Plataformas compatibles

& NAKIVO Backup & Replication proporciona protección de datos para las siguientes plataformas:

  • VMware vSphere v5.5 - 9.0.1.0 (ESXi gratuito es compatible con 8.0U3e, 8.0U3f y 8.0U3g)

  • VMware vSphere 9.0.0.0100 (Compatibilidad)

  • VMware Cloud Director v10.2.1 - v10.6.1.1

  • Amazon EC2

  • Nutanix AOS v6.5 - Nutanix AOS v7.3.0.1
  • Nutanix AHV v10.0 - Nutanix AHV v10.3

  • Proxmox VE v8.x

  • Microsoft Windows Server 2025, 2022, 20H2, 2019, 2016, 2012/2012 R2, 20H1 con un rol Hyper-V

  • Microsoft Windows 8 Profesional

  • Microsoft Windows 10 Home/Pro/Enterprise (20H2 / 21H1 / 21H2 / 22H2)

  • Microsoft Windows 11 Home/Pro/Enterprise (21H2 / 22H2 / 23H2 / 24H2)

  • Servidores y estaciones de trabajo Linux (consulte los requisitos físicos de las máquinas físicas)

  • Microsoft 365 (Exchange Online, OneDrive para la Empresa, SharePoint Online, Teams)

  • Oracle Database (RMAN)

  • Recursos compartidos de archivos con los siguientes protocolos: NFS 3.x, SMB 1.x, SMB 2.x, SMB 3.x

Notas

  • Para obtener más información sobre las limitaciones de NAKIVO Backup & Replication & , consulte la sección «Limitaciones de la plataforma» de las últimas notas de la versión de .

  • Para añadir una plataforma compatible a NAKIVO Backup & Replication, asegúrese de que su sistema se ha actualizado con el último parche y de que se cumplen todos los requisitos necesarios.

  • El soporte para versiones que no se indican en la guía del usuario puede aclararse con el equipo de asistencia.

  • NAKIVO Backup & Replication & Replication no admite la copia de seguridad y la recuperación de datos ACL a través de NFSv3.

  • Para volúmenes ReFS y NTFS que contengan archivos con atributos Reparse Point (L), habilite la función de deduplicación de datos de Windows en el host Transportador que monta los datos de backup. Si esta función no está disponible, es posible que dichos archivos no se recuperen ni se incluyan en el archivo de salida. Para obtener más información, consulte Fallas en la recuperación a nivel de archivo en Windows.

Encuentre los requisitos necesarios a continuación:

Requisitos del hipervisor

Para garantizar la protección de datos de sus entornos virtuales, asegúrese de que se cumplan los siguientes requisitos:

VMware vSphere

  • Permisos de administración completos (recomendado) o permisos limitados .

  • El servicio VPXA debe ejecutarse.

Microsoft Hyper-V

  • Se requiere la instalación completa de la interfaz gráfica de usuario (GUI) de Windows Server.

  • Se requieren permisos de administración completos.

  • Los recursos compartidos de administración predeterminados deben estar habilitados en los hosts Hyper-V.

  • El rol «Servidor de archivos» debe estar habilitado en los hosts Hyper-V.

  • El protocolo SMB (1.x, 2.x, 3.x) debe estar habilitado en los hosts Hyper-V.

  • Se admiten Hyper-V Server Core 2019 y 2022 (con el paquete de funciones Server Core App Compatibility on Demand).

  • Se deben configurar correctamente los ajustes del servidor DNS o editar el archivo hosts en el host con Transportador de conexión directa.

Nutanix AHV

  • Se requieren permisos de administrador de usuarios o administrador de clústeres.

Proxmox VE

  • Para obtener más detalles, consulte la tabla de versiones de Proxmox VE.

  • La cuenta de administrador utilizada para descubrir el clúster/host Proxmox VE debe tener privilegios de root.

  • Para Proxmox v9, el tipo de máquina virtual debe cambiarse a 9.2 o una versión inferior para que el backup y la recuperación funcionen.

  • NAKIVO Backup & Replication utiliza QEMU Guest Agent para detener el sistema operativo invitado. Es posible que no detecte si el servicio VSS no es activo. Esto puede ocurrir por varios motivos, como por ejemplo debido a permisos incorrectos.

  • De forma predeterminada, solo se admite la cuenta root@pam para añadir hosts Proxmox VE y hacer backups de máquinas virtuales.

    Notas

    • Otros dominios como @pve, @ldap, @ad y @openid no son compatibles.

    • Puede utilizar la siguiente configuración avanzada system.proxmox.job.root.api.behavior para habilitar el bloqueo basado en SSH. En este modo, no hay requisitos para utilizar root@pam específicamente, pero la cuenta utilizada debe:

      • Tener privilegios de nivel raíz en el host Proxmox.

      • Pertenecer al dominio @pam, ya que el acceso SSH al host solo es compatible con usuarios @pam.

    • Con la configuración del sistema system.proxmox.job.root.api.behavior, puede utilizar otras cuentas @pam de nivel raíz, pero los ámbitos que no sean @pam siguen sin ser compatibles, incluso en este modo.

Requisitos físicos del equipo de máquinas físicas

Para proporcionar protección de datos para máquinas físicas Windows y Linux, asegúrese de que cumplan los siguientes requisitos de hardware y software:

Hardware

  • CPU: x86_64

  • RAM: al menos 2 GB

  • Firmware: BIOS o UEFI

  • Tabla de particiones: MBR o GPT

  • Espacio en disco:

    • Windows: 500 MB para Transportador/Agente físico

    • Linux: 100 MB para el agente físico, 300 MB para el transportador.

      Nota

      Los requisitos de espacio en disco indicados anteriormente se aplican específicamente al agente físico y al transportador autoinyectable.

Software

  • Sistemas operativos Windows compatibles:

    • Microsoft Windows Server 2025 (x64)

    • Microsoft Windows Server 2022 (21H2) (x64)

    • Microsoft Windows Server 20H2 (x64)

    • Microsoft Windows Server 2019 (x64)

    • Microsoft Windows Server 2016 (x64)

    • Microsoft Windows Server 2012 (x64)

    • Microsoft Windows Server 2012 R2 (x64)

  • Estaciones de trabajo compatibles:

    • Microsoft Windows 11 (x64):

      • Home, Pro y Enterprise

      • Versiones: 21H2, 22H2, 23H2 y 24H2

    • Microsoft Windows 10 (x64):

      • Home, Pro y Enterprise

      • Versiones: 20H2, 21H1, 21H2 y 22H2

    • Microsoft Windows 8 Profesional (x64)

  • Sistemas de archivos Windows compatibles:

    • NTFS

    • ReFS

  • Destinos de recuperación compatibles:

    • VMware vSphere versión 6.7 o posterior

  • Se admiten el módulo TPM y Bitlocker.

    Notas

    • Es posible recuperar una máquina virtual de destino con o sin módulo TPM.

    • Si un volumen está bloqueado mientras se hace el backup, después de recuperar el equipo, dicho volumen se restaura en estado bloqueado.

    • Si se desbloquea un volumen mientras se hace el backup, después de recuperar la máquina, dicho volumen se restaura en estado desbloqueado.

    • La recuperación del volumen desbloqueado no conserva la configuración de BitLocker.

    • No es posible realizar una recuperación granular para un volumen bloqueado.

  • Las máquinas físicas deben ser accesibles a través de la red.

  • Las máquinas físicas deben tener WMIC instalado.

  • Las credenciales de administración deben proporcionarse a la máquina física.

  • PowerShell debe estar instalado.

  • Debe estar habilitado el protocolo SMB v1 o una versión superior del protocolo SMB. En caso de que haya un firewall habilitado, también debe habilitarse la regla correspondiente para SMB-in.

  • Los usuarios seleccionados deben tener permisos para «Iniciar sesión como trabajo por lotes».

  • Los recursos compartidos administrativos predeterminados deben estar habilitados en las máquinas físicas y ser accesibles a través de la red.

  • El módulo del núcleo dm_snapshot debe estar cargado para utilizar el modo App-aware.

  • Sistemas operativos Linux compatibles:

    • Rocky Linux v8.3 - v10 (x64)

    • Debian v10.1 - v13 (x64)

    • Ubuntu (Servidor) v16.04 - v26.04 LTS (x64)

    • RHEL v7.4 - v9.5 (x64)

    • SLES v12 SP3 - v15 SP6 (x64)

    • Oracle Linux v7.4 - v10 (x64)

    • CentOS v7.0 - v8.5 (x64)

    • CentOS Stream v8 - v10 (x64)

    • AlmaLinux 8.7 - v10 (x64)

    • Estaciones de trabajo compatibles:

      • Ubuntu 18.04 (escritorio) LTS, 64 bits

      • Ubuntu 20.04 (escritorio) LTS, 64 bits

      • Ubuntu 22.04 (escritorio) LTS, 64 bits

      • Ubuntu 24.04 (escritorio) LTS, 64 bits

  • Sistemas de archivos Linux compatibles:

    • NTFS

    • Ext2

    • Ext3

    • Ext4

    • FAT32

    • XFS

    • Linux SWAP

    • ReiserFS

  • El firewall del sistema de destino debe permitir la conexión a los siguientes puertos TCP:
    22: utilizado por SSH para inicios de sesión seguros, transferencias de archivos (scp, sftp) y reenvío de puertos.
    9446: utilizado por NAKIVO Backup & Replication & Replication para comunicarse con el servidor.

  • Se debe instalar el paquete openssh-server.

  • El servicio sshd debería ejecutarse.

  • Se debe instalar la utilidad parted.

  • El inicio de sesión como root a través de ssh debe estar habilitado si utiliza el usuario root. Comprueba que el archivo /etc/ssh/sshd_config contiene la línea: PermitRootLogin yes. Consulte la documentación del proveedor de Linux para obtener más detalles.

  • Se requiere el archivo /etc/pam.d/bhsvc con permisos especiales proporcionados al servicio Transportador. Consulte el artículo de la base de conocimientos Requisitos para Linux Recovery Server para obtener detalles.

  • La configuración de selinux debe estar desactivada si está presente. Consulte el artículo de la base de conocimientos Recuperación de archivos: disco vacío para obtener detalles.

  • La autenticación por contraseña debe estar configurada en «Sí».

  • $ExecutionContext.SessionState.LanguageMode en PowerShell debe establecerse en FullLanguage.

  • Si añade una máquina física al inventario de NAKIVO Backup & Replication con una cuenta que no sea de root, se requieren los siguientes requisitos:

    • sudo debe estar instalado en la máquina física.

    • La conferencia sudo debe desactivarse en la máquina física.

    • Para la autenticación con clave privada, se debe añadir la clave pública al archivo authorized_keys del directorio .ssh/ del servidor Linux.

    • Se debe utilizar el usuario root o un usuario con los ajustes NOPASSWD:ALL habilitados en /etc/sudoers.

Nota:

Para los miembros del grupo sudo, %sudo ALL=(ALL:ALL) ALL puede tener prioridad sobre ALL=(ALL:ALL) NOPASSWD: ALL, por lo que deberá eliminar al usuario del grupo sudoers.

Requisitos de la nube pública

Nota

NAKIVO Backup & Replication no admite lo siguiente:

  • Deltas de Backblaze que superan los 4 TiB

  • Deltas compatibles con AWS/Wasabi/S3 que superan los 20 TiB

  • Deltas Azure que superan los 800 TiB

Amazon EC2

Consulte Requisitos IAM de AWS para Amazon EC2 para obtener detalles.

Nota
También existe la opción de conceder permisos IAM completos para NAKIVO Backup & Replication.

Amazon S3 y Backblaze

Consulte los requisitos de permisos IAM de AWS para Amazon S3 y Backblaze para obtener detalles.

Nota
También existe la opción de conceder permisos IAM completos para NAKIVO Backup & Replication & .

Almacenamiento en la nube de Google

El Almacenamiento en la nube de Google se puede añadir como un almacenamiento de objetos genérico compatible con S3. Para añadir Almacenamiento en la nube de Google, la cuenta de Google Cloud debe estar preconfigurada. Consulte los requisitos de acceso a Google Cloud Storage para obtener detalles.

Microsoft Azure

NAKIVO Backup & Replication admite los siguientes tipos de cuentas de almacenamiento:

Tipo de cuenta de almacenamiento

Servicios compatibles

Niveles de acceso compatibles

Estándar de uso general v2

Almacenamiento de blobs (incluido Data Lake Storage), almacenamiento de colas, almacenamiento de tablas y Azure Files.

Caliente, Frío

Estándar de uso general v1

Almacenamiento de blobs (incluido Data Lake Storage), almacenamiento de colas, almacenamiento de tablas y Azure Files.

N/A

Consulte Configuración de una cuenta de almacenamiento de Microsoft Azure para obtener más información.

Requisitos de Microsoft 365

Para proporcionar protección de datos para su Microsoft 365, se deben cumplir los siguientes requisitos:

  • Exchange Online debe adquirirse como parte del plan Microsoft 365 o como servicio independiente.

  • Los permisos API necesarios deben proporcionarse a NAKIVO Backup & Replication & . Consulte los requisitos de permisos de API para Microsoft 365.

  • Para habilitar automáticamente la función «Administrador de la colección de sitios», un usuario con cuenta de Microsoft 365 debe tener el rol «Administrador de SharePoint» o el rol «Administrador global». Esto es necesario para hacer backup y realizar la recuperación de sitios de SharePoint Online.

  • La cuenta de Microsoft 365 debe ser accesible a través de la red.

  • El acceso condicional debe estar desactivado en Azure Portal. Como alternativa, la cuenta debe añadirse como «excluida» del acceso condicional.

  • Al recuperar un incremental con un repositorio completo, la carpeta /nakivo/transporter/java/tmp del transportador instalado debe tener más espacio que el tamaño de los tres elementos más grandes que se están recuperando; de lo contrario, la recuperación podría fallar.

  • Para hacer backup y restaurar los servicios de Microsoft 365, se debe instalar un Transportador en uno de los siguientes sistemas operativos:

Ventanas

  • Windows Server 2025 (x64)

  • Windows Server 2022 (21H2) (x64)

  • Windows Server 20H2 (x64)

  • Windows Server 2019 Estándar (x64)

  • Windows Server 2016 Estándar (x64)

  • Microsoft Windows Server 2012 (x64)

  • Microsoft Windows Server 2012 R2 (x64)

  • Microsoft Windows 11 (x64):

    • Ediciones Home, Pro y Enterprise

    • Versiones: 21H2, 22H2, 23H2 y 24H2

  • Microsoft Windows 10 (x64):

    • Home, Pro y Enterprise

    • Versiones: 20H2, 21H1, 21H2 y 22H2

Linux

  • Debian 13 (64 bits)

  • Debian 12.1 (64 bits)

  • Debian 11.7 (64 bits)

  • Debian 11.6 (64 bits)

  • Debian 11.5 (64 bits)

  • Debian 11.4 (64 bits)

  • Debian 11.3 (64 bits)

  • Debian 11.2 (64 bits)

  • Debian 11.1 (64 bits)

  • Debian 11.0 (64 bits)

  • Debian 10.13 (64 bits)

  • Debian 10.12 (64 bits)

  • Debian 10.11 (64 bits)

  • Debian 10.10 (64 bits)

  • Debian 10.9 (64 bits)

  • Debian 10.8 (64 bits)

  • Debian 10.7 (64 bits)

  • Debian 10.6 (64 bits)

  • Debian 10.5 (64 bits)

  • Debian 10.4 (64 bits)

  • Debian 10.3 (64 bits)

  • Debian 10.2 (64 bits)

  • Debian 10.1 (64 bits)

  • Servidor Ubuntu 26.04 (x64)

  • Ubuntu 25.04 Servidor (x64)

  • Ubuntu 24.10 Server (x64)

  • Servidor Ubuntu 24.04 (x64)

  • Ubuntu 22.04.4 Servidor (x64)

  • SUSE Linux Enterprise Server 12 SP1 – 15 SP6 (x64)

  • Red Hat Enterprise Linux v7.0 – v10 (x64)

  • CentOS v7.0 – v8.5 (x64)

  • CentOS Stream 8 – 10 (x64)

NAS
Consulte los requisitos de instalación para ver la lista de dispositivos NAS compatibles.

Nota: Los dispositivos NAS basados en ARM
no son compatibles con la copia de seguridad y la recuperación de cuentas de Microsoft 365.

Requisitos de la Oracle Database

Para garantizar la protección de datos de su Oracle Database, asegúrese de lo siguiente:

  • Se puede acceder a la Oracle Database a través de la red.

  • Siempre que las credenciales de la Oracle Database tengan los permisos necesarios para ser utilizadas por el producto:

    • Los usuarios deben tener privilegios SYSDBA (por ejemplo, el usuario `sys`).

  • Las credenciales del sistema operativo proporcionadas para la Oracle Database tienen permisos suficientes para ser utilizadas por el producto:

    • Las cuentas de usuario y los grupos deben tener privilegios de administración del sistema para gestionar el software Oracle (por ejemplo: usuario `oracle`, `oinstall`, grupo `dba`).

  • La Oracle Database debe estar configurada en modo ARCHIVELOG para hacer backups.

Sistemas operativos compatibles:

  • Windows Server 2025 Estándar (x64)

  • Windows Server 2016 Estándar (x64)

  • Windows Server 2012 Standard (x64)

  • Windows Server 2012 R2 Estándar (x64)

  • Red Hat Enterprise Linux 7.4 - 9.4 (x64)

  • Oracle Linux 7 - 9.4 (x64)

  • SUSE Linux Enterprise Server 12 SP3/SP4/SP5 (x64)

  • SUSE Linux Enterprise Server 15 SP1/SP2/SP3/SP4/SP5/SP6 (x64)

  • CentOS 7.0 - 7.9 (x64)

  • CentOS Stream 8 - 9 (x64)

Versiones compatibles de Oracle Database:

  • Oracle Database 23c Gratis

  • Oracle Database 21c

  • Oracle Database 19c

  • Oracle Database 18c

  • Oracle Database 12c R2

  • Oracle Database 11g R2

Requisitos de la región de la nube

Para Amazon S3 o Amazon EC2, NAKIVO Backup & Replication & admite las siguientes regiones:

  • AWS GovCloud (Oeste de EE. UU.)

  • AWS GovCloud (Este de EE. UU.)

  • Este de EE. UU. (Ohio)

  • Este de EE. UU. (N. Virginia)

  • Oeste de EE. UU. (N. California)

  • Oeste de EE. UU. (Oregón)

  • África (Ciudad del Cabo)

  • Asia-Pacífico (Hong Kong)

  • Asia-Pacífico (Hyderabad)

  • Asia-Pacífico (Yakarta)

  • Asia-Pacífico (Malasia)

  • Asia-Pacífico (Melbourne)

  • Asia-Pacífico (Mumbai)

  • Asia-Pacífico (Osaka)

  • Asia-Pacífico (Seúl)

  • Asia-Pacífico (Singapur)

  • Asia-Pacífico (Sídney)

  • Asia-Pacífico (Taipei)

  • Asia-Pacífico (Tailandia)

  • Asia-Pacífico (Tokio)

  • Canadá (Calgary)

  • Canadá (Central)

  • UE (Fráncfort)

  • UE (Zúrich)

  • UE (Irlanda)

  • UE (Londres)

  • UE (Milán)

  • UE (España)

  • UE (París)

  • UE (Estocolmo)

  • Israel (Tel Aviv)

  • México (Central)

  • Oriente Medio (Bahréin)

  • Oriente Medio (EAU)

  • Sudamérica (Sao Paulo)

Para Wasabi, NAKIVO Backup & Replication es compatible con las siguientes regiones:

  • Wasabi EE. UU. Este 1 (N. Virginia)

  • Wasabi US East 2 (N. Virginia)

  • Wasabi US Central 1 (Texas)

  • Wasabi US West 1 (Oregón)

  • Wasabi CA Central 1 (Toronto)

  • Wasabi UE Oeste 1 (Londres)

  • Wasabi UE Oeste 2 (París)

  • Wasabi UE Oeste 3 (Londres)

  • Wasabi EU Central 1 (Ámsterdam)

  • Wasabi EU Central 2 (Fráncfort)

  • Wasabi AP Noreste 1 (Tokio)

  • Wasabi AP Noreste 2 (Osaka)

  • Wasabi AP Sudeste 1 (Singapur)

  • Wasabi AP Southeast 2 (Sídney, Australia)