de objetos C2

  • SeaGate LyveCloud

  • IDrive e2

  • Nube OVH

  • Cubbiit (cubbit.io)

  • Pilvio (pilw.io)

  • Datos VAST

  • DigitalOcean

  • Almacenamiento en la nube de Google

Notas

  • Esta lista solo contiene proveedores que han sido probados específicamente y se actualizará a medida que NAKIVO continúe probando más proveedores.

  • Los ajustes de retención para el depósito no son necesarios, se pueden desactivar o establecer como ninguno.

  • La inmutabilidad solo es compatible si el bloqueo de objetos y el control de versiones S3 están habilitados por parte del proveedor y son compatibles con las API del proveedor.

  • La inmutabilidad no es compatible con MinIO, SeaGate LyveCloud y Google Cloud.

  • Es posible que algunos proveedores compatibles con S3 que no figuran en la lista anterior sean compatibles si utilizan las API aplicables. La lista de API utilizadas por NAKIVO Backup & Replication & para las funciones genéricas de almacenamiento de objetos compatibles con S3 se puede encontrar aquí.

Notificaciones granulares para usuarios

La función admite los siguientes jobs:

  • Job de backup:

    • VMware vSphere

    • Amazon EC2

    • Microsoft Hyper-V

    • Máquinas físicas

    • Nutanix AHV

    • Oracle Database

    • Microsoft 365.

  • Tareas de replicación:

    • VMware vSphere

    • Amazon EC2

    • Microsoft Hyper-V

Adición en caliente

Para que la función de Adición en caliente funcione para el backup de máquina virtual, la replicación y la recuperación de máquinas virtuales de VMware, se deben cumplir los siguientes requisitos:

  • El transportador que leerá o escribirá datos desde/hacia los discos de la máquina virtual debe ejecutarse en una máquina virtual.

  • La máquina virtual Transportador debe:

    • Estar disponible en el producto Inventario,

    • Ejecutar en un host que tenga acceso a los almacenes de datos con los discos de la máquina virtual. Ejecutar en el mismo centro de datos que la máquina virtual que se va a procesar.

Un único controlador SCSI en la máquina virtual que aloja NAKIVO Backup & Replication & puede admitir hasta 15 discos, incluido el disco del sistema de la máquina virtual con NAKIVO Backup & Replication & y los discos montados del repositorio de backups. Para procesar máquinas virtuales con un número total de discos superior a ese límite, es necesario instalar uno o varios controladores SCSI adicionales.

Combinar jobs

La función admite los siguientes tipos de jobs:

  • Hacer backup

  • Copia de backup

  • Réplica

La fusión de jobs se puede realizar en los siguientes casos:

  • Tanto el job de origen como el de destino son del mismo tipo y plataforma.

  • El job de origen se encuentra en estado inactivo.

La fusión de jobs no se puede realizar en los siguientes casos:

  • Una de las tareas seleccionadas es un job de copia de backup con el destino establecido en cinta.

  • El trabajo de destino utiliza la vista Políticas.

  • La configuración de selección del transportador del trabajo de destino no se puede aplicar a los objetos del trabajo de origen.

  • Tanto el job de origen como el de destino contienen o hacen referencia a la misma carga de trabajo.

Supervisión

Para que la función opere correctamente, deben cumplirse las siguientes condiciones:

  • & Para que NAKIVO Backup & Replication muestre el uso del disco, VMware Tools debe estar ejecutándose en una máquina virtual de VMware.

  • La máquina virtual debe estar encendida para que la supervisión esté disponible.

  • La biblioteca fontconfig debe estar instalada para que los informes sean activos.

La función es compatible con las siguientes plataformas:

  • Versiones de pago de VMware vCenter Server

  • Versiones de pago del host ESXi de VMware

Se admiten los siguientes tipos de elementos:

  • Host VMware vSphere

  • Almacén de datos VMware vSphere

  • Máquina virtual de VMware vSphere

La lista completa de versiones compatibles de vCenter y ESXi se puede encontrar aquí.

Si realiza la supervisión de más de 1000 cargas de trabajo, asegúrese de que su máquina cumple los siguientes requisitos:

  • CPU: x86-64, 4+ núcleos 
  • RAM: 8 GB

  • Espacio libre en disco: 5 GB

MSP Consola 

Para utilizar la consola para MSP  para la gestión de inquilinos remotos, un proveedor de servicios gestionados (MSP) debe configurar los siguientes puertos TCP :

  • MSP Director puerto: Este es el puerto TCP utilizado por el Director para la instancia MSP de NAKIVO Backup & Replication. Por defecto, es TCP puerto 4443. El MSP ( ) debe proporcionar al inquilino remoto su número de puerto Director durante la configuración. El inquilino remoto debe introducir este número de puerto al añadir el MSP a su instancia independiente de NAKIVO Backup & Replication & .

  • Puerto de escucha: Además, el MSP debe tener un puerto abierto para escuchar al inquilino remoto. De forma predeterminada, se utiliza el puerto TCP 6702. El MSP puede cambiar el puerto de escucha utilizado modificando el parámetro system.msp.console.listening.port en los ajustes avanzados.

Para utilizar la consola para MSP para crear y gestionar inquilinos locales, un proveedor de servicios gestionados (MSP) puede habilitar la conexión directa para establecer una conexión con los recursos remotos del cliente.

Notas

  • Solo los usuarios con una licencia MSP, una instancia Beta, una licencia promocional o una licencia de prueba pueden acceder a la consola para MSP y a la pestaña Licencias de los inquilinos de > . Esto les permite supervisar de manera eficiente todas las instancias independientes de NAKIVO Backup & Replication & , asociadas con un proveedor de servicios gestionados (MSP), así como con los inquilinos locales, desde una interfaz unificada, lo que elimina la necesidad de navegar por cada inquilino individualmente.

  • Su versión de NAKIVO Backup & Replication debe ser la misma que la versión del MSP. De lo contrario, no podrá conectarse a la instancia de NAKIVO Backup & Replication & de MSP. Esta nota solo es relevante para productos multitenencia con inquilinos remotos.

  • El MSP utiliza un puerto de escucha independiente para comunicarse con la instancia de un inquilino remoto (el puerto 6702 se utiliza de forma predeterminada). Si el MSP cambia el puerto de escucha utilizado, la conexión puede interrumpirse.

Compatibilidad con cintas nativas

NAKIVO Backup & Replication es compatible con entornos de cinta con las siguientes configuraciones:

  • Bibliotecas de cintas robóticas y dispositivos independientes de LTO3 y generaciones posteriores.

  • Servicio AWS Storage Gateway con una puerta de enlace de cinta que funciona como una biblioteca de cintas virtuales (VTL).

  • FalconStor StorSafe VTL (para VTL conectados a Linux y Windows).

  •  La máquina virtual de puerta de enlace instalada localmente debe tener los siguientes recursos mínimos:

    • CPU: x64, 4+ núcleos

    • RAM: 16+ GB

    • Espacio libre: 80 GB

  • De acuerdo con los requisitos para las instancias de Amazon EC2, al instalar la puerta de enlace en Amazon EC2, el tamaño de la instancia debe ser al menos 2xlarge para la familia de instancias optimizadas para computación.

  • El tipo de instancia debe ser c4 o c5. Se puede elegir un tamaño de instancia 2xlarge o superior para cumplir con los requisitos de RAM necesarios.

  • Todos los cartuchos de cinta físicos deben tener códigos de barras.

  • La instalación es compatible con todos los sistemas operativos Windows y Linux, tal y como se indica en la Plataformas compatibles .

  • No se admite la instalación en NAS OS.

  • Las utilidades «mtx» y «lsscsi» deben instalarse en el servidor transportador Linux para poder detectar el cambiador de la biblioteca de cintas.

Recuperación de objetos y truncamiento de registros para Microsoft Exchange

Para realizar correctamente la recuperación de objetos y el truncamiento de registros para Microsoft Exchange, asegúrese de que cumple los siguientes requisitos:

Versiones compatibles de Microsoft Exchange
NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft Exchange para la recuperación de objetos y el truncamiento de registros:

  • Microsoft Exchange 2019

  • Microsoft Exchange 2016

  • Microsoft Exchange 2013

Permisos

Para el truncamiento de registros deben cumplirse los siguientes requisitos:

  • Los usuarios seleccionados deben tener permisos para «Iniciar sesión como trabajo por lotes».

  • Debe estar instalado el módulo Active Directory para Windows PowerShell.

  • La máquina virtual debe ser accesible a través de la red.

  • Se deben proporcionar los siguientes permisos de usuario:

    • Si NAKIVO Backup & Replication utiliza la cuenta de usuario administrador, esta debe pertenecer a los siguientes grupos:

      • Administradores de administración

      • Usuarios del dominio

      • Gestión de la organización

    • & Si NAKIVO Backup & Replication utiliza cuentas distintas a la cuenta de usuario administrator:

      • El usuario debe pertenecer a los siguientes grupos:

        • Administradores de administración

        • Usuarios del dominio

        • Gestión organizativa

      • El usuario debe tener permiso de control total para la carpeta en la que se encuentra la ubicación de la base de datos de Exchange.

Servicios y ajustes
NAKIVO Backup & Replication & La replicación requiere que PowerShell v2 o posterior esté disponible en el equipo Microsoft Exchange.

  • La máquina virtual de VMware debe ejecutarse en VMware ESXi 5.0 y versiones posteriores.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en máquinas virtuales VMware o Hyper-V, respectivamente.

Recuperación de objetos y truncamiento de registros para Microsoft SQL Server

Para realizar correctamente la recuperación de objetos y el truncamiento de registros en un servidor Microsoft SQL Server, debe cumplir los requisitos generales, así como los requisitos para la recuperación de objetos y el truncamiento de registros.

Requisitos generales

Para realizar correctamente la recuperación de objetos y el truncamiento de registros en Microsoft SQL Server, asegúrese de que cumple los siguientes requisitos generales:

Versiones compatibles de Microsoft SQL Server
NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft SQL Server para la recuperación de objetos y el truncamiento de registros:

  • Microsoft SQL Server 2022

  • Microsoft SQL Server 2019

  • Microsoft SQL Server 2017

  • Microsoft SQL Server 2016

  • Microsoft SQL Server 2014

  • Microsoft SQL Server 2012

Ediciones compatibles

& NAKIVO Backup & Replication es compatible con las siguientes ediciones de Microsoft SQL Server:

  • Empresa

  • Estándar

  • Web

  • Desarrollador

  • Edición exprés

Permisos

  • Un usuario que inicie sesión en Microsoft SQL Server debe tener un rol sysadmin role.

  • El usuario que ejecuta Microsoft SQL Service debe tener permisos para «Iniciar sesión como trabajo por lotes».

Servicios y ajustes

  • & NAKIVO Backup & Replication -=a=- Requisitos: PowerShell v2 o posterior.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en máquinas virtuales VMware o Hyper-V, respectivamente.

  • La utilidad sqlcmd debe estar instalada en el equipo que ejecuta Microsoft SQL Server.

  • Los puertos 137-139 deben estar abiertos para cifs.

  • Se debe habilitar el protocolo SMB v1 o una versión superior del protocolo SMB.

Requisitos para la recuperación de objetos de Microsoft SQL Server

  • El usuario que ejecuta el servicio Microsoft SQL debe tener permisos ejecutivos para la carpeta Data y todas las demás carpetas en las que se encuentran las bases de datos.

  • & Si se selecciona la opción «Renombrar el elemento recuperado si dicho elemento existe» durante la recuperación, NAKIVO Backup & Replication omite las claves, restricciones, índices y propiedades estadísticas al recuperar una tabla en su ubicación original.

  • Si se selecciona la opción «Sobrescribir el elemento original si existe», se conservarán todas las propiedades anteriores. Las tablas que contienen una clave externa no se pueden recuperar con esta opción.

  • Se requieren permisos de administración completos.

  • Los recursos compartidos administrativos predeterminados deben estar habilitados.

  • El rol «Servidor de archivos» debe estar habilitado.

  • Los puertos 445 y9445 deben estar abiertos en la instancia.

Requisitos para el truncamiento de registros de Microsoft SQL Server

  • La máquina virtual de VMware debe ejecutarse en VMware ESXi 5.0 y versiones posteriores.

  • Las bases de datos del sistema se omiten durante el truncamiento de registros.

  • Las bases de datos con el modelo de recuperación «Simple» se omiten durante el truncamiento de registros.

  • Una base de datos debe estar en estado «en línea».

  • Se debe habilitar el protocolo SMB v1 o una versión superior del protocolo SMB.

Recuperación de objetos para Microsoft Active Directory

Versiones compatibles

& NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft Active Directory para la recuperación de objetos:

  • Windows Server 2022 (21H2)

  • Windows Server 20H2 (20H2)

  • Windows Server 2019

  • Windows Server 2016

Requisitos para la recuperación de objetos para Microsoft Active Directory

  • El servicio ISCI Initiator debe estar ejecutándose en el servidor de recuperación.

  • El archivo vc_redist.x86.exe (v.2015) debe estar instalado en el servidor de recuperación.

  • Los servicios web de Active Directory deben ejecutarse.

  • El puerto 5000 no debe estar bloqueado por otros servicios y debe estar abierto en el firewall de AD.

  • Debe estar instalado el módulo Active Directory para Windows PowerShell.

Agente permanente de máquina virtual 

Los agentes de máquina virtual están disponibles para las siguientes plataformas:

  • VMware vSphere

  • Microsoft Hyper-V

  • Amazon EC2

  • Nutanix AHV

Los agentes de máquina virtual admiten las siguientes funciones:

  • Inactivación del sistema operativo

  • Recuperación de archivos al origen

  • Indexación del sistema de archivos

  • Actualizaciones automáticas del producto

  • Actualización manual del producto

Los agentes de máquina virtual se pueden utilizar en los sistemas operativos Windows y Linux que se enumeran en esta sección de Requisitos de instalación.

Soporte técnico de Proxmox VE

Los entornos virtuales (VE) Proxmox son compatibles con todos los navegadores compatibles con NAKIVO Backup & Replication y todos los sistemas operativos compatibles.

Para detectar correctamente los elementos de Proxmox VE (clústeres y hosts independientes [nodos]), añadirlos al inventario, realizar copias de seguridad de las máquinas virtuales de Proxmox VE, crear copias de backup y llevar a cabo recuperaciones completas y a nivel de archivo, asegúrese de que cumple los siguientes requisitos:

  • Proxmox VE es compatible con las siguientes versiones de Proxmox VE:

    • Proxmox VE 8.x. Para obtener más detalles, consulte la tabla de versiones de Proxmox VE.

    Notas

    • No se puede detectar el Proxmox VE (host o clúster) de una versión inferior a la versión más antigua compatible.

    • Se puede detectar el Proxmox VE (host o clúster) de una versión superior a la última versión compatible, pero es necesario confirmar la operación para continuar.

    • El producto puede detectar todos los tipos de almacenamiento de Proxmox VE (consulte Tipos de almacenamiento de Proxmox VE), excepto los siguientes:

      • PBS

      • ESXi

  • Debe haber un transportador disponible dentro del host Proxmox VE para ejecutar tareas de backup y recuperación.

    Notas

    • Para el clúster Proxmox VE, el transportador se inyecta en cada host del clúster.

    • Los transportadores inyectados en los hosts Proxmox VE son compatibles con las actualizaciones automáticas.

Funciones compatibles

  • Backup de máquinas virtuales Proxmox VE a repositorios incrementales con copias completas y siempre incrementales.

    • Inmutabilidad

    • Seguimiento de bloques modificados (CBT)

      • Método patentado

      • Seguimiento de cambios nativo

    • Coherencia de aplicaciones

      Notas

      El modo App-aware en Proxmox VE máquina virtual requiere los siguientes requisitos para funcionar:

      • El agente invitado QEMU debe estar habilitado y ejecutándose en la máquina virtual. Puede probar el agente de comunicación qm ejecutando el siguiente comando. Si el agente invitado QEMU se ejecuta correctamente en la máquina virtual, volverá sin mostrar ningún mensaje de error.

        qm agent <vmid> ping

      • El controlador Virtio-serial debe estar instalado en la máquina virtual basada en Windows. Para máquinas virtuales basadas en Linux, solo es necesario ejecutar el comando de instalación.

        • Para Debian/Ubuntu: apt-get install qemu-guest-agent

      • Para máquinas virtuales basadas en FreeBSD, cree los archivos de script en la carpeta usr/sbin/ de la máquina virtual de origen:

        • «script previo a la congelación»

        • «script posterior al deshielo»

        Asegúrate de que tengan los permisos suficientes.

    • cifrado de los backups

    • verificación de máquinas virtuales

    • Truncamiento de registros para backups de Proxmox VE

  • La copia de backup de Proxmox VE máquina virtual se puede guardar en los siguientes tipos de almacenamiento:

    • Repositorios/repositorios de flujo con creación de copias inmutables para backups de máquinas virtuales Proxmox VE

    • Tipos de almacenamiento de datos:

      • Siempre incremental

      • Incremental con completo periódico

    • Tipos de repositorios:

      • Carpetas locales

      • recursos compartidos CIFS

      • recursos compartidos NFS

      • Cloud & Almacenamientos compatibles con S3

        • Amazon S3

        • Wasabi

        • Almacenamiento en la nube Backblaze B2

        • Azure Blob Storage

        • Amazon EC2

        • Almacenamiento genérico compatible con S3

    • Appliances de desduplicación

      • Dell EMC Data Domain Boost

      • HPE StoreOnce Catalyst

      • NEC HYDRAstor

  • Copia de backup en cinta

  • Replicación de máquinas virtuales Proxmox VE

  • Inicio rápido de máquinas virtuales desde backups de máquinas virtuales de Proxmox

  • Recuperación completa de backups de máquinas virtuales Proxmox VE

  • Recuperación de archivos desde backups de máquinas virtuales Proxmox VE

  • Recuperación directa de backups de máquinas virtuales Proxmox VE desde cinta

  • Recuperación de objetos desde backups de máquinas virtuales Proxmox VE

  • Recuperación universal de objetos para backups de máquinas virtuales Proxmox VE

  • Exportación de backups para backups de máquinas virtuales Proxmox VE

  • Notificaciones detalladas para los jobs de backup de Proxmox VE

  • También se admite el backup, la recuperación y la replicación para máquinas virtuales Proxmox con ubicación en un clúster con codificación de borrado Ceph como almacenamiento hiperconvergente.

Limitaciones de las funciones

seguimiento de cambios nativo

  • Si la imagen de la máquina virtual está almacenada en formato QEMU, el mapa de bits sucios (CBT) es persistente y el reinicio de la máquina virtual no afecta al CBT (podemos seguir haciendo backups incrementales).

  • Si se almacena en formato RAW, se utiliza un mapa de bits sucios no persistente, y el reinicio de la máquina virtual provoca un restablecimiento del mapa de bits sucios, por lo que el siguiente backup debe ser completo.

Los backups se pueden hacer en discos asignados a LUN de almacenamiento ISCSI, pero no se pueden utilizar como almacenamiento de destino para la recuperación por los siguientes motivos:

  • Cuando un LUN ISCSI se asigna a varios discos o máquinas virtuales, el proceso de recuperación escribe datos en ese LUN, lo que afecta a todas las demás máquinas virtuales de ese LUN.

  • Hay requisitos para especificar LUN para cada disco de recuperación, lo cual no es compatible con la interfaz de usuario actual.

  • & NAKIVO Backup & Replication utiliza almacenamiento iSCSI para tareas de inicio rápido de máquinas virtuales. Por este motivo, los discos de máquina virtual no se pueden asignar a almacenamientos y solo se pueden omitir o recuperar.

Limitaciones de Proxmox VE

  • Los dispositivos de red de Proxmox VE máquina virtual no se pueden conectar directamente a una red física; deben conectarse a un puente.

  • Los ganchos de congelación y descongelación del agente invitado QUEMU solo son compatibles con máquinas virtuales Linux. Los scripts de inactividad personalizados para Proxmox VE no son compatibles con máquinas virtuales Windows.

  • El almacenamiento Proxmox VE debe contener una imagen de disco en su campo Contenido para almacenar discos de máquinas virtuales.

  • Para hacer backup correctamente, el número de dispositivos nbd libres en un host Proxmox VE debe ser mayor o igual al número de discos de máquina virtual que se van a hacer backup.

  • Para que la replicación de máquinas virtuales Proxmox VE se realice correctamente, el almacenamiento de destino debe admitir instantáneas, y el formato del disco de origen se convertirá a «qcow2».

  • La función de truncamiento de registros de Proxmox utiliza «QEMU Agent» para ejecutar el script con la cuenta «sistema local» (NT AUTHORITY\SYSTEM):

    • Para SQL Server, es necesario utilizar una cuenta con el rol «sysadmin».

    • Si la cuenta no tiene el rol «sysadmin» por defecto, no se pueden ejecutar algunos comandos SQL (por ejemplo: hacer backup de la base de datos).

    • Tampoco es posible cambiar a una cuenta con el rol «sysadmin» al ejecutar un comando.

    • Para que el truncamiento de registros funcione, haga lo siguiente:

      • Reconfigure el servicio «QEMU Agent» para que se ejecute utilizando una cuenta con el rol «sysadmin» de SQL y reinicie el servicio.

      • Re-configura la cuenta "NT AUTHORITY\SYSTEM" de SQL: Asigna el rol "sysadmin".

  • No desbloquee ni reinicie manualmente una máquina virtual Proxmox desde la interfaz de usuario de Proxmox mientras se está ejecutando un job de backup. Si lo hace, es posible que los archivos de instantáneas temporales permanezcan después de que el job se haya ejecutado correctamente.

  • Siempre se debe seleccionar una red de destino para todas las máquinas virtuales en una tarea de recuperación o replicación. De lo contrario, la NIC no se creará en la máquina virtual de destino.

Replicación en tiempo real de VMware

La replicación en tiempo real es compatible con las siguientes versiones de ESXi:

  • Hosts de origen: clúster ESXi 7.0, v8.0, v8.0U2 o v8.0U3a gestionado por vCenter.

  • Hosts de destino: consulte Plataformas compatibles.

NAKIVO Backup & Replication requiere que los siguientes puertos TCP de escucha estén abiertos para que la operación se realice correctamente:

  • 33088: utilizado por el filtro de E/S (demonio de origen instalado en el host ESXi) para recibir solicitudes (o comandos) del Director.

  • 33089: utilizado por el servicio Journal (instalado en el transportador de destino) para recibir solicitudes (o comandos) del director y del filtro de E/S. (Puertos de salida en el filtro de E/S).

  • 33090: utilizado por el servicio Journal (instalado en el transportador de destino) para recibir datos modificados del filtro de E/S. (Puertos salientes en el filtro de E/S).

  • 33091: utilizado por el servicio Journal (instalado en el transportador de destino) para recibir solicitudes de latido del filtro de E/S. (Puertos de salida en el filtro de E/S).

  • 33092: utilizado por el servicio Journal (instalado en el transportador de destino) para recibir datos cifrados del filtro de E/S. (Puertos de salida en el filtro de E/S).

  • 902: utilizado por el servicio de diario (instalado en el transportador de destino) para acceder a discos de diario desconectados a través del modo de transporte LAN cuando el trabajo no se está ejecutando.

Para utilizar esta función, se deben cumplir los siguientes requisitos:

  • Los hosts de origen deben tener la configuración del nivel de aceptación del perfil de imagen del host establecida en el nivel de comunidad. Por lo tanto, solo se admiten como origen los clústeres gestionados por vCenter (no se admiten clústeres que utilicen una sola imagen). Para configurarlo, seleccione el host y vaya a Configurar > Sistema > Perfil de seguridad.

  • Los hosts de origen deben tener desactivado el inicio seguro.

  • Para cada host o clúster ESXi de destino, se debe instalar una appliance virtual con un transportador detectado en al menos un host. El servicio Journal se instala automáticamente en el transportador de destino después de la creación de la tarea de replicación en tiempo real. Para obtener más información, consulte Instalación del servicio de diario.

  • El transportador de destino debe utilizar el modo Adición en caliente para acceder a la réplica y utiliza 4 controladores SCSI. Si la réplica tiene menos de 4 controladores SCSI, el producto añadirá más controladores SCSI.

    Notas

    • Si una réplica y una máquina virtual del servicio Transporter/Journal se encuentran en diferentes hosts del clúster, y se monta un único almacén de datos en ambos hosts del clúster, la tarea de replicación en tiempo real se ejecutará, dado que se trata de un requisito de Adición en caliente (Transporter debe tener acceso a los discos de réplica).

    • Si una réplica y una máquina virtual del servicio Transporter/Journal se encuentran en diferentes hosts del clúster, y se montan diferentes almacenes de datos (no locales) en cada host del clúster, la tarea de replicación en tiempo real se ejecutará, ya que se trata de un requisito de Adición en caliente (Transporter debe tener acceso a los discos de réplica).

    • Si una réplica y una máquina virtual del servicio Transporter/Journal se encuentran en hosts diferentes, y cada host tiene visibles distintos almacenes de datos (por ejemplo, almacenes de datos locales), la tarea de replicación en tiempo real fallará porque la máquina virtual Transporter debe tener acceso a los discos de réplica (según los requisitos de Adición en caliente).

  • La hora del host ESXi de origen y del dispositivo Transportador de destino debe estar sincronizada.

  • El almacén de datos de destino debe tener al menos 5 GB de espacio libre.

  • El host ESXi de origen debe tener al menos 16 GB de RAM.

  • Para un job de replicación en tiempo real/job de conmutación por recuperación de replicación en tiempo real, la capacidad máxima del Transportador se limita a 11 máquinas virtuales de origen en caso de que haya un disco por máquina virtual o hasta 50 discos por máquina virtual de origen. Para obtener más información, consulte este artículo.

  • Los máximos de objetos admitidos para la replicación en tiempo real son:

Tipo

Límite

Máquinas virtuales por host

100

Discos por máquina virtual

50

Discos por host

500

Tamaño de la máquina virtual de origen 

30 TB

Máquinas virtuales de origen por job

100

Máquinas virtuales de origen por producto/inquilino

500

Discos de máquina virtual de origen por producto/inquilino

1000

Jobs por producto/inquilino

100

Tamaño del diario por máquina virtual

20 TB

Notas:

  • Debido a una limitación del Transportador, no se pueden replicar 100 máquinas virtuales en el mismo host de destino. Sin embargo, es posible replicar 100 máquinas virtuales distribuidas en varios hosts de destino (por ejemplo, 100 máquinas virtuales por cada 10 hosts).

  • Los jobs de replicación en tiempo real pueden fallar si demasiadas conexiones entran en el estado TIME_WAIT. Para resolver el problema, reduzca el retraso de espera de la conexión TCP (TcpTimedWaitDelay) en el host Director:

    1. Ejecute el siguiente comando:

      reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v TcpTimedWaitDelay /t REG_DWORD /d 30 /f

    2. Reinicie la máquina virtual Director.

Permisos

Los usuarios de vCenter/clúster que se añaden a NAKIVO Backup & Replication deben crearse desde Permisos globales y tener los siguientes privilegios:

  • Host > Configuración > Parche de consulta

  • Para vSphere 7.0: Actualización del almacenamiento basado en perfiles y vista del almacenamiento basado en perfiles.

  • Para vSphere 8.0: Actualice las políticas de almacenamiento de máquinas virtuales y las políticas de almacenamiento de máquinas virtuales Ver.

restauración del entorno

Para realizar correctamente la restauración del entorno, asegúrese de que cumple los siguientes requisitos:

Acción Ejecutar script
La lista de sistemas operativos compatibles en los que se puede ejecutar la acción Ejecutar script se encuentra en la subsección Recuperación de archivos en el servidor, más arriba.

Puertos TCP
El firewall del sistema de destino debe permitir la conexión a los siguientes puertos TCP:

  • 22: utilizado por SSH para inicios de sesión seguros, transferencias de archivos (scp, sftp) y reenvío de puertos.

  • 9445: utilizado por NAKIVO Backup & Replication para comunicarse con la máquina virtual.

Nota: El tráfico de ping ICMP
debe estar permitido por el firewall del sistema de destino.

Requisitos para máquinas virtuales Microsoft Windows:

  • Los usuarios deben ser miembros de un grupo de administradores local.

  • Los usuarios deben tener acceso a los recursos compartidos de administración predeterminados.

  • Los usuarios deben tener permisos para acceder a la carpeta/archivo correspondiente.

  • Las restricciones remotas del Control de cuentas de usuario (UAC) deben desactivarse en algunas versiones de Microsoft Windows.

  • Los usuarios deben tener permisos para «Iniciar sesión como job por lotes».

Servicios y ajustes

  • Para máquinas virtuales con sistema operativo Windows, se debe activar la función de compatibilidad con los recursos compartidos SMB (1.x, 2.x, 3.x) / CIFS.

  • Para las máquinas virtuales Linux, los usuarios deben pertenecer al subgrupo sudogroup.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en máquinas virtuales VMware o Hyper-V, respectivamente.

Equilibrio de carga del transportador

La función de equilibrio de carga del transportador garantiza la distribución uniforme de las tareas entre los transportadores disponibles durante el procesamiento de los jobs de backup, replicación y recuperación.

Se admiten las siguientes plataformas:

  • VMware vSphere

  • Nutanix AHV

  • Amazon EC2

Requisitos

Para utilizar la función de equilibrio de carga del transportador, asegúrese de que el producto esté configurado para determinar automáticamente el transportador para al menos una máquina virtual/instancia. Para verificarlo, vaya a la pestaña Opciones del job de backup y compruebe que la opción Transportadores de transferencia de datos > está configurada en Selección automática.

Limitaciones de las funciones

  • Conexión directa (transportador proxy)

    • Para los elementos que se añadieron utilizando la función de conexión directa, el producto utiliza el transportador utilizado inicialmente para añadir un elemento.

Transportador universal

La función Universal Transportador es compatible con las siguientes plataformas y debe cumplir los requisitos correspondientes:

  • Máquinas virtuales Microsoft Hyper-V

  • bases de datos de Oracle

  • Servidores físicos

  • Cinta

Limitación de máquinas virtuales para multitenencia

La función solo está disponible si se instala una licencia con modo de límite de sockets.

Se admiten los siguientes hipervisores:

  • VMware vSphere

  • VMware Cloud Director

  • Microsoft Hyper-V

  • Nutanix AHV