Informes de protección

Los informes de protección te permiten verificar el estado de la protección y la detección de aplicaciones en un dispositivo y también a nivel de empresa.

Los informes de protección incluyen:

Aplicaciones ignoradas

En este informe se enumeran todas las aplicaciones ignoradas en los dispositivos. Se trata de aplicaciones que se ignoran en todos los dispositivos o que no están protegidas en ningún dispositivo.

Descripciones de las columnas

  • Host: nombre del host.

  • Aplicación: nombre de la aplicación.

  • Tipo de aplicación: tipo de aplicación.

  • Nombre de la instancia: nombre de la instancia de base de datos de los miembros de la instancia.

  • Ignorado en dispositivos: lista de los dispositivos en los que la aplicación se ha marcado como ignorada.

  • Descubierto en electrodomésticos: lista de los electrodomésticos en los que se ha descubierto la aplicación.

Multiplicar las aplicaciones protegidas

Este informe muestra los detalles de las aplicaciones protegidas en varios dispositivos configurados en Gestor de informes.

Descripciones de las columnas

  • Host: nombre del host en el que reside la aplicación.

  • Aplicación: nombre de la aplicación con el sufijo del nombre de host.

  • Tipo de aplicación: tipo de aplicación.

  • UUID identificadores únicos de la aplicación.

  • Dispositivo: nombre del dispositivo en el que está protegida la aplicación.

  • Plantilla de política: plantilla utilizada en el dispositivo para proteger la aplicación.

  • Nombre de la instancia: nombre de la instancia de SQL (solo se aplica a la base de datos de SQL Server)

  • Grupo de coherencia: si la aplicación está protegida como parte de un grupo de coherencia, su nombre se muestra aquí.

  • Datos gestionados (TB): datos gestionados consumidos por la aplicación en el dispositivo.

  • Tarea de creación de copia de seguridad más reciente: fecha y hora (hasta el minuto) del inicio de la tarea de creación de copia de seguridad más reciente.

  • ID de aplicación: identificador único de la aplicación en un dispositivo.

Resumen de la política

El informe proporciona un resumen de las políticas de todas las plantillas de políticas de cada dispositivo.

Descripciones de las columnas

  • Dispositivo: nombre del dispositivo.

  • Plantilla de política: la plantilla de copia de seguridad asignada en el plan de copia de seguridad.

  • Política: nombre de la política.

  • Operación: Snapshot, StreamSnap y OnVault.

  • Conservación: un valor de cadena, como "dos semanas". Ten en cuenta que la retención de StreamSnap sabe cuándo usar la retención de la instantánea, una retención personalizada o simplemente conservar la última imagen.

  • Días de conservación: número de días con dos dígitos (por ejemplo, 01).

  • Tipo de programación: una cadena de texto con valores como Diario, Continuo, Semanal los sábados o Mensual el primer día. También debe mostrar las excepciones.

  • Hora de inicio: la hora en la que empieza el periodo, en formato hh24: mm. Usa el formato de 24 horas para indicar la hora (por ejemplo, 20:00 para las 20:00). Deja este campo en blanco para las políticas continuas.

  • Hora de finalización: cuando se cierre la ventana. Formato: hh24:mm, como en Hora de inicio. Si quieres que las políticas sean continuas, deja este campo en blanco.

  • Frecuencia: cadena de texto del objetivo de punto de recuperación (RPO), como "24 horas".

  • Application Consistent: valor de cadena de la opción de política. Los valores son yes, no o last. Este campo está en blanco si no se ha definido ninguna opción de política, que es el valor predeterminado.

  • Frecuencia de copia de seguridad de registros (min.): minutos entre las tareas de copia de seguridad de registros de la base de datos o en blanco. Este campo está en blanco si la copia de seguridad del registro de la base de datos no está habilitada.

  • Aplicaciones protegidas: número de aplicaciones protegidas por esta plantilla de política.

  • Aplicaciones con la programación inhabilitada: número de aplicaciones protegidas por esta plantilla de política que tienen la programación inhabilitada.

Aplicaciones protegidas

Este informe proporciona los siguientes detalles sobre las aplicaciones protegidas.

  • Nombre de la instancia de SQL Server e indicación de si una base de datos está protegida a través de la instancia de SQL Server, un grupo de coherencia o directamente.

  • El nodo remoto del perfil si la aplicación se ha replicado.

  • Todas las restricciones del plan de copias de seguridad, como la inhabilitación del programador y las instantáneas.

  • Inclusiones y exclusiones, como volúmenes incluidos o excluidos para máquinas virtuales, bases de datos incluidas o excluidas para instancias de SQL Server, patrones de inclusión o exclusión, y rutas de inicio o de poda para servidores de archivos.

Descripciones de las columnas

  • Dispositivo: nombre del dispositivo.

  • Host: nombre del host.

  • Aplicación: nombre de la aplicación.

  • Tipo de aplicación: tipo de aplicación.

  • Plantilla de política: plantilla de política asociada a la aplicación protegida.

  • Protegido el: fecha en la que se inició la protección de la aplicación.

  • Dispositivo de origen: dispositivo de origen de una aplicación remota replicada.

  • Dispositivo remoto: dispositivo o nodo remoto en el que se replica la aplicación.

  • Grupo de coherencia: si la aplicación está protegida como parte de un grupo de coherencia, su nombre se muestra aquí.

  • Nombre de instancia: esta información solo está disponible para las bases de datos de SQL Server.

  • Restricciones del plan de copia de seguridad: lista separada por comas con las siguientes opciones:

    • Programador inhabilitado
    • Caducidad inhabilitada
    • Capturas inhabilitadas
    • StreamSnap inhabilitado
    • OnVault Disabled
    • Procesar la última captura
  • Inclusiones y exclusiones: restricciones de volumen.

  • Anulaciones de políticas: las anulaciones incluyen cualquier opción de política definida a nivel de aplicación o de plan de copia de seguridad.

Aplicaciones sin protección

Este informe muestra la lista de aplicaciones no protegidas de la lista de dispositivos añadidos a Gestor de informes, junto con la lista de dispositivos en los que se ha detectado la aplicación. En este informe no se incluyen las aplicaciones que se hayan marcado como ignoradas.

Descripciones de las columnas

  • Host: nombre del host en el que reside la aplicación.

  • Aplicación: nombre de la aplicación con el sufijo del nombre de host.

  • Tipo de aplicación: tipo de aplicación.

  • Nombre de instancia: nombre de la instancia de SQL.

  • Descubierto el: lista de los dispositivos en los que se ha descubierto la aplicación.