beautypg.com
Diferencia entre datos de archivo y datos de aplicación .............................................................. 24
Consulte también ....................................................................................................................... 24
Proceso de protección basado en cinta ........................................................................................ 25
Consulte también ....................................................................................................................... 25
Proceso de recuperación............................................................................................................... 25
Consulte también ....................................................................................................................... 27
Política de protección .................................................................................................................... 27
Consulte también ....................................................................................................................... 28
Proceso de detección automática ................................................................................................. 28
Estructura de directorios de DPM.................................................................................................. 28
Consulte también ....................................................................................................................... 29
Requisitos del sistema................................................................................................................... 29
Licencia de DPM............................................................................................................................ 29
Planificación de grupos de protección........................................................................................... 31
En esta sección .......................................................................................................................... 32
¿Qué desea proteger? .................................................................................................................. 32
Consulte también ....................................................................................................................... 32
Datos de archivo en servidores y estaciones de trabajo............................................................... 33
Consulte también ....................................................................................................................... 33
Exclusión de archivos y carpetas .................................................................................................. 34
Consulte también ....................................................................................................................... 36
Protección de datos en espacios de nombres DFS ..................................................................... 36
Consulte también ....................................................................................................................... 37
Tipos de datos no admitidos.......................................................................................................... 37
Consulte también ....................................................................................................................... 38
Datos de aplicación ....................................................................................................................... 38
Consulte también ....................................................................................................................... 39
Recursos agrupados en clúster..................................................................................................... 39