Una vez instalada la aplicación es necesario particularizarla al usuario mediante un fichero de configuración; dicho fichero lo obtenemos adjunto a un email recibido desde el servidor, o bien mediante enlace web. Es posible importar los datos necesarios automáticamente importando, antes de lanzar la aplicación, el fichero de configuración en el directorio <Path_de_instalación>\conf; en caso de que no sigamos el método indicado, la aplicación se lanza con el usuario como invitado. En ambos casos llegamos a la consola de administración.
La primera vez que se abre la aplicación es preciso introducir los datos solicitados en la pantalla Configuración del cliente, a la que se accede desde el menú Preferencias.
En caso de no ser la primera vez accederemos directamente a la ventana de configuración de datos locales.
- Codificar los datos y su acceso:
- Id. Cliente: muestra el nombre del usuario que ha sido importado desde el fichero enviado por el servidor
- La clave de acceso es la clave de encriptación: en caso de que activemos esta casilla, la clave de acceso al programa será la misma que la clave de encriptación. El programa-cliente contempla dos claves que pueden ser iguales o diferentes; estas dos claves son opcionales: por un lado tenemos la clave de acceso al programa y por otro la clave de encriptación. La primera es la clave que se puede exigir para entrar en la consola de administración, mientras que la segunda es es la clave con la que se almacenan encriptados (algoritmo Rijndael de 128 bits) los datos en los servidores centrales remotos.
- Copias de seguridad encriptadas: activando esta casilla las copias de seguridad van a ser almacenadas con una clave de encriptación establecida por el usuario del programa.
- Clave de encriptación: en esta caja de texto y en la de Confirmación de la clave de encriptación se debe de introducir la clave que se desea utilizar para encriptar los datos que se envían al servidor.
- Clave de acceso: en esta caja de texto y en la de Confirmación de la clave de acceso, se debe introducir la clave que se exigirá para poder entrar en la consola de administración del programa cliente de backup. Si hemos activado previamente la casilla La clave de acceso es la clave de encriptación e introducido la clave de encriptación en las dos cajas de texto previas no es necesario rellenar las Claves de acceso; al entrar en el programa se nos exigirá la clave de encriptación.
- Exigir clave en cada backup: indica si cada vez que se ejecute una copia de seguridad es necesario solicitar la clave de encriptación al cliente (en el caso de ser copias programadas sin utilizar interfaz, se exigirá que la clave esté grabada, pero no se solicitará como en la interfaz gráfica).
- Exigir clave en cada restauración: indica si cada vez que se ejecute una restauración de datos es necesario solicitar la clave de encriptación al usuario.
- Idioma:
- Idioma: idioma establecido para la aplicación y el envío de las notificaciones automáticas tras la copia.
- Notificaciones:
- E-mail para recibir notificaciones: es la dirección de e-mail del usuario que será utilizada para enviar las notificaciones de las copias de seguridad. Se pueden poner varios destinatarios separados por el caracter ";".
- Dirección del servidor SMTP: el servidor de correo utilizado para el envío de e-mails.
- Usar SMTPS: se indica si para enviar el e-mail se prefiere utilizar una conexión de SMTP segura.
- Puerto SMTP: puerto por el que se realiza la conexión SMTP/S.
- Usar autenticación: se indica si para enviar el e-mail se requiere autenticación.
- Usuario autenticación: si ha sido seleccionado usar autenticación se le indica el nombre del usuario de conexión.
- Clave autenticación: si ha sido seleccionado usar autenticación, se le indica la clave de conexión y en Confirmación de la clave autenticación se vuelve a introducir la misma clave.
- Comprime los adjuntos: opción que activa la compresió en los ficheros adjuntos a enviar.
- En caso de fallo del backup se envía el fichero histórico: al tenerlo seleccionado, si ocurre un error se adjunta el fichero histórico (hist.log) al e-mail de aviso.
- Envía siempre ficheros de logs de ejecución: independientemente al resultado de la copia, siempre envía los registros de log de la copia realizada adjuntos al e-mail.
- Formato HTML: indica si se desean recibir los e-mails en formato HTML, en caso contrario, en formato de texto plano.
- ¿Permite el envío de información al Soporte del producto?: al tenerlo seleccionado, ante cualquier incidencia se envía un aviso a soporte para que pueda ser estudiado.
- Se comunica al servidor el perfil de copia: se transfiere al HOST remoto, a la carpeta patches del usuario, el perfil de copia utilizado en el proceso de la diferenciación (fichero de extensión .dsc).
- Importar fichero de configuración del servidor: permite la (re)importación del fichero de configuración. Si ya ha sido importado mantiene todos los valores posibles de la instalación actual.
Datos Trabajo
- Configuración de las copias de seguridad:
- Directorio de copias locales (¡NO TOCAR SU CONTENIDO!): directorio en el que se almacena la última copia en disco local para su transmisión al Host. En este directorio se almacenan, además, los ficheros temporales precisos para hacer las diferenciaciones de datos, las compresiones/descompresiones y las encriptaciones/desencriptaciones (es muy importante que su contenido no sea alterado desde fuera de la aplicación, por lo que es recomendable que la ruta sea de una unidad que tenga suficiente espacio en disco como para albergar el mismo tamaño que lo que ocupan los directorios de los que se van a hacer las copia de seguridad; además, se recomienda utilizar un disco diferente al del sistema/arranque.)
Al modificar la ruta de la copia local teniendo ya varias copias realizadas debemos pulsar el botón Pulse para cambiar el directorio; esta acción produce una copia de los archivos almacenados en el nuevo directorio y borra los de origen, mostrando un gráfico del progreso de la copia.
- Directorio alternativo de compresión de logs: Esta opción nos permite seleccionar un directorio alternativo para los logs de ejecución del backup.
- Exclusiones:
- Tipos de ficheros excluidos de las copias: son los tipos de ficheros que no se incluyen en las copias de seguridad (por ejemplo: *.mp3; *.avi ...).
- Ficheros y directorios excluidos de las copias: son los nombres específicos de los ficheros y/o directorios de los que no se desea hacer copia de seguridad (por ejemplo: hiberfil.sys).
- Grado de compresión de la copia local: tipo de compresión a utilizar para almacenar la copia local, se recomienda dejar la opció normal.
- Grado de compresión de la copia remota: tipo de compresión a utilizar para las copias que se van a almacenar en los servidores centrales remotos, se recomienda dejar la opción super.
- Activar shadow copy del sistema operativo: una vez marcada esta opción el agente de backup está capacitado para copiar ficheros en abierto en sistemas Windows, pero para ello el servicio de sistema Windows VSS (Instantáneas de volumen) tiene que estar iniciado.
- Mantener los ficheros en la copia a pesar de que sean borrados del directorio: nos permite almacenar en el servidor de backup todos los directorios que son borrados del equipo, inclusive después de su ciclo de copias, es decir, todo aquello que sea borrado siempre se mantendrá en el host.
- Parámetros de la conexión:
- Velocidad de transmisión de la línea: dato necesario para que EIndi pueda calcular el tiempo estimado de la transmisión de datos. Al mantener marcada la casilla Control de actividad se actualiza automáticamente dicha información.
- Velocidad de recepción de la línea: dato necesario para que EIndi pueda calcular el tiempo de recepción de los datos en función del tamaño de la información a recibir en una restauración (en Kbps). Si mantenemos marcada la casilla Control de Actividad se actualiza automáticamente dicha información.
- Tiempo máximo de conexión: con la introducción de este parámetro t aseguramos un control del consumo de canal por parte de EIndi para que no se interponga a otras necesidades de conectividad de la empresa. Por ejemplo: en el caso de que para realizar un restore de x MB, dada una velocidad de transimisión v, si el sistema necesitara un tiempo de conexión superior a t se le advertiría al usuario de que dicha conexión superará el tiempo límite señalado, dándole la opción de enviar la información vía medios externos.
Servidores
- Dirección del servidor:
- Servidores de servlets: direcciones y puertos de acceso a los servidores centrales de backup. Se utilizan para el diálogo de control entre cliente-servidor. En rojo aparece la dirección y el puerto del servidor central principal; en caso de que tengamos un segundo servidor de respaldo, la dirección de este equipo secundario aparecerá en verde.
- Puerto SSH: número de puerto por el cual se accedede mediante conexión segura al servidor para el envío y la recepción de ficheros de datos.
- IP, Sin Seguridad IP, Seguridad IP Local y Seguridad IP pública: la IP del cliente se utiliza para establecer una regla de seguridad que nos permite validar las tramas recibidas en el servidor de backup. Esta IP la calcula el programa automáticamente, no obstante se puede deshabilitar esta regla escogiendo la opción Sin Seguridad IP.
- Sincronizador local para BiSynchro: datos necesarios para el producto BiSynchro, ignorarlos en caso de que estemos utilizando la herramienta para backup remoto.
- Configuración del proxy (opcional): Se utiliza en los casos en los que el usuario se conecta a Internet a través de un proxy, para asegurar una correcta línea de conexión con el Host.
- Dirección del proxy: dirección de acceso del proxy.
- Puerto: puerto de acceso del proxy.
- Usuario proxy: si el proxy requiere de un usuario concreto para comunicarse a través de él, se introduce aquí dicho nombre de usuario.
- Contraseña: si el proxy requiere de una clave concreta para comunicarse a través de él, se introduce dicha clave aquí y en la casilla Confirmación contraseña.
Sistemas virtuales
Para realizar la copia completa de un sistema virtual debemos especificar los datos del servidor anfitrión que alberga esa máquina virtual (de aquí en adelante VM). En esta versión V19.0.1, se soportan las VM gestionadas por el hypervisor ESXI de VMWare.
- Tipo de sistema y nombre: En el tipo de sistema elegiremos la plataforma del servidor anfitrión, y en la caja de texto le etiquetamos un nombre que nos ayude a identificar ese servidor.
- IP, Puerto, Usuario y Clave de acceso: Especificamos la información necesaria para la conexión con el sistema ESXi.
- Nombre Máquina V: la licencia standard EIndi, permite realizar una imagen completa de la máquina virtual instalando el agente dentro de ella; de ser el caso entonces en esta caja de texto debemos poner el nombre de esa VM. Si se trata de una licencia EIndi VM, nos permite realizar copia de cualquier VM, con lo que esta opción aparecerá deshabilitada.
- Directorio de instalación virtual: directorio dentro del servidor donde se almacenan los ejecutables y shells necesarios para la realización de las imágenes completas de las VM. Una vez elegido el directorio destino procederemos a pulsar el botón que indica Pulse para instalar en ese directorio.
- Directorio de trabajo virtual: las copias locales de las diferentes máquinas virtuales se pueden almacenar en el directorio del propio sistema ESXI o dentro de los discos donde esté instalado el agente-cliente; en esta caja se especifica el directorio de las copias locales en el caso de querer dejarlos en el propio ESXI. Si lo dejamos vacío las copias locales se guardarán en el directorio especificado en la pestaña Datos Trabajo.
Al modificar la ruta de la copia local teniendo ya varias copias realizadas hay que pulsar el botón Pulse para cambiar el directorio; esta acción produce una copia de los datos almacenados en el nuevo directorio y borra los de origen, mostrando un gráfico del progreso de la copia.
NOTA: Después de realizar las modificaciones es imprescindible darle al botón Aceptar para que se guarden los cambios realizados en la configuración.
Tests de comprobación
Una vez configurada la aplicación es muy recomendable pulsar la opción Ejecutar Test para verificar que el programa cumple con las condiciones mínimas para realizar la primera copia de seguridad, no obstante, si no ejecutamos dicho test la primera vez que se va a ejecutar una copia de seguridad en una máquina recién instalada, la aplicación lo realiza de forma automática para asegurarse de que las configuraciones de la propia aplicación y del entorno son correctas.
Los test pueden lanzarse en cualquier momento para comprobar si alguna modificación en las configuraciones de la aplicación o del entorno pueden implicar un mal funcionamiento de las copias de seguridad.
Al lanzar los tests se visualiza la siguiente ventana:
Si todo es correcto, la aplicación podrá seguir ejecutando copias de seguridad. Si alguno de los tests falla hay que corregir previamente la causa del fallo.
Las comprobaciones que se realizan son las siguientes:
- Permisos del sistema de ficheros: Tanto el usuario con el que estamos logeados como el usuario que ejecuta el servicio "Epsilon Schedule", tienen que tener permisos totales sobre el path de instalación y el directorio de trabajo especificado en la opción de preferencias.
- Correo: Se establece una conexión con el servidor de correo y se manda un e-mail de prueba a los destinatarios establecidos para recibir las notificaciones de las copias. Pese a que a este test falle se podrán realizar las copias de seguridad, con el inconveniente de que no se podrán recibir las notificaciones de las copias.
- Conexión con Servlets: Se establece una conexión con el servidor de backup según la dirección y puerto establecidas para el servidor de servlets. Es un test básico de conexión por el puerto indicado para los servlets, es necesario que el tráfico de salida por ese puerto este habilitado.
- Conexión SFTP: Se establece una conexión con el servidor de backup por el puerto SSH establecido en preferencias y se manda un fichero de test por este puerto para verificar que se pueden transmitir datos sin ningún tipo de problema. Es un test básico de conexión para el puerto SSH indicado, es necesario que el tráfico de salida por ese puerto este habilitado.
En caso de que tengamos un segundo servidor de respaldo configurado, realiza los test de Conexión con Servlets y Conexión SFTP para este servidor central de respaldo.
Control de Actividad (Ratios de inactividad)
Mediante la opción de control de actividad podemos controlar el ancho de banda consumido por el agente de backup tanto en los procesos de copia como en los de recuperaciones de datos.
El control se realiza midiendo la inactividad del proceso en valores porcentuales de 0-100, es decir, 0 representa la inactividad nula (la actividad completa) y 100 representa la inactividad completa (actividad nula).
Instantáneo
En esta pestaña se pueden establecer los valores para la copia en curso y asimismo si pulsamos el botón Fijar inactividad próxima copia tienen efecto en las siguientes copias y restauraciones.
- Porcentajes de Inactividad activos e instantáneos para esta sesión:
- Porcentaje de inactividad del canal en Backup: se define la inactividad en la subida de datos en procesos de copia.
- Porcentaje de inactividad del canal en restore: se define la inactividad en la bajada de datos en procesos de recuperación de datos.
- Porcentaje de inactividad de la cpu en procesos de backup: se define el consumo de CPU por parte del programa en los procesos locales de copia. Todavía no está implementado, es un avance para las siguientes versiones.
- Fijar inactividad próximo copia: pulsando este botón, los valores establecidos no sólo tienen efecto inmediato sobre la copia en curso, también para las siguientes copias y restauraciones.
Programado
En esta tabla se puede programar la inactividad de los procesos de transmisión de datos tanto en copia como en restauración; se define por franja horaria, con hora de inicio y hora de finalización, la inactividad se establece en porcentajes desde el 0% (actividad completa) a la del 100% (inactividad total, nel programa no transfiereingún byte). De esta manera EIndi regula el ancho de banda consumido.
En el ejemplo se ha especificado que de Lunes a Viernes entre las 08:00 a.m. y las 18:30 p.m. el programa no transfiera datos tanto si es un proceso de backup como de restore.
Una vez definidas las franjas horarias, hay que pulsar el botón Grabar para que se guarde en el fichero de configuraciones de la actividad.
Medición del canal
En este recuadro se presentan estadísticas de los bytes procesados y los tiempos requeridos de acuerdo a los Valores de control establecidos. En Últimos valores se muestran las estadísticas de los últimos bytes hasta completar los Megabytes requeridos para acumular o el tiempo requerido para acumular. El valor que antes se alcance es el que desencadena la acumulación. Así, en Valores acumulados se tienen los valores registrados en todas las copias.
Si se realizan modificaciones en los Valores de control, hay que pulsar el botón Grabar para que queden registradas.