Requisitos de las funciones

Algunas funciones de NAKIVO Backup & Replication requieren ciertas condiciones para funcionar correctamente. Para conocer las limitaciones de NAKIVO Backup & Replication, consulte la sección Limitaciones de funciones de las últimas notas de la versión. A continuación se enumeran los requisitos de las funciones del producto.

actualizaciones automáticas

La actualización automática está disponible para las instancias de NAKIVO Backup & Replication instaladas en los siguientes sistemas operativos:

  • Linux

  • Windows

    Nota
    Las actualizaciones automáticas no son compatibles con los sistemas NAS.

Las actualizaciones automáticas están disponibles para los siguientes tipos de Transportadores:

  • Transportadores autoinyectados en Linux (incluye transportadores físicos)

  • Transportadores instalados manualmente en Linux

  • Transportadores autoinyectados en Windows (incluye Hyper-V y transportadores físicos)

  • Transportadores instalados manualmente en Windows

  • Transportadores autoinyectados en AWS (Linux)

  • Transportador autoinyectado en VMware (Linux)

    Nota
    Los Transportadores instalados manualmente en Linux y Windows deben tener la versión 10.8 o posterior para ser compatibles con las actualizaciones automáticas.

Antes de iniciar una actualización automática, asegúrese de que se cumplen las siguientes condiciones:

  • Si actualiza un Transportador instalado manualmente en Linux o Windows, asegúrese de haber configurado una Contraseña maestra para el Transportador en el menú Gestionar credenciales.

  • Se dispone de al menos 1 GB de espacio libre en el equipo en el que está instalada la solución completa.

  • Si usted tiene una licencia perpetua, su período de Mantenimiento & Soporte está activo. Puede verificarlo en la página de Licencias del producto.

Le recomendamos que actualice su versión de NAKIVO Backup & Replication a la última versión disponible para mantener la experiencia más estable y segura.

Importante

Es muy recomendable que actualice su producto desde cualquier versión dentro de su periodo de compatibilidad. Para más detalles, consulte la política del ciclo de vida de compatibilidad de NAKIVO Backup & Replication .

Nota

Para mantener la máxima seguridad en su sistema operativo Linux, manténgalo siempre actualizado; no obstante, si es necesario, puede desactivar las actualizaciones automáticas editando el archivo /etc/apt/apt.conf.d/20auto-upgrades.

Para más detalles, consulte https://linuxconfig.org/disable-automatic-updates-on-ubuntu-22-04-jammy-jellyfish-linux.

Cifrado de los backups

Con la función de cifrado de los backups, puede personalizar sus preferencias de protección cifrando los datos de backup creados por el producto, gestionando las contraseñas y realizando la recuperación de los backups cifrados.

Para utilizar la función de cifrado de los backups, asegúrate de que cumples los siguientes requisitos:

Tipos de datos compatibles:

  • Los siguientes backups almacenados en el Director pueden ser cifrados:

    • Cargas de trabajo

    • Configuraciones del sistema

    • Datos FSI

Tipos de Jobs compatibles:

  • Jobs de backup

    • Excepciones:

      • Jobs de backup de Microsoft 365 con repositorios SaaS seleccionados como único destino de repositorio

      • Jobs de backups de Oracle RMAN

    • Si se edita un job y se cambian los detalles del cifrado, el siguiente job se ejecuta en modo completo activo.

    • El cifrado de datos debe producirse después de su compresión.

    • No se pueden aplicar contraseñas diferentes a los puntos de recuperación dentro de la misma string.

  • Jobs de backups de recursos compartidos de archivos

  • Jobs de copia de backup

    • Las copias de backups pueden estar cifradas.

    • Los backups cifrados se pueden copiar sin descifrarlos (trabajos de copia de backup de cintas a repositorios).

    • Es posible tener contraseñas diferentes dentro de la misma string.

Destinos compatibles:

Los siguientes tipos de repositorios son compatibles con el almacenamiento de backups cifrados:

  • Repositorios del tipo Incremental con almacenamiento completo de datos:

    • Tipos de repositorios de backups:

      • Carpetas locales

      • Recursos compartidos CIFS

      • Recursos compartidos NFS

      • Amazon EC2

      • Amazon S3

      • Almacenamientos de objetos genéricos compatibles con S3

      • Wasabi

      • Appliance de desduplicación

      • Azure Blob (si está disponible)

      • Backblase B2 (si está disponible)

        Nota

        SaaS no puede utilizarse para almacenar backups cifrados.

  • Repositorios federados

  • Cintas

    • Compatibilidad con los datos copiados en soportes de cinta.

    • No es compatible si el cifrado por hardware está activado en un dispositivo de cintas de destino.

Supported Recovery Jobs:

  • Jobs de recuperación completa e Inicio rápido de máquinas virtuales son compatibles.

    • El descifrado tiene lugar antes de la descompresión.

Sesiones de recuperación compatibles:

Las siguientes sesiones de recuperación son compatibles para recuperar los backups cifrados:

  • Recuperación a nivel de objeto

  • Recuperación universal de objetos

  • Recuperación de Microsoft 365.

    • Se requiere un acuerdo explícito del usuario para enviar detalles de descifrado al punto final de destino.

Servicio de gestión de claves compatible:

KMS compatible: AWS Key Management Service (AWS KMS) se utiliza para cifrar un hash de contraseña.

  • La cuenta de AWS debe detectarse para la integración de KMS.

  • Para cifrar el hash de una contraseña:

    • Debe seleccionarse la clave criptográfica KMS existente o generarse una nueva clave.

    • El uso global de KMS debe estar activado.

    • La cuenta AWS detectada debe tener permisos suficientes para utilizar KMS.

Nota

La lista de permisos de AWS necesarios para crear las claves (AWS) KMS:

  • kms:ListaClaves

  • kms:ListaAliases

  • kms:CrearClave

  • kms:CrearAlias

  • kms:PutKeyPolicy

  • kms:EtiquetaRecurso

  • etiqueta:ObtenerRecursos

  • iam:CrearServicioEnlazadoRole

  • iam:ListaUsuarios

  • iam:ListaRoles

Consulte Creación de claves - Servicio de gestión de claves de AWS para obtener más detalles.

Requisitos generales:

  • La función de cifrado de los backups no es compatible con la protección de backups en repositorios del tipo de almacenamiento Forever Incremental.

  • Los datos de backups están protegidos con cifrado por bloques AES 256 con una longitud de clave de 256 bits.

  • Las contraseñas se guardan por inquilino y no pueden propagarse entre inquilinos.

  • Las contraseñas de usuario para el cifrado de datos deben configurarse por job.

  • La opción de aceleración de la red no está disponible si está activada la opción de cifrado de los backups.

Plataformas compatibles:

Cifrado compatible con todas las plataformas.

Inmutabilidad:

La inmutabilidad puede aplicarse a los backups cifrados.

Adición en caliente

Para que la función Adición en caliente funcione para backups, replicación y recuperación de máquinas virtuales de VMware, se deben cumplir los siguientes requisitos:

  • El Transportador que leerá o escribirá datos de/a los discos de la VM debe ejecutarse en una VM.

  • El Transportador VM debe:

    • Estar disponible en el producto Inventario,

    • Ejecutar en un host que tenga acceso al almacén o almacenes de datos con los discos de la máquina virtual, Ejecutar en el mismo centro de datos que la máquina virtualque se va a procesar.

Un único controlador SCSI en la máquina virtual que aloja NAKIVO Backup & Replication puede admitir hasta 15 discos, incluido el disco del sistema de la máquina virtual con NAKIVO Backup & Replication y los discos montados del repositorio de backups. Para procesar máquinas virtuales con un número total de discos superior a ese límite, es necesario instalar una o varias controladoras SCSI adicionales.

Repositorio federado

Para que la función de repositorio federado funcione para los trabajos de copia de backup/backup, exportación de backups o migración de backups nuevos y existentes, se aplican los siguientes requisitos generales:

  • La función de repositorios federados sólo es compatible para hacer backups de los datos en repositorios incrementales con backups completos.

  • No se puede crear un repositorio federado si no se han añadido al producto repositorios de backups compatibles. Consulte Crear repositorios de backups federados para obtener más detalles.

  • Después de guardar un repositorio federado, los jobs que utilizan los repositorios ahora seleccionados para formar parte del repositorio federado se reconfiguran automáticamente para utilizar este repositorio federado como destino.

  • Después de añadir un repositorio de backups como miembro a un repositorio federado, no se puede seleccionar como destino para un nuevo job de copia de backup/backup.

  • Se puede utilizar un repositorio federado como destino para los jobs de backup/copia de backups.

  • Puede seleccionar un repositorio federado como origen para trabajos de recuperación, copia de backups y replicación.

  • No se puede seleccionar un miembro de repositorio federado como origen para los jobs de recuperación y replicación.

  • Un repositorio federado no se puede utilizar para autobackup, y los miembros del repositorio federado no se muestran en la lista de repositorios disponibles para autobackup.

  • Al eliminar un repositorio federado, los miembros del repositorio federado y su contenido no se eliminan y se tratan como repositorios de backups independientes. Sin embargo, tenga en cuenta que las strings de backups pueden romperse.

  • No se puede realizar la recuperación desde puntos de recuperación situados en un miembro de repositorio federado inaccesible o que dependan de puntos de recuperación inaccesibles.

  • No se puede seleccionar un repositorio federado como destino para la recuperación de soportes de cinta.

  • Si se han eliminado puntos de recuperación críticos debido a la eliminación de un miembro, un objeto de backup que permanece en el repositorio federado se marca en consecuencia. Se crea un punto de recuperación completo para este objeto de backup durante la ejecución del siguiente job de backup.

  • La recuperación de una carga de trabajo no es posible si no está disponible un miembro del repositorio federado que contenga el punto de recuperación completo requerido.

  • Puede modificar los ajustes de un repositorio federado existente, desconectarlo o eliminarlo.

Notas

  • Un repositorio federado no puede ser desconectado mientras se está ejecutando un job de backup que utiliza este repositorio federado como objetivo.

  • No se puede eliminar un repositorio federado mientras se ejecuta un job de backup que utiliza este repositorio federado como destino. Para eliminar este repositorio federado, elimine (o edite) el job correspondiente para asegurarse de que no se está haciendo backup de ningún elemento en este repositorio federado.

  • Un repositorio federado no puede ser eliminado si contiene al menos un objeto backup referenciado por job(s) existente(s).

  • Puede añadir/eliminar miembros de repositorios federados con los atributos correspondientes a/desde un repositorio de backups federado y gestionar/actualizar los miembros de repositorios federados individualmente.

  • El miembro del repositorio federado sólo puede eliminarse a nivel del repositorio federado.

Notas

  • No se puede eliminar el único miembro restante que almacena sólo puntos de recuperación completos.

  • No se puede eliminar el único miembro restante que almacena puntos de recuperación sólo incrementales.

Política de ubicación de backups compatible

  • Integridad: Todos los puntos de recuperación dependientes se almacenan en el mismo miembro del repositorio federado.

Funciones compatibles

  • Backup/copia de backups

  • Recuperación completa de la máquina virtual/instancia

  • Recuperación a nivel de objeto

  • Exportación de backups

  • Recuperación universal de objetos

  • Inicio rápido de máquinas virtuales

  • Migración de backups

Tipos de miembros de repositorios federados compatibles

  • Carpeta local

  • Recurso compartido CIFS

  • Recurso compartido NFS

Atributos de repositorios compatibles

  • Nivel de compresión (rápido/medio/mejor/desactivado)

  • Cifrado (activado/desactivado)

Recuperación de archivos

Los archivos recuperados pueden descargarse o enviarse por correo electrónico. También se pueden recuperar en un servidor o recurso compartido de archivos. Antes de utilizar esta función, asegúrese de que los siguientes paquetes y servicios están instalados/ejecutándose en el transportador (proxy) o en el servidor de destino, en función del método de recuperación seleccionado:

Microsoft Windows

  • Debe instalarse el paquete Net Security

  • El servicio Microsoft iSCSI Initiator debe estar instalado y en ejecución.

  • La utilidad net.exe debe estar instalada

  • La función de compatibilidad con recursos compartidos CIFS/SMB (1.x, 2.x, 3.x)/CIFS debe estar activada.

  • PowerShell debe ser de la versión 2.0 o superior.

  • PowerShell ISE debería estar disponible

Ubuntu Linux

  • El paquete openssh-server debe estar instalado

  • el servicio sshd debería estar ejecutándose

  • se debe instalar la utilidad parted

  • La utilidad fdisk debe estar instalada

  • el paquete open-iscsi debe estar instalado

  • La utilidad iscsiadm debe estar instalada

  • la utilidad iscsid debe estar instalada

  • el servicio iscsid debe estar ejecutándose (para v16.04 y v18.04)

  • el módulo iscsi_tcp debe estar instalado

  • El servicio SElinux debe estar desactivado

SUSE Linux Enterprise Server (SLES)

  • El paquete openssh-server debe estar instalado

  • el servicio sshd debería estar ejecutándose

  • se debe instalar la utilidad parted

  • La utilidad fdisk debe estar instalada

  • el paquete open-iscsi debe estar instalado

  • La utilidad iscsiadm debe estar instalada

  • la utilidad iscsid debe estar instalada

  • el servicio iscsid debe estar ejecutándose (para v12)

  • el módulo iscsi_tcp debe estar instalado

  • El servicio SElinux debe estar desactivado

Red Hat Enterprise Linux (RHEL)

  • El paquete openssh-server debe estar instalado

  • el servicio sshd debería estar ejecutándose

  • se debe instalar la utilidad parted

  • La utilidad fdisk debe estar instalada

  • debe instalarse el paquete iscsi-initiator

  • La utilidad iscsiadm debe estar instalada

  • la utilidad iscsid debe estar instalada

  • El servicio iscsid debería estar ejecutándose

  • el módulo iscsi_tcp debe estar instalado

  • El servicio SElinux debe estar desactivado

Nota
La recuperación de archivos no es compatible con unidades y almacenes de datos de tamaño de sector 4K. Consulte Cómo comprobar el tamaño de los sectores de la unidad y del almacén de datos para obtener más información.

A continuación se indican los requisitos que debe cumplir cada método de recuperación.

Descarga de archivos al navegador o envío de archivos por correo electrónico

Se admiten los siguientes sistemas de archivos:

  • Si el Transportador asignado al repositorio de backups está instalado en Windows:

    • NTFS

    • FAT32

    • ReFS

  • Si el Transportador asignado al repositorio de backups está instalado en Linux:

    • NTFS

    • FAT32

    • EXT2

    • EXT3

    • EXT4

    • XFS

    • SwapLinux

  • Para el sistema de archivos ReiserFS, es necesario instalar el paquete linux-image-extra-virtual para Ubuntu.:

    apt-get -y install linux-image-extra-virtual

  • Las máquinas virtuales Linux en las que se instale Transportador deben tener instalado el paquete lvm2 para poder montar volúmenes LVM.

  • El paquete ntfs-3g debe instalarse junto con Transportador en Linux para permitir el reconocimiento de particiones NTFS.

Recuperar archivos en el servidor

Para recuperar archivos en un servidor, asegúrese de que cumple los siguientes requisitos:

Sistemas operativos compatibles

  • Windows
    • Windows Server 2022 (21H2) (x64)

    • Windows Server 20H2 (20H2) (x64)

    • Microsoft Windows Server 2022 (x64)

    • Microsoft Windows Server 2019 Standard (x64)

    • Microsoft Windows Server 2016 Standard (x64)

    • Microsoft Windows Server 2012 R2 Standard (x64)

    • Microsoft Windows Server 2012 Standard (x64)

    • Microsoft Windows 11 (21H2/22H2) (x64)

    • Microsoft Windows 11 (x64)

    • Windows 10 Enterprise (20H2 / 21H1 / 21H2) (x64)

    • Microsoft Windows 10 Home (x64)

    • Microsoft Windows 10 Professional (x64)

  • Linux 
    • Debian 12.1 (64 bits)

    • Debian 11.7 (64 bits)

    • Debian 11.6 (64 bits)

    • Debian 11.5 (64 bits)

    • Debian 11.4 (64 bits)

    • Debian 11.3 (64 bits)

    • Debian 11.2 (64 bits)

    • Debian 11.1 (64 bits)

    • Debian 11.0 (64 bits)

    • Debian 10.13 (64 bits)

    • Debian 10.12 (64 bits)

    • Debian 10.11 (64 bits)

    • Debian 10.10 (64 bits)

    • Debian 10.9 (64 bits)

    • Debian 10.8 (64 bits)

    • Debian 10.7 (64 bits)

    • Debian 10.6 (64 bits)

    • Debian 10.5 (64 bits)

    • Debian 10.4 (64 bits)

    • Debian 10.3 (64 bits)

    • Debian 10.2 (64 bits)

    • Debian 10.1 (64 bits)

    • Ubuntu 22.04 Server LTS (x64)

    • Servidor Ubuntu 20.04 (x64)

    • Servidor Ubuntu 18.04 (x64)

    • Servidor Ubuntu 16.04 (x64)

    • SUSE Linux Enterprise Server 15 SP4 (x64)

    • SUSE Linux Enterprise Server 15 SP3 (x64)

    • SUSE Linux Enterprise Server 15 SP2 (x64)

    • SUSE Linux Enterprise Server 15 SP1 (x64)

    • SUSE Linux Enterprise Server 12 SP5 (x64)

    • SUSE Linux Enterprise Server 12 SP4 (x64)

    • SUSE Linux Enterprise Server 12 SP3 (x64)

    • SUSE Linux Enterprise Server 12 SP2 (x64)

    • SUSE Linux Enterprise Server 12 SP1 (x64)

    • Red Hat Enterprise Linux 9.2 (x64)

    • Red Hat Enterprise Linux 9.1 (x64)

    • Red Hat Enterprise Linux 9.0 (x64)

    • Red Hat Enterprise Linux 8.8 (x64)

    • Red Hat Enterprise Linux 8.7 (x64)

    • Red Hat Enterprise Linux 8.6 (x64)

    • Red Hat Enterprise Linux 8.5 (x64)

    • Red Hat Enterprise Linux 8.4 (x64)

    • Red Hat Enterprise Linux 8.3 (x64)

    • Red Hat Enterprise Linux 8.2 (x64)

    • Red Hat Enterprise Linux 8.1 (x64)

    • Red Hat Enterprise Linux 8.0 (x64)

    • Red Hat Enterprise Linux 7.9 (x64)

    • Red Hat Enterprise Linux 7.8 (x64)

    • Red Hat Enterprise Linux 7.7 (x64)

    • Red Hat Enterprise Linux 7.6 (x64)

    • Red Hat Enterprise Linux 7.5 (x64)

    • Red Hat Enterprise Linux 7.4 (x64)

    • Red Hat Enterprise Linux 7.3 (x64)

    • Red Hat Enterprise Linux 7.2 (x64)

    • Red Hat Enterprise Linux 7.1 (x64)

    • Red Hat Enterprise Linux 7.0 (x64)

    • CentOS Stream 9 (x64)

    • CentOS Stream 8 (x64)

    • CentOS Linux 8.5 (x64)

    • CentOS Linux 8.4 (x64)

    • CentOS Linux 8.3 (x64)

    • CentOS Linux 8.2 (x64)

    • CentOS Linux 8.1 (x64)

    • CentOS Linux 8.0 (x64)

    • CentOS Linux 7.9 (x64)

    • CentOS Linux 7.8 (x64)

    • CentOS Linux 7.7 (x64)

    • CentOS Linux 7.6 (x64)

    • CentOS Linux 7.5 (x64)

    • CentOS Linux 7.4 (x64)

    • CentOS Linux 7.3 (x64)

    • CentOS Linux 7.2 (x64)

    • CentOS Linux 7.1 (x64)

    • CentOS Linux 7.0 (x64)

    • AlmaLinux 8.7 - 9.1 (x64)

Puertos TCP

El cortafuegos del sistema de destino debe permitir la conexión a los siguientes puertos TCP:

  • 22 - Utilizado por SSH para inicios de sesión seguros, transferencias de archivos (scp, sftp) y reenvío de puertos.

  • 9445 - Utilizado por NAKIVO Backup & Replication para comunicarse con la máquina virtual.

  • 10000 - Utilizado por NAKIVO Backup & Replication para la comunicación iSCSI.

Nota
El tráfico ICMP Ping debe estar permitido por el cortafuegos del sistema de destino.

Permisos

Se deben conceder los siguientes permisos para máquinas virtuales de Microsoft Windows:

  • Los usuarios deben ser miembros de un grupo local de administradores.

  • Los usuarios deben tener acceso a los recursos compartidos de administración por defecto.

  • Los usuarios deben tener permisos para acceder a la carpeta correspondiente.

  • Los usuarios deben tener permisos ejecutivos para ejecutar algunas utilidades, por ejemplo, net.exe utility.

  • Las restricciones remotas del Control de cuentas de usuario (UAC) deben desactivarse para algunas versiones de Microsoft Windows.

  • Los usuarios deben tener permisos para "Iniciar sesión como job por lotes".

Los siguientes permisos y ajustes deben ser configurados para máquinas virtuales Linux:

  • Los usuarios deben pertenecer al grupo sudo para completar con éxito la recuperación de archivos en el servidor.

  • Los usuarios deben tener permisos ejecutivos para ejecutar algunas utilidades, por ejemplo, /sbin/parted, /sbin/fdisk, /sbin /iscsiadm, /sbin/iscsid.

  • PasswordAuthentication debe estar en "yes".

  • Proporcione permisos especiales al servicio de recuperación de NAKIVO. Para más detalles, consulte Permisos necesarios para el servidor de recuperación Linux.

Recuperar Archivos a Recursos Compartidos

Se admiten los siguientes tipos de recursos compartidos de archivos:

  • NFS
  • CIFS

El recurso compartido de destino debe tener instalado uno de los siguientes protocolos:

  • NFS 3.x

  • SMB 1.x

  • SMB 2.x

  • SMB 3.x

Para recuperar atributos de archivos/carpetas o archivos cifrados, el equipo en el que está instalado el Transportador, el recurso compartido de recuperación y el equipo en el que se ha realizado la copia de seguridad deben tener las mismas capacidades de sistema operativo y el mismo tipo de sistema de archivos. Para evitar posibles problemas durante la recuperación de archivos, asegúrese de lo siguiente:

  • Si el destino es un recurso compartido de archivos NFS, compruebe que nfs-utils está instalado.

  • Si el destino es un recurso compartido CIFS, añada un dominio localhost a las credenciales de usuario (por ejemplo, localhostAdministrator).

Backups de recursos compartidos

Para utilizar esta función es necesario cumplir los siguientes requisitos:

  • Los recursos compartidos Archivos deben estar ubicados en un NAS, Windows Server, Linux Server o Nutanix File Server que admita el protocolo NFS o CIFS/SMB.

  • Se requiere permiso de lectura para hacer backup de los recursos compartidos de archivos.

  • Se requiere permiso de lectura/escritura para restaurar en un recurso compartido de archivos.

  • Para utilizar recursos compartidos NFS con Windows, la función de cliente NFS debe estar activada.

  • Para añadir un recurso compartido NFS configurado para Windows al inventario, la ubicación del recurso compartido nfs debe ser accesible para el transportador. Para obtener más detalles, consulte La ubicación de los recursos compartidos NFS no puede ser alcanzada por el transportador.

  • Se admiten recursos compartidos de archivos con los siguientes protocolos:

    • NFS 3.x

    • SMB 1.x

    • SMB 2.x

    • SMB 3.x

  • Los siguientes sistemas operativos no son compatibles con ninguna versión de NFS Server:

    • Windows 7

    • Windows 8.1

    • Windows 10

Indexación del sistema de archivos

La indexación del sistema de archivos es compatible con todos los navegadores compatibles con NAKIVO Backup & Replication y se ejecuta en todos los sistemas operativos compatibles.

La indexación del sistema de archivos omite los archivos y carpetas de los discos conectados a través de FC y FCOE.

La indexación del sistema de archivos omite tmpfs puntos de montaje en sistemas operativos Linux y las siguientes carpetas del sistema:

  • Sistemas operativos Windows:

    • %ProgramFiles%

    • %PilesDePrograma(x86)%.

    • %ProgramW6432%

    • %windir%

    • %TEMP%

  • Sistemas operativos Linux:

    • /inicio

    • /dev

    • /cdrom

    • /media

    • /proc

    • /ejecutar

    • /selinux

    • /tmp

    • /sys

Antes de poder utilizar la función de indexación del sistema de archivos, asegúrese de que la máquina virtual de origen cumpla los siguientes requisitos:

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en las máquinas virtuales VMware o Hyper-V correspondientes.

  • iSCSI debe estar disponible.

  • SMB debe estar activado en el sistema operativo Windows.

  • SSH debe estar activado en el sistema operativo Linux.

  • El puerto TCP 9445 no debe estar bloqueado.

  • El servicio SElinux debe estar desactivado en el sistema operativo Linux.

  • Se deben configurar permisos especiales para el sistema operativo Linux.

  • Deben configurarse permisos especiales para el sistema operativo Windows.

  • Para ejecutar la indexación del sistema de archivos en RHEL 7.9 y RHEL 7.4, la herramienta de línea de comandos Netstat (estadísticas de red) debe estar instalada en la máquina virtual de origen.

Recuperación de objetos y truncamiento de registros para Microsoft Exchange

Para realizar correctamente la recuperación de objetos y el truncamiento de registros para Microsoft Exchange, asegúrese de que cumple los siguientes requisitos:

Versiones de Microsoft Exchange compatibles
NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft Exchange para la recuperación de objetos y el truncamiento de registros:

  • Microsoft Exchange 2019

  • Microsoft Exchange 2016

  • Microsoft Exchange 2013

Permisos

Para el truncamiento de registros deben cumplirse los siguientes requisitos:

  • Los usuarios seleccionados deben tener permisos para "Iniciar sesión como job por lotes".

  • El módulo Active Directory para Windows PowerShell debe estar instalado.

  • La máquina virtual debe ser accesible a través de la red.

  • Deben proporcionarse los siguientes permisos de usuario:

    • Si NAKIVO Backup & Replication utiliza la cuenta de usuario administrador, debe pertenecer a los siguientes grupos:

      • Administradores

      • Usuarios del dominio

      • Gestión de la Organización

    • Si NAKIVO Backup & Replication utiliza cuentas distintas de la cuenta de usuario administrator:

      • El usuario debe pertenecer a los siguientes grupos:

        • Administradores

        • Usuarios del dominio

        • GESTIÓN DE ORGANIZACIONES

      • El usuario debe tener concedido el permiso Control total para la carpeta en la que se encuentra la base de datos de Exchange.

Servicios y ajustes
NAKIVO Backup & Replication requiere que PowerShell v2 o posterior esté disponible en el equipo Microsoft Exchange.

  • máquina virtual de VMware debe estar ejecutándose en VMware ESXi 5.0 y posterior.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en las máquinas virtuales VMware o Hyper-V correspondientes.

Recuperación de objetos y truncamiento de registros para Microsoft SQL Server

Para realizar con éxito la recuperación de objetos y el truncamiento de registros de Microsoft SQL Server, debe cumplir los requisitos generales, así como los requisitos para la recuperación de objetos y el truncamiento de registros.

Requisitos generales

Para llevar a cabo con éxito la recuperación de objetos y el truncamiento de registros de Microsoft SQL Server, asegúrese de que cumple los siguientes requisitos generales:

Versiones compatibles de Microsoft SQL Server
NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft SQL Server para la recuperación de objetos y el truncamiento de registros:

  • Microsoft SQL Server 2022

  • Microsoft SQL Server 2019

  • Microsoft SQL Server 2017

  • Microsoft SQL Server 2016

  • Microsoft SQL Server 2014

  • Microsoft SQL Server 2012

Ediciones compatibles

NAKIVO Backup & Replication es compatible con las siguientes ediciones de Microsoft SQL Server:

  • Enterprise

  • Estándar

  • Web

  • Desarrollador

  • Edición exprés

Permisos

  • Un usuario que inicie sesión en Microsoft SQL Server debe tener un rol sysadmin.

  • El usuario que ejecuta Microsoft SQL Service debe tener permisos para "Iniciar sesión como trabajo por lotes".

Servicios y ajustes

  • NAKIVO Backup & Replication requiere PowerShell v2 o posterior.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en las máquinas virtuales VMware o Hyper-V correspondientes.

  • sqlcmd utilidad debe estar instalada en la máquina que ejecuta Microsoft SQL server.

  • Los puertos 137-139 deben estar abiertos para cifs.

  • Debe estar habilitada la versión SMB v1 o superior del protocolo SMB.

Requisitos para la recuperación de objetos de Microsoft SQL Server

  • El usuario que ejecuta el servicio Microsoft SQL debe tener permisos ejecutivos en la carpeta Data y en todas las demás carpetas en las que se encuentren las bases de datos.

  • Si se selecciona la opción "Cambiar el nombre del elemento recuperado si dicho elemento existe" durante la recuperación, NAKIVO Backup & Replication omite claves, restricciones, índices y propiedades estadísticas al recuperar una tabla en una ubicación original.

  • Si se elige la opción "Sobrescribir el elemento original si dicho elemento existe", se conservan todas las propiedades anteriores. Las tablas que contienen una clave ajena no pueden recuperarse con esta opción.

  • Se requieren permisos administrativos completos.

  • Los recursos compartidos de administración por defecto deben estar activados.

  • El rol "Servidor de archivos" debe estar activado.

  • Los puertos 445 y9445 deben estar abiertos en la instancia.

Requisitos para el truncamiento de registros de Microsoft SQL Server

  • máquina virtual de VMware debe estar ejecutándose en VMware ESXi 5.0 y posterior.

  • Las bases de datos del sistema se omiten durante el truncamiento de registros.

  • Las bases de datos con el modelo de recuperación "Simple" se omiten durante el truncamiento de registros.

  • Una base de datos debe estar en estado "en línea".

  • Debe estar habilitada la versión SMB v1 o superior del protocolo SMB.

Recuperación de objetos para Microsoft Active Directory

Versiones compatibles

NAKIVO Backup & Replication es compatible con las siguientes versiones de Microsoft Active Directory para la recuperación de objetos:

  • Windows Server 2022 (21H2)

  • Windows Server 20H2 (20H2)

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 R2

  • Windows Server 2012

Requisitos para la recuperación de objetos para Microsoft Active Directory

  • El servicio ISCI Initiator debe estar ejecutándose en el servidor de recuperación.

  • El archivo vc_redist.x86.exe (v.2015) debe estar instalado en el servidor de recuperación.

  • Los Servicios Web de Active Directory deben estar ejecutándose.

  • El puerto 5000 no debe estar bloqueado por otros servicios y debe estar abierto en el cortafuegos de AD.

  • El módulo Active Directory para Windows PowerShell debe estar instalado.

Restauración del entorno

Para realizar con éxito una restauración del entorno, asegúrese de que cumple los siguientes requisitos:

Acción Ejecutar script
La lista de sistemas operativos compatibles en los que se puede ejecutar la acción Ejecutar script se encuentra en la subsección Recuperar archivos en el servidor anterior.

Puertos TCP
El cortafuegos del sistema de destino debe permitir la conexión a los siguientes puertos TCP:

  • 22 - Utilizado por SSH para inicios de sesión seguros, transferencias de archivos (scp, sftp) y reenvío de puertos.

  • 9445 - Utilizado por NAKIVO Backup & Replication para comunicarse con la máquina virtual.

Nota
El tráfico de ping ICMP debe estar permitido por el cortafuegos del sistema de destino.

Permisos necesarios para máquinas virtuales de Microsoft Windows:

  • Los usuarios deben ser miembros de un grupo local de administradores.

  • Los usuarios deben tener acceso a los recursos compartidos de administración por defecto.

  • Los usuarios deben tener permisos para acceder a la carpeta/archivo correspondiente.

  • Las restricciones remotas del Control de cuentas de usuario (UAC) deben desactivarse para algunas versiones de Microsoft Windows.

  • Los usuarios deben tener permisos para "Iniciar sesión como job por lotes".

Servicios y ajustes

  • Para máquinas virtuales de origen Windows, la función de compatibilidad con archivos compartidos SMB (1.x, 2.x, 3.x) / CIFS debe estar activada.

  • Para máquinas virtuales Linux, los usuarios deben pertenecer al grupo sudo.

  • VMware Tools o Hyper-V Integration Services deben estar ejecutándose en máquinas virtuales VMware o Hyper-V, respectivamente.

Replicación en tiempo real (beta) de VMware

La replicación en tiempo real es compatible con las siguientes versiones de ESXi:

  • Host de origen: Clúster ESXi 7.0, v8.0 o v8.0U2 gestionado por vCenter.

  • Host de destino: consulte Plataformas compatibles.

NAKIVO Backup & Replication requiere que los siguientes puertos TCP de escucha estén abiertos para que la operación se realice correctamente:

33088 - Usado por el Filtrar I/O (daemon de origen instalado en el host ESXi) para recibir peticiones (o comandos) del Director.

33089 - Utilizado por el servicio de diario (instalado en el Transportador de destino) para recibir peticiones (o comandos) del Director y del Filtro de E/S. (Puertos de salida en el Filtrar E/S).

33090 - Utilizado por el servicio de diario (instalado en el Transportador de destino) para recibir los datos modificados del Filtro de E/S. (Puertos de salida en el Filtrar E/S).

33091 - Utilizado por el servicio de diario (instalado en el Transportador de destino) para recibir solicitudes de heartbeat del Filtro de E/S. (Puertos de salida en el Filtrar E/S).

 

Para utilizar esta función, deben cumplirse los siguientes requisitos:

  • Los hosts de origen deben tener el ajuste Nivel de aceptación del perfil de imagen del host establecido en Nivel comunitario. Por lo tanto, sólo se admiten como origen los clusters gestionados por vCenter (no se admiten clusters que utilicen una sola imagen). Para configurarlo, seleccione el host y vaya a Configurar > Perfil de seguridad del sistema > .

  • Los hosts de origen deben tener desactivado el arranque seguro.

  • Para cada host o clúster ESXi de destino, debe instalarse un appliance virtual con un transportador detectado en al menos un host y el servicio Journal instalado en el transportador.

  • El Transportador de destino debe utilizar el modo Adición en caliente para acceder a la réplica y utiliza 4 controladoras SCSI (en caso de que tenga menos de 4 controladoras SCSI, el producto deberá añadir más controladoras SCSI).

    Nota

    • Si una réplica y un Transportador/Servicio de diario VM están ubicados en diferentes hosts en el cluster y un único almacén de datos montado en ambos hosts del cluster, el trabajo de replicación en tiempo real se ejecutará ya que este es un requisito de Adición en caliente(el Transportador debe tener acceso a los discos de réplica).

    • Si una réplica y un Transportador/Servicio de diario VM están localizados en diferentes hosts en el cluster y diferentes (no locales) datastores montados en ambos hosts del cluster, el trabajo de replicación en tiempo real se ejecutará ya que este es un requerimiento Adiciónen caliente (el Transportador debe tener acceso a los discos de réplica).

    • Si una réplica y una máquina virtual de servicio de transportador/diario están ubicadas en hosts diferentes y en diferentes almacenes de datos (por ejemplo, almacenes de datos locales) visibles por host particular, el job de replicación en tiempo real fallará( la máquina virtual detransportador debe tener acceso a los discos de la réplica. De lo contrario, el job falla).

  • La hora del host ESXi de origen y del appliance Transportador de destino deben estar sincronizadas.

  • El almacén de datos de destino debe tener 5 GB como mínimo de espacio libre.

  • El host ESXI de origen debe tener 16 GB de RAM como mínimo.

  • Para un job de replicación en tiempo real/un failover de replicación en tiempo real, la capacidad máxima del Transportador está limitada a 11 máquinas virtuales de origen en caso de que haya un disco por máquina virtual o hasta 50 discos por máquina virtual de origen. Para más información, consulte este artículo.

  • Los máximos de objetos admitidos para la replicación en tiempo real son:

Tipo

Límite

Máquinas virtuales por host

100

Discos por máquina virtual

50

Discos por host

500

Tamaño de la máquina virtual de origen

30 TB

Máquinas virtuales de origen por job

100

Máquinas virtuales de origen por producto/inquilino

500

Discos de máquinas virtuales de origen por producto/inquilino

1000

Jobs per product/tenant

100

Tamaño del diario por disco

20 TB

Backups y recuperación de máquinas virtuales basados en agentes

Para hacer backups basados en imágenes de máquinas virtuales descubiertas como máquinas físicas, deben cumplirse los siguientes requisitos:

  • Se debe instalar un agente de máquina física/Transportador en cada máquina virtual detectada.

    Nota

    El agente se instala automáticamente durante la detección de máquinas virtuales.

Hipervisores compatibles

  • KVM (Proxmox) (8.x)

Sistemas operativos compatibles

  • Todos los sistemas operativos invitados compatibles con NAKIVO Backup & Replication para hacer backups de máquinas físicas.

Recuperación a nivel de disco

Para realizar la recuperación a nivel de disco de máquinas físicas, asegúrese de que cumple los siguientes requisitos:

Medio de inicio

  • Cuando se crean medios de arranque utilizando el Asistente para medios de arranque, esdecir, cuando se selecciona Crear unidad flash de arranque en el paso Tipo, sólo se puede seleccionar un host basado en el sistema operativo Windows como destino para la creación de medios de arranque.

  • Las unidades de CD/DVD no son compatibles con la creación de medios de arranque.

Recuperación a nivel de disco

  • Antes de iniciar la recuperación a nivel de disco:

    • Debe existir una copia de seguridad del equipo físico de origen en un Repositorio de backups compatible.

    • Los medios de arranque deben estar creados y disponibles.

  • La versión del Transportador de destino y la configuración del producto deben coincidir con la versión del producto en el equipo físico de origen.

  • Secure Boot debe estar desactivado en el equipo de destino durante la recuperación a nivel de disco.

  • Requisitos mínimos de hardware:

    • CPU: x86

    • RAM: 2 GB

    • Tamaño de la unidad flash: 8 GB

Para obtener una lista completa de los sistemas operativos de máquinas físicas compatibles, consulte la sección Requisitos de las máquinas físicas en Plataformas compatibles.

recuperación entre plataformas

Los siguientes escenarios son compatibles si una máquina virtual es exportada de un backup e importada a un hipervisor diferente:

  Plataformas de destino
Plataformas de origen VMware vSphere 8 Microsoft Hyper-V 2016/2019/20H1/2022 Nutanix AHV 5.10/5.15
VMware vSphere 8
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016
  • Windows Server 2019

  • Windows Server 20H1

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

Microsoft Hyper-V 2016/2019/20H1/2022
  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

Máquinas físicas
  • Windows Server 2012

  • Windows Server 2012R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 22.04

  • RHEL 9.2

  • CentOS 8.5

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 20H1

  • Windows Server 2022

  • Servidor Ubuntu 18.04

  • RHEL 7.4

  • CentOS 7.0

* Para ejecutar una máquina virtual con RHEL o CentOS en Microsoft Hyper-V 2016/2019/20H1/2022, se debe configurar la siguiente opción en los parámetros de arranque de grub:

ata_piix.prefer_ms_hyperv=0

Como alternativa, la máquina de origen puede preconfigurarse con el siguiente comando:

mkinitrd -f -v --con=hid-hyperv --con=hv_utils --con=hv_vmbus --con=hv_storvsc --con=hv_netvsc /boot/initramfs-$(uname -r).img $(uname -r)

Modo App-aware

Para activar la coherencia de aplicaciones para los objetos de origen, asegúrese de que se cumplen los siguientes requisitos:

VMware

  • VMware Tools debe estar instalado, ejecutándose y actualizado en todas las máquinas virtuales de origen.
  • El servicio VMware Snapshot Provider debe estar ejecutándose en las máquinas virtuales de origen.

Microsoft Hyper-V

  • El sistema de destino debe estar en estado de ejecución y debe tener activado el bloqueo del sistema operativo personalizado.

  • Sólo los siguientes sistemas de destino son compatibles con el bloqueo de SO personalizado:

    • Windows Server 2012 Standard (x64)

    • Windows Server 2012 R2 Standard (x64)

    • Windows Server 2019 Standard (x64)

  • Debe establecerse la conexión entre el producto y el sistema de destino.

  • Consulte el artículo de la Base de conocimientos artículo para más detalles.

Nutanix AHV

  • Nutanix Guest Tools debe estar instalado y ejecutándose en todas las máquinas virtuales de origen.

  • Deben concederse los permisos necesarios. Consulte el artículo de la Base de conocimientos artículo para más detalles.

Amazon EC2

Para habilitar la coherencia de aplicaciones para las Instancias de EC2 de AWS que se ejecutan en Windows, asegúrese de cumplir los siguientes requisitos:

Sistemas operativos compatibles

  • Windows Server 2019 Standard (x64)

  • Windows Server 2016 Standard (x64)

  • Windows Server 2012 R2 Standard (x64)

  • Windows Server 2012 Standard (x64)

Requisitos para las instancias de Amazon EC2 basadas en Windows

Los recursos compartidos de administración predeterminados en las instancias de AWS EC2 basadas en Windows deben estar habilitados para que funcione la coherencia de aplicaciones.

Requisitos para los grupos de seguridad de las instancias de EC2 de origen

Los puertos 445, 9445 y 9446 deben añadirse al grupo de seguridad de las Instancias de EC2 de AWS de origen que se van a respaldar o replicar.

Requisitos para la máquina directora

Si el Director se instala en una instancia de Amazon EC2, deben cumplirse los siguientes requisitos:

  • El cortafuegos del sistema operativo debe permitir el acceso al puerto TCP 9446 en la máquina donde está instalado el Director.

  • El grupo de seguridad de la Instancia donde está instalado el Director debe permitir el acceso a los puertos TCP 445, 9445 y 9446.

Máquinas físicas

  • El transportador debe estar disponible y configurado en la máquina de origen.

  • Todos los objetos de origen del job deben ejecutar OS compatibles con OS quiescing.

  • Microsoft VSS debe estar disponible y configurado en los objetos de origen basados en Windows del job.

  • El quiescing personalizado del SO debe estar activado en los objetos de origen del job basados en Linux.

  • La máquina física de origen debe contener volúmenes compatibles.

Repositorio de backups cifrado

Para activar el cifrado, deben cumplirse los siguientes requisitos:

  • El Transportador asignado al repositorio de backups cifrado debe estar instalado en Ubuntu, SLES o RHEL. Actualmente, los transportadores instalados en otras versiones de Linux, Windows y NAS no son compatibles con esta función.

  • Para determinadas versiones de SLES y RHEL, sólo está disponible el cifrado completo de dispositivos/particiones. Más información.

Conexión directa

Se admiten las siguientes plataformas:

  • VMware vSphere (incluido ESXi gratuito)

  • Máquinas físicas (Windows, Linux)

  • Sistemas NAS

Requisitos

Para Usar conexión directa, el Transportador debe estar instalado en uno de los siguientes sistemas operativos:

  • Windows

  • Linux

  • NAS

La conexión directa es compatible con los siguientes Nodos:

  • Onboard transportador

  • Servicio instalado

  • appliance de VMware vSphere

Nota

La conexión directa no es compatible con Los transportadores incorporados ubicados en dispositivos NAS.

Son compatibles los siguientes escenarios de instalación:

  • Director y Transportador(es) instalados en el emplazamiento del MSP y más de un Transportador de conexión directa instalado en cada emplazamiento inquilino.

  • Repositorio primario en el sitio del inquilino (gestionado por uno de los Transportadores del inquilino) y un repositorio secundario en el sitio del MSP.

Además, deben cumplirse los siguientes requisitos:

  • Se requiere una dirección IP externa estática en el entorno remoto.

  • Un único puerto TCP debe estar expuesto a Internet en el entorno remoto.

  • El reenvío de puertos debe configurarse en el entorno remoto para reenviar las solicitudes de este puerto externo al Transportador instalado.


Funciones compatibles

La conexión directa es compatible con las siguientes funciones del producto:

  • Detección/actualización del inventario

  • Creación/gestión de repositorios

  • Backups de máquinas virtuales

  • Replicación de máquinas virtuales

  • Recuperación completa de máquinas virtuales

  • verificación de máquinas virtuales

  • Inicio rápido (del repositorio del cliente a la infraestructura del cliente/del repositorio de MSP a la infraestructura de MSP)

  • Copia de backup

  • Recuperación de archivos en el navegador

  • Actualizaciones automáticas

  • Exportación de backups

  • Restauración del entorno

Compatibilidad con cintas nativas

NAKIVO Backup & Replication es compatible con entornos de cintas con las siguientes configuraciones:

  • Bibliotecas de cintas robotizadas y dispositivos autónomos de LTO3 y generaciones posteriores.

  • Servicio de puerta de enlace de almacenamiento de AWS con una puerta de enlace de cintas que funciona como una biblioteca de cintas virtual (VTL).

  • Actualmente sólo se admiten VTL conectados a Linux.

  •  La máquina virtual de la pasarela instalada localmente debe disponer de los siguientes recursos mínimos:

    • CPU: x86-64, 4+ núcleos

    • RAM: 16 GB O MÁS

    • Espacio libre: 80 GB

  • De acuerdo con los requisitos de las Instancias de Amazon EC2al instalar el gateway en Amazon EC2, el tamaño de la instancia debe ser de al menos 2xlarge para la familia de instancias optimizadas para cómputo.

  • El tipo de instancia debe ser c4 o c5. Se puede elegir el tamaño de instancia 2xlarge o superior para satisfacer los requisitos de RAM requeridos.

  • Todos los cartuchos de cinta físicos deben tener códigos de barras.

  • La instalación es compatible con todos los sistemas operativos Windows y Linux, tal y como se indica en la página Plataformas compatibles página.

  • No se admite la instalación en sistemas operativos NAS.

  • Es necesario instalar las utilidades "mtx" y "lsscsi" en el servidor transportador Linux para detectar el cambiador de la biblioteca de cintas.

  • Se admiten las conexiones de dispositivos de cinta: Fibre Channel (FC), Serial Attached SCSI (SAS), SCSI e iSCSI.

Backups inmutables

Para hacer backups inmutables en Repositorios de backups ubicados en Amazon S3, almacenamiento genérico compatible con S3 o Wasabi, se deben habilitar las siguientes opciones para los buckets en los que se encuentra el repositorio:

  • Bloqueo de objetos

  • Control de versiones

Para que los backups sean inmutables en los Repositorios de backups ubicados en Backblaze B2 Almacenamiento en la nube, se debe habilitar el Bloqueo de archivos (también conocido como Bloqueo de objetos).

A efectos de la función de inmutabilidad de backups, sólo se admiten los siguientes appliance de deduplicación:

  • NEC HYDRAstor

Para hacer backups inmutables en los repositorios de backups ubicados en el appliance de desduplicación, deben cumplirse las siguientes condiciones:

  • El repositorio de backups debe crearse en el appliance de duplicación compatible:

    • NEC HYDRAstor

  • Para NEC HYDRAstor, las funciones WORM deben estar activadas al crear el repositorio del appliance de desduplicación correspondiente.

Para que las copias de seguridad sean inmutables en los repositorios de backups ubicados en Azure Blob Storage, se deben seleccionar las siguientes opciones para la cuenta o el contenedor de almacenamiento de Azure:

  • Habilitar la compatibilidad con la inmutabilidad a nivel de versión

  • Activar el control de versiones para blobs

Notas

  • Desactive el modo de retención y el periodo de retención de Object Lock para el bucket de Amazon S3 o Wasabi donde se encuentra el repositorio, ya que los ajustes de retención se establecen en NAKIVO Backup & Replication durante la creación del trabajo.

  • Hacer backup en Wasabi con Object Lock activado puede llevar más tiempo que cuando Object Lock está desactivado.

  • La compatibilidad con Backups no es compatible con los repositorios de backups cifrados.

  • La inmutabilidad de backups no es compatible con MinIO.

Para habilitar la inmutabilidad para el tipo de carpetas locales del repositorio de backups, deben cumplirse las siguientes condiciones:

  • El sistema de archivos de destino debe ser compatible con los atributos extendidos modificados por los comandos chattr y setfattr.

  • El tipo de Repositorio de backups debe ser Carpetas locales.

  • El Repositorio de backups debe tener seleccionado Almacenar backups en archivos separados.

Nota
Sólo son compatibles los sistemas operativos Linux OS y NAS OS especificados en.

 

Limitación de máquinas virtuales para multi-tenancy

Esta función sólo está disponible si se instala una licencia con el modo de límite de zócalo.

Se admiten los siguientes hipervisores:

  • VMware vSphere

  • Director de nube de VMware

  • Microsoft Hyper-V

  • Nutanix AHV

Supervisión

Para que la función funcione correctamente, deben cumplirse las siguientes condiciones:

  • Para que NAKIVO Backup & Replication muestre el uso del disco, VMware Tools debe estar ejecutándose en una máquina virtual.

  • la máquina virtualdebe estar encendida para que la supervisión esté disponible.

  • La biblioteca fontconfig debe estar instalada para que los informes funcionen correctamente.

Esta función es compatible con las siguientes plataformas:

  • Versiones de pago de VMware vCenter Server

  • Versiones de pago del host ESXi de VMware

Se admiten los siguientes tipos de elementos:

  • Host VMware vSphere

  • Almacén de datos de VMware vSphere

  • VMware vSphere VM

La lista completa de versiones compatibles de vCenter y ESXi puede consultarse aquí.

Si supervisa más de 1000 cargas de trabajo, asegúrese de que su máquina cumple los siguientes requisitos:

  • CPU: x86-64, 4+ núcleos 
  • RAM: 8 GB

  • Espacio libre en disco: 5 GB

Agente de máquina virtual permanente

Los agentes de máquina virtual están disponibles para las siguientes plataformas:

  • VMware vSphere

  • Microsoft Hyper-V

  • Amazon EC2

  • Nutanix AHV

Los agentes de máquina virtual son compatibles con las siguientes funciones:

  • Congelación del sistema operativo

  • Recuperación de archivos en origen

Los agentes de máquina virtual pueden utilizarse en los sistemas operativos Windows y Linux enumerados en esta sección de requisitos de instalación.

Base de datos externa

Se admiten las siguientes bases de datos externas:

  • PostgreSQL v10-16x

Los siguientes requisitos del sistema se aplican a la máquina que aloja la base de datos externa:

  • CPU: x86-64, 4+ núcleos 

  • RAM: 4-8+ GB

  • Espacio libre: 50 GB

  • SO: Sistemas operativos Windows y Linux.

Notas

  • El uso de SSD es muy recomendable.

  • La base de datos externa puede crearse en una máquina física o VM o almacenarse en un contenedor.

  • La migración de bases de datos es compatible con los modos inquilino único y multiinquilino de la solución. Sin embargo, sólo el Administrador maestro puede realizar la migración de la base de datos en modo multiinquilino.

  • Todos los inquilinos comparten el mismo servidor de base de datos después de la migración, pero cada inquilino tiene una base de datos independiente.

  • Todas las bases de datos de los inquilinos deben ser del mismo tipo que la base de datos del Master Admin.

  • Es posible que algunos dispositivos NAS ya contengan el paquete PostgreSQL as inbox.

Almacenamiento de objetos genérico compatible con S3

Actualmente se admiten los siguientes proveedores para el almacenamiento de objetos genérico compatible con S3:

  • MinIO

  • Ceph

  • Cloudian

  • Almacenamiento de objetos C2

  • LyveCloud de SeaGate

  • IDrive e2

  • Nube OVH

  • Cubbiit (cubbit.io)

  • Pilvio (pilw.io)

  • QNAP QuObject

  • Nube de Google

  • VASTdata

Notas

  • Esta lista sólo contiene los proveedores que se probaron específicamente y se actualizará a medida que NAKIVO siga probando más proveedores.

  • La inmutabilidad sólo es compatible si el bloqueo de objetos y el control de versiones de S3 están activados por parte del proveedor y son compatibles con las API del proveedor.

  • La inmutabilidad no es compatible con QNAP QuObject y Google Cloud.

  • Algunos proveedores compatibles con S3 que no figuran en la lista anterior pueden ser compatibles si utilizan las API aplicables. La lista de APIs utilizadas por NAKIVO Backup & Replication para las funciones genéricas de almacenamiento de objetos compatibles con S3 se puede encontrar aquí.

Merge Jobs

Esta función es compatible con los siguientes tipos de jobs:

  • Backup

  • Copia de backup

  • Replicación

La fusión de jobs puede realizarse en los siguientes casos:

  • Tanto los jobs de origen como los de destino son del mismo tipo y plataforma.

  • El job de origen está en estado Inactivo(s).

La fusión de jobs no puede realizarse en los siguientes casos:

  • Uno de los jobs seleccionados es un job de copia de backup con destino a cinta.

  • El job de destino utiliza la vista Políticas.

  • Los ajustes de selección del Transportador del job de destino no pueden aplicarse a los objetos del job de origen.

  • Tanto los jobs de origen como los de destino contienen o hacen referencia a la misma carga de trabajo.

consola para MSP

Para utilizar la consola para MSP para gestionar inquilinos remotos, un proveedor de servicios gestionados (MSP) necesita configurar los siguientes puertos TCP:

  • Puerto del MSP Director: Este es el puerto TCP utilizado por el Director para la instancia de NAKIVO Backup & Replication del MSP. Por defecto, es el puerto TCP 4443. El MSP debe proporcionar al inquilino remoto su número de puerto de Director durante la configuración. El inquilino remoto debe introducir este número de puerto cuando añada el MSP a su instancia independiente de NAKIVO Backup & Replication.

  • Puerto de escucha: Además, el MSP debe tener un puerto abierto para escuchar al inquilino remoto. Por defecto, se utiliza el puerto TCP 6702. La MSP puede cambiar el puerto de escucha utilizado modificando el parámetro system.msp.console.listening.port en los ajustes de Expert.

Para utilizar la consola para MSP para crear y gestionar inquilinos locales, un proveedor de servicios gestionados (MSP) puede habilitar la conexión directa para establecer una conexión con los recursos remotos del cliente.

Nota

Sólo los usuarios con una licencia MSP, una instancia Beta, una licencia Promo o una licencia de Prueba pueden acceder a la consola para MSP y a la pestaña Licencias > Inquilinos. Esto les permite supervisar eficientemente todas las instancias independientes de NAKIVO Backup & Replication asociadas a un proveedor de servicios gestionados (MSP), así como a los inquilinos locales desde una interfaz unificada, eliminando la necesidad de navegar a través de los inquilinos individuales.

análisis de malware en los backups

Se admiten los siguientes jobs de recuperación con backups basados en imágenes:

  • Recuperación de máquinas virtuales de VMware vSphere

  • Recuperación de la Máquina virtual de Hyper-V de Microsoft

  • Recuperación de máquinas virtuales AHV de Nutanix

  • Recuperación de VMware Cloud Director

  • Recuperación de Máquinas físicas

  • Recuperación del inicio rápido de Flash

  • Recuperación universal de objetos

El servidor de escaneado debe cumplir los siguientes requisitos:

  • En el servidor de escaneado debe estar instalada una versión compatible del software antivirus.

  • iSCSI debe estar disponible en el servidor de escaneado.

  • SMB debe estar activado en los servidores de escaneado que utilicen el sistema operativo Windows.

  • SSH debe estar habilitado en los servidores de escaneo que utilicen el sistema operativo Linux.

  • El puerto TCP 9445 no debe estar bloqueado.

  • El servicio SElinux debe estar desactivado en los servidores de escaneo que utilicen el sistema operativo Linux.

  • El paquete NTFS-3G debe estar habilitado en los servidores de análisis que utilicen el sistema operativo Linux.

  • Deben configurarse permisos especiales para el servicio de recuperación NAKIVO Backup & Replication.

Se admite el siguiente software antivirus:

  • Sistema operativo Windows:

    • Microsoft Windows Defender

      • Versión del cliente Antimalware: 4.10.14393 o superior

      • Versión del motor: 1.1.12805 o superior

      • Debe ser compatible con la línea de comandos: Scan -ScanType %type% -File %path% -DisableRemediation -BootSectorScan

      • Más detalles aquí

    • Antivirus ESET NOD32:

      • Versión 14.2.24 o superior

      • Debe ser compatible con la línea de comandos: %path% /clean-mode=Ninguno /no-symlink

      • Más detalles aquí

    • Kaspersky Internet Security:

      • Versión 2015 (15.0) o superior

      • Debe ser compatible con la línea de comandos: scan %path% -i0

      • Más detalles aquí

    • Sophos Intercept X:

      • Versión 2.0.20 o superior

      • Debe ser compatible con la línea de comandos: scan --noui --expand_archives %path%

      • Más detalles aquí

  • Sistema operativo Linux:

    • Almeja AV:

      • Versión clamav-0.99.0 o superior

      • Debe ser compatible con la línea de comandos: clamscan --infected --recursive %path%

      • Más detalles aquí

    • Protección de Sophos:

      • Versión 1.1.8 o superior

      • Debe ser compatible con la línea de comandos: avscanner %path% --scan-archives

      • Más detalles aquí

Notas

  • Sophos Protection sólo puede utilizarse para la recuperación de servidores Linux.

  • El software Sophos AV está limitado a los sistemas operativos Linux específicos.

  • El software antivirus del sistema operativo Windows no puede escanear los backups del sistema operativo Linux.

  • Es posible que el proceso de escaneado no detecte malware si el software antivirus tiene activada la protección en tiempo de ejecución (tiempo real).

Transportador universal

La función Transportador universal es compatible con las siguientes plataformas y debe cumplir los requisitos correspondientes:

  • Máquinas virtuales Microsoft Hyper-V

  • bases de datos Oracle

  • Servidores físicos

  • Cinta.

Notificaciones detalladas a los usuarios

Esta función es compatible con los siguientes jobs:

  • Jobs de backup:

    • VMware vSphere

    • Amazon EC2

    • Microsoft Hyper-V

    • Máquina física

    • Nutanix AHV

    • Base de datos Oracle

    • Microsoft 365.

  • Jobs de replicación:

    • VMware vSphere

    • Amazon EC2

    • Microsoft Hyper-V

Compatibilidad con Proxmox VE

Los Entornos Virtuales (VE) de Proxmox son compatibles con todos los navegadores compatibles con NAKIVO Backup & Replication y con todos los sistemas operativos compatibles.

Para descubrir satisfactoriamente elementos de Proxmox VE (clústeres y hosts (nodos) independientes), añadirlos al inventario, realizar copias de seguridad de máquinas virtuales de Proxmox VE, crear copias de backups y realizar recuperaciones completas y a nivel de archivos, asegúrese de que cumple los siguientes requisitos:

  • Proxmox VE son compatibles con las siguientes versiones de Proxmox VE:

    Notas

    • El Proxmox VE (host/cluster) de la versión inferior a la versión más antigua soportada no puede ser detectado.

    • El Proxmox VE (host/cluster) de la versión superior a la versión más reciente soportada puede ser detectado, pero se requiere la confirmación de la operación para proceder.

    • El producto puede detectar todos los tipos de almacenamiento de Proxmox VE (consulte Tipos de almacenamiento de Proxmox VE), excepto los siguientes:

      • PBS

      • ESXi

  • Un transportador debe estar disponible dentro del host Proxmox VE para ejecutar jobs de backups y recuperación.

    Notas

    • Para el cluster Proxmox VE, el transportador se inyecta en cada host del cluster.

    • Los transportadores inyectados en hosts Proxmox VE son compatibles con actualizaciones automáticas.

Funciones compatibles

  • Backup of Proxmox VE máquinas virtuales to Incremental con repositorios Full y Forever Incremental

    • Inmutabilidad

    • Seguimiento de cambios en bloque (CBT)

      • Método patentado

      • Seguimiento de cambios nativo

    • Coherencia de aplicaciones

    • Cifrado de los backups

  • Copia de backup de Proxmox VE VM se puede guardar en los siguientes tipos de almacenamiento:

    • Repositorios/stream repositorios con la creación de copias inmutables para Proxmox VE VM backups

    • Tipos de almacenamiento de datos:

      • Incrementar para siempre

      • Incremental con periódico completo

    • Tipos de repositorios:

      • Carpeta local

      • Recurso compartido CIFS

      • Recurso compartido NFS

      • Nube & Almacenamiento compatible con S3

        • Amazon S3

        • Wasabi

        • Almacenamiento en la nube de Backblaze B2

        • Microsoft Azure Blob Storage

        • Amazon EC2

        • Almacenamiento compatible con S3 genérico

    • Appliance de desduplicación

      • Dell EMC Data Domain Boost

      • HPE StoreOnce Catalyst

      • NEC HYDRAstor

  • Copia de backups a cintas

  • Recuperación completa de los backups de Proxmox VE VM.

    Nota

    No se admite la recuperación directa de cintas.

  • Recuperación de archivos de los backups de Proxmox VE VM.

  • Recuperación de objetos de los backups de Proxmox VE VM.

  • Recuperación universal de objetos para backups de Proxmox VE VM.

  • Backup export for Proxmox VE VM backups

  • Notificaciones granulares para jobs de backups de Proxmox VE.

Limitación de funciones

seguimiento de cambios nativo

  • Si la imagen de la máquina virtual se almacena en formato QEMU, el mapa de bits sucios (CBT) es persistente, y el reinicio de la máquina virtual no afecta al CBT (podemos seguir haciendo backups incrementales).

  • Si se almacena en formato RAW, se utiliza un mapa de bits sucio no persistente, y VM restar conduce a un reset del mapa de bits sucio y el siguiente backup debe ser completo.

Se pueden hacer backups en discos asignados a LUNs de almacenamiento ISCSI, pero no se pueden utilizar como almacenamiento de destino para la recuperación debido a los siguientes motivos:

  • Cuando un LUN ISCSI se asigna a varios discos o máquinas virtuales, el proceso de recuperación escribe datos en ese LUN, lo que afecta a todas las demás máquinas virtuales de ese LUN.

  • Es necesario especificar LUNs para cada disco de recuperación, lo que no es compatible con la interfaz de usuario actual.

Limitaciones de Proxmox VE

  1. Los dispositivos de red Proxmox VE VM no pueden conectarse directamente a una red física; deben conectarse a un puente.

  2. Los ganchos de congelación y descongelación del agente huésped QUEMU sólo son compatibles con máquinas virtuales Linux. Los scripts de quiescencia personalizados para Proxmox VE no son compatibles con máquinas virtuales Windows.

  3. Los almacenamientos de Proxmox VE deben contener Imagen de Disco en su campo Contenido para almacenar discos de la máquina virtual.

  4. Para hacer backups con éxito, el número de dispositivos nbd libres en un host Proxmox VE debe ser mayor o igual que el número de discos VM para hacer backups.