beautypg.com

Dell PowerVault DP600 User Manual

Page 7

background image

Definición de volúmenes personalizados ...................................................................................... 74

Consulte también ....................................................................................................................... 74

Planificación de la configuración de bibliotecas de cintas ........................................................... 75

Consulte también ....................................................................................................................... 75

Consideraciones sobre la recuperación por el usuario final ......................................................... 75

Configuración de los servicios de dominio de Active Directory ................................................ 76

Instalación del software cliente de instantáneas........................................................................ 77

Consulte también ....................................................................................................................... 77

Consideraciones sobre seguridad ................................................................................................. 77

En esta sección .......................................................................................................................... 77

Consulte también ....................................................................................................................... 78

Configuración del software antivirus ............................................................................................. 78

Configuración de la supervisión de virus en tiempo real ........................................................... 78

Configuración de las opciones para los archivos infectados ..................................................... 79

Consulte también ....................................................................................................................... 79

Configuración de servidores de seguridad .................................................................................... 79

Protocolos y puertos .................................................................................................................. 79

Servidor de seguridad de Windows ........................................................................................... 81

Consulte también ....................................................................................................................... 81

Consideraciones sobre seguridad para la recuperación por el usuario final ............................... 81

Consulte también ....................................................................................................................... 81

Concesión de privilegios de usuario adecuados ........................................................................... 82

Consulte también ....................................................................................................................... 83

Lista de verificación y líneas maestras del plan de implantación.................................................. 83

Consulte también ....................................................................................................................... 85