

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de copias de seguridad por tipo de recurso
<a name="creating-a-backup"></a>

Con él AWS Backup, puede crear copias de seguridad automáticamente mediante planes de copia de seguridad o manualmente iniciando una copia de seguridad bajo demanda. 

## Creación de copias de seguridad automáticas
<a name="creating-automatic-backups"></a>

Cuando se crean copias de seguridad automáticamente mediante planes de copias de seguridad, se configuran con la configuración del ciclo de vida que se define en el plan de copias de seguridad. Están organizadas en el almacén de copias de seguridad especificado en el plan de copia de seguridad. Además, a estas copias de seguridad se les asignarán las etiquetas que se indiquen en el plan. Para obtener más información sobre los planes de copia de seguridad, consulte [Planes de copia de seguridad](about-backup-plans.md).

## Creación de copias de seguridad bajo demanda
<a name="creating-on-demand-backups"></a>

Al crear una copia de seguridad bajo demanda, puede configurar esta configuración para la copia de seguridad que se está creando. Cuando se crea una copia de seguridad de forma automática o manual, se inicia un *trabajo* de copia de seguridad. Para obtener información sobre cómo crear una copia de seguridad bajo demanda, consulte [Crear una copia de seguridad bajo demanda mediante AWS Backup](recov-point-create-on-demand-backup.md).

Nota: Una copia de seguridad bajo demanda crea un trabajo de copia de seguridad; el trabajo de copia de seguridad cambiará al estado `Running` en el plazo de una hora (o cuando se especifique). Puede elegir una copia de seguridad bajo demanda si desea crear una copia de seguridad en un momento distinto del momento programado definido en un plan de copia de seguridad. Una copia de seguridad bajo demanda se puede utilizar, por ejemplo, para probar la copia de seguridad y su funcionalidad en cualquier momento.

[Las copias de seguridad bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) no se pueden utilizar con la [ point-in-timerestauración (PITR)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html), ya que una copia de seguridad bajo demanda conserva los recursos en el estado en que se encontraban cuando se realiza la copia de seguridad, mientras que la PITR utiliza [copias de seguridad continuas](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-working-with) que registran los cambios a lo largo de un período de tiempo.

## Estados de los trabajos de copia de seguridad
<a name="backup-job-statuses"></a>

Cada trabajo de copia de seguridad tiene un ID único. Por ejemplo, `D48D8717-0C9D-72DF-1F56-14E703BF2345`.

Puede ver el estado de un trabajo de copia de seguridad en la página **Jobs (Trabajos)** de la consola de AWS Backup . Los estados de las tareas de copia de seguridad incluyen `CREATED`, `PENDING`, `RUNNING`, `ABORTING`, `ABORTED`, `COMPLETED`, `FAILED`, `EXPIRED` y `PARTIAL`.

## Copias de seguridad incrementales
<a name="incremental-backup-works"></a>

Muchos recursos permiten realizar copias de seguridad incrementales con. AWS Backup Encontrará una lista completa en la sección de copias de seguridad incrementales de la tabla [Disponibilidad de características por recurso](backup-feature-availability.md#features-by-resource).

Si bien cada copia de seguridad posterior a la primera (completa) es incremental (lo que significa que solo captura los cambios de la copia de seguridad anterior), todas las copias de seguridad realizadas con ellas AWS Backup conservan los datos de referencia necesarios para permitir una restauración completa. Esto es así incluso si la copia de seguridad original (completa) ha llegado al final de su ciclo de vida y se ha eliminado.

Por ejemplo, si la copia de seguridad (completa) del día 1 se eliminó debido a una política de ciclo de vida de 3 días, aún podrá realizar una restauración completa con las copias de seguridad de los días 2 y 3. AWS Backup mantiene los datos de referencia necesarios desde el primer día para hacerlo.

**Regiones y copias de seguridad incrementales**

Las copias de seguridad de los recursos que se administran en su totalidad solo AWS Backup pueden ser incrementales si el almacén en el que se crea la copia de seguridad también contiene una copia de seguridad anterior (incremental o completa); otros tipos de recursos (no gestionados por completo AWS Backup) pueden tener copias de seguridad incrementales siempre que un almacén de la misma *región* tenga una copia de seguridad anterior.

## Acceso a los recursos de origen
<a name="source-resource-statuses"></a>

AWS Backup necesita acceder a sus recursos de origen para realizar copias de seguridad de los mismos. Por ejemplo:
+ Para hacer una copia de seguridad de una instancia de Amazon EC2, la instancia puede estar en el estado `running` o `stopped`, pero no en el estado `terminated`. Esto se debe a que una `stopped` instancia `running` o se puede comunicar con AWS Backup ella, pero una `terminated` instancia no.
+ Para hacer una copia de seguridad de una máquina virtual, su hipervisor debe tener el estado de puerta de enlace de copia de seguridad `ONLINE`. Para obtener más información, consulte [Descripción del estado del hipervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#understand-hypervisor-status).
+ Para hacer una copia de seguridad de una base de datos de Amazon RDS, Amazon Aurora o un clúster de Amazon DocumentDB, esos recursos deben tener el estado `AVAILABLE`.
+ Para hacer una copia de seguridad de un Amazon Elastic File System (Amazon EFS), debe tener el estado `AVAILABLE`.
+ Para hacer una copia de seguridad de un sistema de FSx archivos de Amazon, debe tener el estado`AVAILABLE`. Si el estado es `UPDATING`, la solicitud de copia de seguridad queda en cola hasta que el sistema de archivos pase a estar `AVAILABLE`.

  FSx ya que ONTAP no admite la creación de copias de seguridad de determinados tipos de volúmenes, incluidos los volúmenes DP (protección de datos), los volúmenes LS (carga compartida), los volúmenes completos o los volúmenes de sistemas de archivos que están llenos. Para obtener más información, consulte [ONTAP Cómo trabajar con copias FSx de seguridad](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/using-backups.html).

AWS Backup conserva las copias de seguridad creadas anteriormente de acuerdo con su política de ciclo de vida, independientemente del estado del recurso de origen.

**Topics**
+ [Creación de copias de seguridad automáticas](#creating-automatic-backups)
+ [Creación de copias de seguridad bajo demanda](#creating-on-demand-backups)
+ [Estados de los trabajos de copia de seguridad](#backup-job-statuses)
+ [Copias de seguridad incrementales](#incremental-backup-works)
+ [Acceso a los recursos de origen](#source-resource-statuses)
+ [CloudFormation apile copias de seguridad](applicationstackbackups.md)
+ [Copias de seguridad de Amazon Aurora DSQL](backup-aurora.md)
+ [Copia de seguridad avanzada de DynamoDB](advanced-ddb-backup.md)
+ [Amazon EBS y AWS Backup](multi-volume-crash-consistent.md)
+ [Copias de seguridad de Amazon Relational Database Service](rds-backup.md)
+ [Copias de seguridad de Amazon Redshift](redshift-backups.md)
+ [Copias de seguridad de Amazon Redshift sin servidor](redshift-serverless-backups.md)
+ [Copias de seguridad de Amazon EKS](eks-backups.md)
+ [Copia de seguridad de SAP HANA en Amazon EC2](backup-saphana.md)
+ [Copias de seguridad de Amazon S3](s3-backups.md)
+ [Copias de seguridad de Amazon Timestream](timestream-backup.md)
+ [Copias de seguridad de máquinas virtuales](vm-backups.md)
+ [Creación de copias de seguridad de Windows VSS](windows-backups.md)

# CloudFormation apile copias de seguridad
<a name="applicationstackbackups"></a>

Una CloudFormation pila consta de varios recursos con y sin estado de los que puede hacer copias de seguridad como una sola unidad. En otras palabras, puede hacer copias de seguridad y restaurar una aplicación que contenga varios recursos al hacer una copia de seguridad de una pila y restaurar los recursos que contiene. Todos los recursos de una pila se definen por la plantilla de CloudFormation de la pila.

Cuando se hace una copia de seguridad de una CloudFormation pila, se crean puntos de recuperación para la CloudFormation plantilla y para cada recurso adicional compatible con AWS Backup la pila. Estos puntos de recuperación se agrupan dentro de un punto de recuperación global denominado **compuesto**.

Este punto de recuperación compuesto no se puede restaurar, pero los puntos de recuperación anidados sí se pueden restaurar. Puede restaurar desde una hasta todas las copias de seguridad anidadas dentro de una copia de seguridad compuesta mediante la consola o la AWS CLI.

## CloudFormation terminología de pila de aplicaciones
<a name="appstackterminology"></a>
+ **Punto de recuperación compuesto**: un punto de recuperación que se utiliza para agrupar puntos de recuperación anidados, así como otros metadatos.
+ Punto de **recuperación anidado: punto** de recuperación de un recurso que forma parte de una CloudFormation pila y del que se hace una copia de seguridad como parte del punto de recuperación compuesto. Cada punto de recuperación anidado pertenece a la pila de un punto de recuperación compuesto.
+ **Trabajo compuesto: trabajo** de respaldo, copia o restauración de una CloudFormation pila que puede activar otros trabajos de respaldo para los recursos individuales de la pila.
+ **Trabajo anidado: trabajo** de respaldo, copia o restauración de un recurso de una CloudFormation pila.

## CloudFormation apilar tareas de copia de seguridad
<a name="howtobackupcfn"></a>

El proceso de creación de una copia de seguridad se denomina trabajo de copia de seguridad. Un trabajo de backup CloudFormation apilado tiene un [estado](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses). Cuando un trabajo de copia de seguridad ha finalizado, tiene el estado `Completed`. Esto significa que se ha creado un [CloudFormation punto de recuperación](#cfnrecoverypoints) (copia de seguridad).

CloudFormation Se puede hacer una copia de seguridad de las pilas mediante la consola o mediante programación. Para hacer una copia de seguridad de cualquier recurso, incluida una CloudFormation pila, consulta [Cómo crear una copia](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html) de seguridad en otra parte de esta guía *AWS Backup para desarrolladores*.

CloudFormation Se puede hacer una copia de seguridad de las pilas mediante el comando `StartBackupJob` de la API. Tenga en cuenta que la documentación y la consola hacen referencia a puntos de recuperación compuestos y anidados; el lenguaje de la API utiliza la terminología “puntos de recuperación principales y secundarios” en la misma relación contextual.

CloudFormation [las pilas contienen todos los AWS recursos indicados en tu plantilla. CloudFormation ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) Tenga en cuenta que es posible que la plantilla contenga recursos que aún no son compatibles con AWS Backup. Si la plantilla contiene una combinación de recursos AWS compatibles y recursos no compatibles, AWS Backup seguirá haciendo una copia de seguridad de la plantilla en una pila compuesta, pero Backup solo creará puntos de recuperación de los servicios compatibles con Backup. Todos los tipos de recursos incluidos en la CloudFormation plantilla se incluirán en la copia de seguridad, incluso si no ha optado por un servicio en particular (cambiando un servicio a «Activado» en la configuración de la consola).

## CloudFormation punto de recuperación
<a name="cfnrecoverypoints"></a>

### Estado del punto de recuperación
<a name="cfnrecoverypointstatus"></a>

Cuando finaliza el trabajo de copia de seguridad de una pila (el estado del trabajo es `Completed`), se ha creado una copia de seguridad de la pila. Esta copia de seguridad también se conoce como punto de recuperación compuesto. Un punto de recuperación compuesto puede tener uno de los siguientes estados: `Completed`, `Failed` o`Partial`. Tenga en cuenta que un trabajo de copia de seguridad tiene un estado, y un punto de recuperación (también denominado copia de seguridad) también tiene un estado diferente.

Un trabajo de respaldo completado significa que toda su pila y los recursos que contiene están protegidos por AWS Backup. Un estado de error indica que el trabajo de copia de seguridad no se realizó correctamente; debe volver a crear la copia de seguridad una vez que se haya corregido el problema que provocó el error.

Un estado `Partial` significa que no se realizó una copia de seguridad de todos los recursos de la pila. Esto puede ocurrir si la CloudFormation plantilla contiene recursos que actualmente no son compatibles AWS Backup con ellos o si uno o más de los trabajos de respaldo que pertenecen a los recursos de la pila (recursos anidados) tienen un estado diferente al siguiente. `Completed` Puede crear manualmente una copia de seguridad bajo demanda para volver a ejecutar cualquier recurso cuyo estado no sea `Completed`. Si esperaba que la pila tuviera el estado de `Completed`, pero en su lugar aparece marcado como `Partial`, compruebe cuál de las condiciones anteriores podría aplicarse a su pila.

Cada recurso anidado dentro del punto de recuperación compuesto tiene su propio punto de recuperación individual, cada uno con su propio estado (`Completed` o `Failed`). Es posible restaurar los puntos de recuperación anidados con un estado de `Completed`.

### Administración de los puntos de recuperación
<a name="cfnmanagerecoverypoints"></a>

Los puntos de recuperación compuestos (copias de seguridad) se pueden copiar; los puntos de recuperación anidados se pueden copiar, eliminar, disociar o restaurar. No se puede eliminar un punto de recuperación compuesto que contenga copias de seguridad anidadas. Una vez eliminados o disociados los puntos de recuperación anidados dentro de un punto de recuperación compuesto, puede eliminar manualmente el punto de recuperación compuesto o dejar que permanezca hasta que se elimine durante el ciclo de vida del plan de copia de seguridad. 

### Eliminación de un punto de recuperación
<a name="cfndeleterecoverypoint"></a>

Puede eliminar un punto de recuperación mediante la AWS Backup consola o mediante el. AWS CLI

Para eliminar puntos de recuperación mediante la AWS Backup consola,

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Haga clic en **Recursos protegidos** en el menú de navegación de la izquierda. En el cuadro de texto, escriba `CloudFormation` para que se muestren solo las CloudFormation pilas.

1. Los puntos de recuperación compuestos se mostrarán en el panel Puntos de recuperación. Puede hacer clic en el signo más (\$1) situado a la izquierda del identificador de cada punto de recuperación para ampliar cada punto de recuperación compuesto y mostrar todos los puntos de recuperación anidados que contiene el compuesto. Puede marcar la casilla situada a la izquierda de cualquier punto de recuperación para incluirlo en la selección de puntos de recuperación que desee eliminar.

1. Haga clic en el botón **Eliminar**.

Si utiliza la consola para eliminar uno o más puntos de recuperación compuestos, aparecerá un cuadro de advertencia. Este cuadro de advertencia requiere que confirme su intención de eliminar los puntos de recuperación compuestos, incluidos los puntos de recuperación anidados dentro de las pilas compuestas.

Para eliminar puntos de recuperación mediante la API, use el comando `DeleteRecoveryPoint`.

Si utilizas la API con la, AWS Command Line Interface debes eliminar todos los puntos de recuperación anidados antes de eliminar un punto compuesto. Si envía una solicitud a la API para eliminar una copia de seguridad de pila compuesta (punto de recuperación) que aún contiene puntos de recuperación anidados, la solicitud devolverá un error.

### Disociación de un punto de recuperación anidado del punto de recuperación compuesto
<a name="cfndisassociaterecoverypoints"></a>

Puede disociar un punto de recuperación anidado de un punto de recuperación compuesto (por ejemplo, desea conservar el punto de recuperación anidado pero eliminar el punto de recuperación compuesto). Ambos puntos de recuperación permanecerán, pero dejarán de estar conectados; es decir, las acciones que se realicen en el punto de recuperación compuesto dejarán de aplicarse al punto de recuperación anidado una vez que se haya disociado.

Puede disociar el punto de recuperación mediante la consola o puede llamar a la API `DisassociateRecoveryPointFromParent`. [Tenga en cuenta que las llamadas a la API utilizan el término “principal” para referirse a los puntos de recuperación compuestos].

### Copia de un punto de recuperación
<a name="cfncopyrecoverypoint"></a>

Puede copiar un punto de recuperación compuesto o puede copiar un punto de recuperación anidado si el recurso admite la [copia entre cuentas y regiones](backup-feature-availability.md#features-by-resource).

Para copiar los puntos de recuperación mediante la AWS Backup consola:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Haga clic en **Recursos protegidos** en el menú de navegación de la izquierda. En el cuadro de texto, escriba `CloudFormation` para que se muestren solo las CloudFormation pilas.

1. Los puntos de recuperación compuestos se mostrarán en el panel Puntos de recuperación. Puede hacer clic en el signo más (\$1) situado a la izquierda del identificador de cada punto de recuperación para ampliar cada punto de recuperación compuesto y mostrar todos los puntos de recuperación anidados que contiene el compuesto. Puede hacer clic en el botón circular de opción situado a la izquierda de cualquier punto de recuperación para copiarlo.

1. Una vez seleccionado, haga clic en el botón **Copiar** de la esquina superior derecha del panel.

Al copiar un punto de recuperación compuesto, los puntos de recuperación anidados que no admiten la función de copia no se incluirán en la pila copiada. El punto de recuperación compuesto tendrá un estado de `Partial`.

## Preguntas frecuentes
<a name="cfnfaq"></a>

1. *“¿Qué se incluye como parte de la copia de seguridad de la aplicación?”*

   Como parte de cada copia de seguridad de una aplicación definida mediante ella CloudFormation, se hace una copia de seguridad de la plantilla, del valor procesado de cada parámetro de la plantilla y de los recursos anidados AWS Backup compatibles con ella. Se hace una copia de seguridad de un recurso anidado de la misma manera que se hace una copia de seguridad de un recurso individual que no forma parte de una CloudFormation pila. Tenga en cuenta que no se realizará una copia de seguridad de los valores de los parámetros marcados como `no-echo`.

   

1. *«¿Puedo hacer una copia de seguridad de mi CloudFormation pila que tiene pilas anidadas?»*

   Sí. Las CloudFormation pilas que contienen pilas anidadas pueden estar en la copia de seguridad.

   

1. *“¿Un estado `Partial` significa que se ha producido un error al crear mi copia de seguridad?”*

   No. Un estado parcial indica que se realizó una copia de seguridad de algunos puntos de recuperación, pero no de otros. Hay tres condiciones que debe comprobar si esperaba un resultado `Completed` de la copia de seguridad:

   1. ¿Su CloudFormation pila contiene recursos que actualmente no son compatibles? AWS Backup Para ver una lista de los recursos compatibles, consulta los [AWS recursos compatibles y las aplicaciones de terceros](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html#supported-resources) en nuestra Guía para desarrolladores.

   1. Uno o más de los trabajos de copia de seguridad pertenecientes a recursos de la pila no se ha realizado correctamente y hay que volver a ejecutarlo.

   1. Se eliminó o disoció un punto de recuperación anidado del punto de recuperación compuesto.

   

1. *«¿Cómo excluyo los recursos de la copia de seguridad de mi CloudFormation pila?»*

   Al hacer una copia de seguridad de la CloudFormation pila, puede excluir los recursos para que no formen parte de la copia de seguridad. En la consola, durante los procesos de [creación de un plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) y [actualización de un plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html), hay un paso de [asignación de recursos](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). En este paso, hay una sección de **Selección de recurso**. Si eliges **incluir tipos de recursos específicos** y los has incluido CloudFormation como recurso para realizar una copia de seguridad, puedes **excluir un recurso específico IDs de los tipos de recursos seleccionados**. También puede utilizar etiquetas para excluir recursos de la pila.

   Mediante la CLI, puede utilizar
   + `NotResources`en tu plan de respaldo para excluir un recurso específico de tus CloudFormation pilas.
   + `StringNotLike` para excluir elementos mediante etiquetas.

   

1. *“¿Qué tipos de copias de seguridad son compatibles con los recursos anidados?”*

   Las copias de seguridad de los recursos anidados pueden ser copias de seguridad completas o incrementales, según el tipo de copia de seguridad que admitan AWS Backup estos recursos. Para obtener más información, consulte [Funcionamiento de las copias de seguridad incrementales](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#how-incremental-backup-works). Sin embargo, tenga en cuenta que los recursos anidados de Amazon S3 y Amazon RDS [no admiten](backup-feature-availability.md#features-by-resource) PITR (point-in-time restauración).

   

1. *«¿Se hace una copia de seguridad de los conjuntos de cambios que forman parte de la CloudFormation pila?»*

   No. Los conjuntos de cambios no se respaldan como parte de la copia de seguridad de la CloudFormation pila.

   

1. *«¿Cómo afecta el estado de la CloudFormation pila a la copia de seguridad?»*

   El estado de la CloudFormation pila puede afectar a la copia de seguridad. Se puede hacer una copia de seguridad de una pila con un estado que incluya `COMPLETE`, como los estados `CREATE_COMPLETE`, `ROLLBACK_COMPLETE`, `UPDATE_COMPLETE`, `UPDATE_ROLLBACK_COMPLETE`, `IMPORT_COMPLETE` o `IMPORT_ROLLBACK_COMPLETE`.

   En caso de que se produzca un error al cargar una plantilla nueva y la pila pase al estado `ROLLBACK_COMPLETE`, se realizará una copia de seguridad de la nueva plantilla, pero las copias de seguridad de los recursos anidados se basarán en los recursos revertidos.

   

1. *“¿En qué se diferencian los ciclos de vida de las pilas de aplicaciones de los ciclos de vida de otros puntos de recuperación?”*

   Los ciclos de vida de los puntos de recuperación anidados vienen determinados por el plan de copia de seguridad al que pertenecen. El punto de recuperación compuesto está determinado por el ciclo de vida más largo de todos los puntos de recuperación anidados. Cuando el último punto de recuperación anidado restante dentro de un punto de recuperación compuesto se elimina o se disocia, también se eliminará el punto de recuperación compuesto.

   

1. *«¿Cómo se CloudFormation copian las etiquetas de un objeto a los puntos de recuperación?»*

   Sí. Esas etiquetas se copiarán en cada punto de recuperación anidado respectivo.

1. *“¿Hay un orden para eliminar puntos de recuperación compuestos y anidados (copias de seguridad)?"*

   Sí. Algunas copias de seguridad se deben eliminar antes de poder eliminar otras. Las copias de seguridad compuestas que contienen puntos de recuperación anidados no se pueden eliminar hasta que se hayan eliminado todos los puntos de recuperación del compuesto. Una vez que un punto de recuperación compuesto ya no contiene puntos de recuperación anidados, puede eliminarlo manualmente. De lo contrario, se eliminará de acuerdo con el ciclo de vida de su plan de copia de seguridad.

   

## Restauración de aplicaciones dentro de una pila
<a name="restore-app-stack"></a>

Consulte [Cómo restaurar copias de seguridad de pilas de aplicaciones](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-application-stacks.html) para obtener información sobre la restauración de puntos de recuperación anidados.

# Copias de seguridad de Amazon Aurora DSQL
<a name="backup-aurora"></a>

Puede utilizarlos AWS Backup para crear copias de seguridad de sus clústeres de una o varias regiones de Amazon Aurora DSQL. Las copias de seguridad de los clústeres de Amazon Aurora DSQL siempre son copias de seguridad completas.

Para crear las copias de seguridad de los clústeres de Amazon Aurora DSQL se utiliza el proceso de creación de copias de seguridad estándar. Para obtener más información, consulte los siguientes temas:
+ [Crear una copia de seguridad bajo demanda mediante AWS Backup](recov-point-create-on-demand-backup.md)
+ [Creación de plan de copia de seguridad](creating-a-backup-plan.md)

 AWS Backup Para crear copias de seguridad de sus clústeres DSQL de Amazon Aurora, debe habilitar la protección para Aurora DSQL. Para obtener más información, consulte [Suscripción al servicio](getting-started.md#service-opt-in).

Cuando haga una copia de seguridad de un clúster multirregional, tenga en cuenta lo siguiente:
+ Una copia de seguridad de un clúster multirregional requiere una copia de seguridad independiente para cada región del clúster; una copia de seguridad en una región no crea ningún punto de recuperación para todas las regiones de un clúster multirregional.
+ Como práctica recomendada, se AWS Backup recomienda crear un punto de recuperación en una región y copiarlo en otra región relacionada. Para la [restauración multirregional](restore-auroradsql.md#restore-auroradsql-multiregion), necesita un punto de recuperación en una región compatible y una copia de ese punto de recuperación en otra región dentro del mismo trío de regiones.

  Se admiten los siguientes tríos. Si hay más regiones, elija tres del mismo grupo.
  + Este de EE. UU. (Norte de Virginia); Este de EE. UU. (Ohio); Oeste de EE. UU. (Norte de California)
  + Europa (Irlanda); Europa (Londres); Europa (París); Europa (Fráncfort)
  + Asia-Pacífico (Tokio); Asia-Pacífico (Seúl); Asia-Pacífico (Osaka)

AWS Backup recomienda añadir la regla de copia de seguridad al plan de copia de seguridad. Si no añade la regla de copia al plan de copia de seguridad, debe copiar manualmente la copia de seguridad en la región requerida en la que vaya a realizar la restauración, lo que aumentará el Objetivo de tiempo de recuperación (RTO).

Para obtener más información sobre la restauración de un punto de recuperación (copia de seguridad) de Aurora DSQL, consulte [Restauración de Amazon Aurora DSQL](restore-auroradsql.md).

# Copia de seguridad avanzada de DynamoDB
<a name="advanced-ddb-backup"></a>

AWS Backup admite funciones adicionales y avanzadas para sus necesidades de protección de datos en Amazon DynamoDB.

Los clientes que comenzaron a usarlo AWS Backup después de noviembre de 2021 tienen habilitadas de forma predeterminada las funciones de copia de seguridad avanzadas de DynamoDB. En concreto, las características avanzadas de copia de seguridad de DynamoDB están habilitadas de forma predeterminada para los clientes que no hayan creado un almacén de copias de seguridad antes del 21 de noviembre de 2021.

Se recomienda a los AWS Backup clientes actuales habilitar las funciones avanzadas de DynamoDB. Después de activar las características avanzadas, no hay diferencia en los precios del almacenamiento de copias de seguridad en caliente. Puede ahorrar dinero al mover las copias de seguridad en niveles para almacenarlas en frío y optimizar sus costos mediante el uso de etiquetas de asignación de costos. También puede empezar a aprovechar las funciones AWS Backup de copia y seguridad para distintas regiones y cuentas.

**Topics**
+ [Ventajas de la copia de seguridad avanzada de DDB](#advanced-ddb-backup-benefits)
+ [Consideraciones sobre la copia de seguridad avanzada de DynamoDB](#advanced-ddb-considerations)
+ [Habilitación de copias de seguridad avanzadas de DynamoDB mediante la consola](#advanced-ddb-backup-enable-console)
+ [Habilitación de copias de seguridad avanzadas de DynamoDB mediante programación](#advanced-ddb-backup-enable-cli)
+ [Edición de una copia de seguridad avanzada de DynamoDB](#advanced-ddb-backup-edit)
+ [Restauración de una copia de seguridad avanzada de DynamoDB](#advanced-ddb-backup-restore)
+ [Eliminación de una copia de seguridad avanzada de DynamoDB](#advanced-ddb-backup-delete)
+ [Otros beneficios de la AWS Backup administración completa cuando se habilita el backup avanzado de DynamoDB](#advanced-ddb-backup-other-benefits)

## Ventajas de la copia de seguridad avanzada de DDB
<a name="advanced-ddb-backup-benefits"></a>

Después AWS Backup de habilitar las funciones avanzadas en su Región de AWS, desbloqueará las siguientes funciones para todas las copias de seguridad de tablas de DynamoDB nuevas que cree:
+ Ahorro de costos y optimización:
  + [Organizar las copias de seguridad en niveles para almacenarlas en frío](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Lifecycle.html) para reducir los costos de almacenamiento
  + [Etiquetado de asignación de costos para su uso con Cost Explorer](https://docs.aws.amazon.com/aws-backup/latest/devguide/metering-and-billing.html#cost-allocation-tags)
+ Opciones de copia adicionales:
  + [Copia entre regiones](https://docs.aws.amazon.com/aws-backup/latest/devguide/cross-region-backup.html)
  + [Copia entre cuentas](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-cross-account-backup.html#prereq-cab)
+ Seguridad:
  + Las copias de seguridad heredan las etiquetas de sus tablas de DynamoDB de origen, lo que le permite utilizarlas para establecer políticas de control de [servicios y](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) permisos (). SCPs

## Consideraciones sobre la copia de seguridad avanzada de DynamoDB
<a name="advanced-ddb-considerations"></a>

**Activar**

Las copias de seguridad, incluidas las de los recursos de DDB avanzado, se pueden crear mediante un plan de copias de seguridad, una copia de seguridad a pedido o mediante una política de copias de seguridad. Las copias de seguridad creadas mediante un plan o bajo demanda se incorporarán automáticamente a su cuenta para permitir las copias de seguridad de los recursos de DDB avanzada.

Si su trabajo de copia de seguridad lo crea una política de copias de seguridad, debe optar manualmente por las copias de seguridad avanzadas de DynamoDB, ya sea a través de la [consola de Backup](assigning-resources-console.md) o mediante la [CLI](assigning-resources-json.md).

**Políticas y funciones personalizadas**

Si usa un rol o una política personalizados en lugar AWS Backup del rol de servicio predeterminado, debe agregar o usar las siguientes políticas de permisos (o agregar sus permisos equivalentes) a su rol personalizado:
+ `AWSBackupServiceRolePolicyForBackup` para realizar copias de seguridad avanzadas de DynamoDB.
+ `AWSBackupServiceRolePolicyForRestores` para restaurar copias de seguridad avanzadas de DynamoDB.

Para obtener más información sobre las políticas AWS administradas y ver ejemplos de políticas administradas por el cliente, consulte. [Políticas administradas para AWS Backup](security-iam-awsmanpol.md)

## Habilitación de copias de seguridad avanzadas de DynamoDB mediante la consola
<a name="advanced-ddb-backup-enable-console"></a>

Puede activar las funciones AWS Backup avanzadas para las copias de seguridad de DynamoDB mediante la consola AWS Backup o DynamoDB.

**Para activar las funciones avanzadas de copia de seguridad de DynamoDB desde la consola: AWS Backup**

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En el menú de navegación izquierdo, elija **Configuración**.

1. En la sección **Servicios admitidos**, compruebe que **DynamoDB** esté **Habilitado**.

   Si no es así, elija **Activación** y habilite DynamoDB como servicio admitido por AWS Backup .

1. En la sección **Características avanzadas para copias de seguridad de DynamoDB**, elija **Habilitar**.

1. Elija **Enable features** (Habilitar características).

Para obtener información sobre cómo habilitar las funciones AWS Backup avanzadas mediante la consola de DynamoDB, [consulte AWS Backup Habilitación](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/CreateBackupAWS.html#CreateBackupAWS_enabling) de funciones en la Guía del usuario de Amazon *DynamoDB*.

## Habilitación de copias de seguridad avanzadas de DynamoDB mediante programación
<a name="advanced-ddb-backup-enable-cli"></a>

También puede activar las funciones AWS Backup avanzadas para las copias de seguridad de DynamoDB mediante la AWS Command Line Interface (CLI). Para habilitar las copias de seguridad avanzadas de DynamoDB, debe establecer los dos valores siguientes en `true`:

**Para habilitar mediante programación las funciones AWS Backup avanzadas de las copias de seguridad de DynamoDB:**

1. Compruebe si ya ha activado las funciones AWS Backup avanzadas de DynamoDB mediante el siguiente comando:

   ```
   $ aws backup describe-region-settings
   ```

   Si `"DynamoDB":true` en `"ResourceTypeManagementPreference"` y `"ResourceTypeOptInPreference"`, ya ha habilitado la copia de seguridad avanzada de DynamoDB.

   Si, como en el siguiente resultado, tiene al menos una instancia de `"DynamoDB":false`, aún no ha habilitado la copia de seguridad avanzada de DynamoDB. Continúe con el siguiente paso.

   ```
   {
     "ResourceTypeManagementPreference":{
       "DynamoDB":false,
       "EFS":true
     }
     "ResourceTypeOptInPreference":{
       "Aurora":true,
       "DocumentDB":false,
       "DynamoDB":false,
       "EBS":true,
       "EC2":true,
       "EFS":true,
       "FSx":true,
       "Neptune":false,
       "RDS":true,
       "Storage Gateway":true
     }
   }
   ```

1. Utilice la siguiente operación [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UpdateRegionSettings.html) para configurar `"ResourceTypeManagementPreference"` y `"ResourceTypeOptInPreference"` en `"DynamoDB":true`:

   ```
   aws backup update-region-settings \ 
                 --resource-type-opt-in-preference DynamoDB=true \
                 --resource-type-management-preference DynamoDB=true
   ```

## Edición de una copia de seguridad avanzada de DynamoDB
<a name="advanced-ddb-backup-edit"></a>

Al crear una copia de seguridad de DynamoDB después de AWS Backup activar las funciones avanzadas, puede utilizarla para: AWS Backup 
+ Copiar una copia de seguridad entre regiones
+ Copiar una copia de seguridad entre cuentas
+ Cambia el momento en el que se AWS Backup coloca una copia de seguridad en almacenamiento en frío
+ Etiquetar la copia de seguridad

Para usar esas características avanzadas en una copia de seguridad existente, consulte [Edición de una copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/editing-a-backup.html).

Si más adelante deshabilita las funciones AWS Backup avanzadas de DynamoDB, podrá seguir realizando esas operaciones en las copias de seguridad de DynamoDB que haya creado durante el período en que activó las funciones avanzadas.

## Restauración de una copia de seguridad avanzada de DynamoDB
<a name="advanced-ddb-backup-restore"></a>

Puede restaurar las copias de seguridad de DynamoDB realizadas AWS Backup con las funciones avanzadas habilitadas del mismo modo que restaura las copias de seguridad de DynamoDB realizadas antes de activar las funciones avanzadas. AWS Backup Puede realizar una restauración mediante DynamoDB AWS Backup o DynamoDB.

Puede especificar cómo cifrar la tabla recién restaurada con las siguientes opciones:
+ Al restaurar en la misma región que la tabla original, si lo desea, puede especificar una clave de cifrado para la tabla restaurada. Si no especifica una clave de cifrado, AWS Backup cifrará automáticamente la tabla restaurada con la misma clave que cifró la tabla original.
+ Al restaurar en una región diferente a la de la tabla original, debe especificar una clave de cifrado.

 Para restaurar mediante AWS Backup, consulte[Restauración de una tabla de Amazon DynamoDB](restoring-dynamodb.md).

Para restaurar con DynamoDB, consulte [Restoring a DynamoDB table from a backup](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Restore.Tutorial.html) en la *Guía del usuario de Amazon DynamoDB*.

## Eliminación de una copia de seguridad avanzada de DynamoDB
<a name="advanced-ddb-backup-delete"></a>

No puede eliminar las copias de seguridad creadas mediante estas características avanzadas de DynamoDB. Debe utilizar AWS Backup para eliminar las copias de seguridad a fin de mantener la coherencia global en todo su entorno de AWS .

Para eliminar una copia de seguridad de DynamoDB, consulte [Eliminaciones de las copias de seguridad](deleting-backups.md).

## Otros beneficios de la AWS Backup administración completa cuando se habilita el backup avanzado de DynamoDB
<a name="advanced-ddb-backup-other-benefits"></a>

Al habilitar las funciones AWS Backup avanzadas de DynamoDB, proporciona una administración completa de las copias de seguridad de DynamoDB a. AWS Backup Al hacer esto, obtendrá los siguientes beneficios adicionales:

**Cifrado**

AWS Backup cifra automáticamente las copias de seguridad con la clave KMS del almacén de destino. AWS Backup Antes, se cifraban con el mismo método de cifrado que la tabla de DynamoDB de origen. Esto aumenta el número de defensas que puede utilizar para proteger sus datos. Para obtener más información, consulte [Cifrado de copias de seguridad en AWS Backup](encryption.md).

**Nombre de recurso de Amazon (ARN)**

El espacio de nombres de servicio de cada ARN de copia de seguridad es `awsbackup`. Antes, el espacio de nombres de servicio era `dynamodb`. Dicho de otro modo, el principio de cada ARN cambiará de `arn:aws:dynamodb` a `arn:aws:backup`. Consulte AWS Backup en [ARNs la](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbackup.html#awsbackup-resources-for-iam-policies) *Referencia de autorización de servicio*.

Con este cambio, usted o su administrador de copias de seguridad pueden crear políticas de acceso para las copias de seguridad mediante el espacio de nombres de servicio `awsbackup` que ahora se aplica a las copias de seguridad de DynamoDB creadas después de activar las características avanzadas. Al utilizar el espacio de nombres de servicio `awsbackup`, también puede aplicar políticas a otras copias de seguridad realizadas por AWS Backup. Para obtener más información, consulte [Control de acceso](access-control.md).

**Ubicación de los cargos en el extracto de facturación**

Los cargos por copias de seguridad (incluidos el almacenamiento, las transferencias de datos, las restauraciones y la eliminación anticipada) aparecen en la sección «Copia de seguridad» de tu AWS factura. Antes, los cargos aparecían en la sección “DynamoDB” de la factura.

Este cambio garantiza que puedas utilizar la AWS Backup facturación para supervisar de forma centralizada los costes de las copias de seguridad. Para obtener más información, consulte [Medición, costos y facturación de AWS BackupMedición, costos y facturación](metering-and-billing.md).

# Amazon EBS y AWS Backup
<a name="multi-volume-crash-consistent"></a>

El proceso de copia de seguridad de los recursos de Amazon EBS es similar a los pasos que se utilizan para realizar copias de seguridad de otros tipos de recursos:
+ [Creación de una copia de seguridad bajo demanda](recov-point-create-on-demand-backup.md)
+ [Creación de una copia de seguridad programada](creating-a-backup-plan.md)

En las siguientes secciones se indica información específica de recursos.

## Nivel de archivo de Amazon EBS para almacenamiento en frío
<a name="ebs-archive-tier"></a>

EBS es uno de los recursos que admiten la transición de copias de seguridad a almacenamiento en frío. Para obtener más información, consulte [Ciclo de vida y niveles de almacenamiento](plan-options-and-configuration.md#backup-lifecycle).

## Copias de seguridad de varios volúmenes de Amazon EBS y coherentes ante bloqueos
<a name="ebs-multi-volume"></a>

De forma predeterminada, AWS Backup crea copias de seguridad coherentes con los bloqueos de los volúmenes de Amazon EBS que están conectados a una instancia de Amazon EC2. La coherencia ante bloqueos significa que las instantáneas de cada volumen de Amazon EBS asociado a la misma instancia de Amazon EC2 se toman exactamente en el mismo momento. Ya no tiene que detener sus instancias ni coordinar varios volúmenes de Amazon EBS para garantizar que el estado de su aplicación sea coherente ante bloqueos.

Dado que las instantáneas de varios volúmenes y compatibles con los bloqueos son una AWS Backup funcionalidad predeterminada, no necesita hacer nada diferente para utilizar esta función.

EL rol utilizado para crear un punto de recuperación de instantáneas de EBS está asociada a esa instantánea. Este mismo rol debe usarse para eliminar los puntos de recuperación que haya creado o para hacer la transición de los puntos de recuperación de la misma a un nivel de archivo.

## Amazon EBS Snapshot Lock y AWS Backup
<a name="ebs-snapshotlock"></a>

AWS Backup Las instantáneas de Amazon EBS gestionadas y las instantáneas asociadas a una AMI de AWS Backup Amazon EC2 gestionada que tengan aplicado el bloqueo de instantáneas de Amazon EBS no se pueden eliminar como parte del ciclo de vida del punto de recuperación si la duración del bloqueo de instantáneas supera el ciclo de vida de la copia de seguridad. Por el contrario, estos puntos de recuperación tendrán el estado de `EXPIRED`. Estos puntos de recuperación se pueden [eliminar manualmente](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html#deleting-backups-manually) si decide eliminar primero el bloqueo de instantáneas de Amazon EBS.

## Restauración de recursos de Amazon EBS
<a name="ebs-restore-link"></a>

Para restaurar los volúmenes de Amazon EBS, siga los pasos que se indican en [Restauración de un volumen de Amazon EBS](restoring-ebs.md).

# Copias de seguridad de Amazon Relational Database Service
<a name="rds-backup"></a>

## Amazon RDS y AWS Backup
<a name="rds-backup-differences"></a>

Cuando considere las opciones para realizar copias de seguridad de sus instancias y clústeres de Amazon RDS, es importante que aclare qué tipo de copia de seguridad desea crear y utilizar. Varios recursos de AWS , incluido Amazon RDS, ofrecen sus propias soluciones de copia de seguridad nativas.

Amazon RDS ofrece la opción de realizar [copias de seguridad automáticas](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html) y [copias de seguridad manuales](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingManualBackups.html). Los puntos de recuperación creados por AWS Backup se clasifican de forma diferente según el tipo de copia de seguridad:
+ **Las instantáneas periódicas** creadas por AWS Backup se consideran copias de seguridad manuales en Amazon RDS. Se trata de copias de seguridad basadas en instantáneas que se realizan de acuerdo con la programación de su plan de copias de seguridad.
+ **Las copias de seguridad continuas** creadas por AWS Backup se consideran copias de seguridad automatizadas en Amazon RDS. Permiten point-in-time la restauración (PITR) al mantener los registros de transacciones junto con las instantáneas automatizadas.

Esta distinción es importante porque las copias de seguridad manuales y automatizadas tienen diferentes comportamientos de retención y administración del ciclo de vida en Amazon RDS.

Cuando [crea una copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-console) (punto de recuperación) de una instancia de Amazon RDS, AWS Backup comprueba si ha utilizado anteriormente Amazon RDS para crear una copia de seguridad automática. AWS Backup Si existe una copia de seguridad automática, AWS Backup crea una copia instantánea incremental (`copy-db-snapshot`operación). Si no existe ninguna copia de seguridad, AWS Backup crea una instantánea de la instancia que usted indique, en lugar de una copia (`create-db-snapshot`operación).

La primera instantánea creada por AWS Backup cualquiera de las dos operaciones dará como resultado una instantánea completa. Todas las *copias* subsiguientes serán copias de seguridad incrementales, siempre que exista la copia de seguridad completa.

Cuando se utilizan copias entre cuentas o regiones, los trabajos de copia de instantáneas incrementales se procesan más rápido que los trabajos de copia de instantáneas completas. Si se mantiene una copia de instantánea anterior hasta que se complete el nuevo trabajo de copia se puede reducir la duración del trabajo de copia. Si decide copiar las instantáneas de las instancias de la base de datos de RDS, es importante tener en cuenta que si elimina primero las copias anteriores, se realizarán copias de instantáneas completas (en lugar de incrementales). Para obtener más información sobre cómo optimizar la copia, consulte [Copia incremental de instantáneas](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CopySnapshot.html#USER_CopySnapshot.Incremental) en la *Guía del usuario de Amazon RDS*.

**importante**  
Cuando un plan de AWS Backup backup está programado para crear varias instantáneas diarias de una instancia de Amazon RDS y cuando una de esas ventanas programadas de Start Backup coincide con la [ventana Amazon [RDS AWS Backup Backup](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ManagingAutomatedBackups.html#USER_WorkingWithAutomatedBackups.BackupWindow)](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#plan-options-and-configuration), el linaje de datos de las copias de seguridad puede ramificarse en copias de seguridad no idénticas, lo que crea copias de seguridad no planificadas y conflictivas. Para evitarlo, asegúrese de que su plan AWS Backup de respaldo o la ventana de Amazon RDS no coincidan en sus horarios.

### Consideraciones
<a name="rds-backup-considerations"></a>

Actualmente, RDS Custom para SQL Server y RDS Custom para Oracle no son compatibles con AWS Backup.

AWS Backup no admite la copia de seguridad y la restauración de RDS en Outposts.

## Copias de seguridad continuas y restauraciones en un momento dado (PITR) de Amazon RDS
<a name="rds-backup-continuous"></a>

Las copias de seguridad continuas implican AWS Backup crear una copia de seguridad completa de su recurso de Amazon RDS y, a continuación, capturar todos los cambios en un registro de transacciones. Puede lograr una mayor granularidad si retrocede hasta el punto en el que desea realizar la restauración, en lugar de elegir una instantánea anterior tomada en intervalos de tiempo fijos.

Consulte las [copias de seguridad continuas y los servicios compatibles con el PITR](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-supported-services) y la [administración de la configuración de las copias de seguridad continuas](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html#point-in-time-recovery-managing) para obtener más información.

## Copias de seguridad en varias zonas de disponibilidad de Amazon RDS
<a name="rds-multiaz"></a>

AWS Backup realiza copias de seguridad y es compatible con las opciones de implementación Multi-AZ (zona de disponibilidad) de Amazon RDS for MySQL y PostgreSQL con una instancia de base de datos principal y dos en espera legibles.

Las copias de seguridad en varias zonas de disponibilidad están disponibles en las siguientes regiones: Asia-Pacífico (Sídney), Asia-Pacífico (Tokio), Europa (Irlanda), Este de EE. UU. (Ohio),Oeste de EE. UU. (Oregón),Europa (Estocolmo), Asia-Pacífico (Singapur), Este de EE. UU. (Norte de Virginia) y Europa (Fráncfort).

La opción de implementación Multi-AZ optimiza las transacciones de escritura y es ideal cuando las cargas de trabajo requieren capacidad de lectura adicional, menor latencia de las transacciones de escritura, mayor resiliencia ante la inestabilidad de la red (que afecta a la coherencia de la latencia de las transacciones de escritura) y alta disponibilidad y durabilidad.

Para crear un clúster Multi-AZ, puede elegir MySQL o PostgreSQL como tipo de motor.

En la AWS Backup consola, hay tres opciones de implementación:
+ **Clúster de base de datos Multi-AZ:** crea un clúster de base de datos con una instancia de base de datos principal y dos instancias de base de datos en espera legibles, cada una de las cuales se encuentra en una zona de disponibilidad diferente. Proporciona alta disponibilidad y redundancia de datos y aumenta la capacidad para cargas de trabajo preparadas para el servidor.
+ **Clúster de base de datos Multi-AZ:** crea una instancia de base de datos principal y una instancia de base de datos en espera en una zona de disponibilidad diferente. Esto proporciona alta disponibilidad y redundancia de datos, pero la instancia de base de datos en espera no admite conexiones para cargas de trabajo de lectura.
+ **Instancia de base de datos única:** crea una instancia de base de datos única sin ninguna instancia de base de datos en espera.

**Comportamiento de la copia de seguridad con instancias y clústeres**
+ [ Point-in-TimeLa recuperación](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) (PITR) puede admitir instancias, pero no clústeres.
+ No se admite la copia de una instantánea de un clúster de base de datos Multi-AZ.
+ El Nombre de recurso de Amazon (ARN) de un punto de recuperación de RDS depende de si se utiliza una instancia o un clúster:

  Un ARN de instancia de RDS: `arn:aws:rds:region: account:db:name`

  Un clúster de varias zonas de disponibilidad de RDS: `arn:aws:rds:region:account:cluster:name`

Para obtener más información, consulte [Implementaciones de clústeres de base de datos Multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZ.html) en la *Guía del usuario de Amazon RDS*.

Para obtener más información, sobre la [Creación de una instantánea de un clúster de base de datos Multi-AZ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateMultiAZDBClusterSnapshot.html) en la Guía del usuario de Amazon RDS.

## Bases de datos globales de Amazon Aurora
<a name="rds-aurora-global"></a>

AWS recomienda mantener las copias de seguridad en todas las regiones en las que esté desplegada su base de datos global.

# Copias de seguridad de Amazon Redshift
<a name="redshift-backups"></a>

Amazon Redshift es un almacenamiento de datos en la nube escalable y completamente administrado que acelera el tiempo necesario para obtener información mediante análisis rápidos, fáciles y seguros. Puede utilizarla AWS Backup para proteger sus almacenes de datos con copias de seguridad inmutables, políticas de acceso independientes y una gestión organizativa centralizada de las tareas de copia de seguridad y restauración.

Un almacén de datos de Amazon Redshift es un conjunto de recursos informáticos denominados nodos, que se organizan en un grupo denominado clúster. AWS Backup puede hacer copias de seguridad de estos clústeres.

Para obtener información sobre [Amazon Redshift](https://docs.aws.amazon.com/redshift/index.html), consulte la [Guía de introducción de Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/gsg/index.html), la [Guía para desarrolladores de bases de datos de Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/index.html) y la [Guía de administración de clústeres de Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/index.html).

## Copia de seguridad de clústeres aprovisionados de Amazon Redshift
<a name="backupredshift"></a>

Puede proteger sus clústeres de Amazon Redshift mediante la AWS Backup consola o mediante programación mediante API o CLI. Se pueden hacer copias de seguridad de estos clústeres de forma periódica como parte de un plan de copia de seguridad. También se pueden realizar copias de seguridad según sea necesario mediante copias de seguridad bajo demanda.

Puede restaurar una sola tabla (lo que también se conoce como restauración a nivel de elemento) o un clúster completo. Tenga en cuenta que no se pueden hacer copias de seguridad de las tablas por sí mismas; se hacen copias de seguridad de las tablas como parte de un clúster cuando se hace una copia de seguridad del clúster.

 AWS Backup El uso le permite ver sus recursos de forma centralizada; sin embargo, si Amazon Redshift es el único recurso que utiliza, puede seguir utilizando el programador automático de instantáneas de Amazon Redshift. Tenga en cuenta que no podrá seguir gestionando la configuración manual de las instantáneas con Amazon Redshift si decide gestionarla a través de. AWS Backup

Puede hacer copias de seguridad de los clústeres de Amazon Redshift a través de la AWS Backup consola o mediante. AWS CLI

Hay dos formas de utilizar la AWS Backup consola para hacer copias de seguridad de un clúster de Amazon Redshift: a pedido o como parte de un plan de copias de seguridad.

### Creación de copias de seguridad de Amazon Redshift bajo demanda
<a name="ondemandredshiftbackups"></a>

Consulte la página [Creación de una copia de seguridad bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) para obtener más información.

Para crear una instantánea manual, deje sin marcar la casilla de verificación de copia de seguridad continua cuando cree un plan de copia de seguridad que incluya recursos de Amazon Redshift.

### Creación de copias de seguridad programadas de Amazon Redshift en un plan de copia de seguridad
<a name="scheduledredshiftbackups"></a>

Las copias de seguridad programadas pueden incluir clústeres de Amazon Redshift si son un recurso protegido. Para optar por la protección de los clústeres de Amazon Redshift:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Recursos protegidos**.

1. Mueva a la posición de **activación** el conmutador de Amazon Redshift.

1. Consulte [Asignación de recursos mediante la consola](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console) para incluir los clústeres de Amazon Redshift en un plan nuevo o existente.

En **Administrar planes de copia de seguridad**, puede elegir [crear un plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) e incluir clústeres de Amazon Redshift o [actualizar uno existente](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) para que incluya clústeres de Amazon Redshift. Al añadir el tipo de recurso *Amazon Redshift*, puede optar por añadir **Todos los clústeres de Amazon Redshift** o marcar las casillas situadas junto a los clústeres que quiere incluir en su plan de copia de seguridad.

### Copia de seguridad mediante programación
<a name="redshiftbackupapi"></a>

También puede definir su plan de copia de seguridad en un documento JSON y proporcionarlo mediante la consola de AWS Backup o la AWS CLI. Consulte [Crear planes de respaldo mediante un documento JSON y la AWS Backup CLI](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#create-backup-plan-cli) para obtener información sobre cómo crear un plan de respaldo mediante programación.

Puede realizar las siguientes operaciones mediante la API:
+ Iniciar un trabajo de copia de seguridad
+ Describir un trabajo de copia de seguridad
+ Obtener los metadatos de los puntos de recuperación
**nota**  
`BackupSizeInBytes`Los metadatos son compatibles con los siguientes tipos de recursos: volúmenes de Amazon EBS, sistemas de archivos Amazon EFS, bases de datos de Amazon RDS, tablas de DynamoDB, instancias de Amazon EC2, sistemas de FSx archivos de Amazon y buckets de Amazon S3. Este campo proporciona el tamaño de la copia de seguridad en bytes y está disponible a través de la API `DescribeRecoveryPoint` y de la consola de AWS Backup . En el caso de los tipos de recurso no compatibles, este campo no se rellenará.
+ Enumerar los puntos de recuperación por recursos
+ Enumerar las etiquetas para el punto de recuperación

### Visualización de copias de seguridad de los clústeres de Amazon Redshift
<a name="viewredshiftbackups"></a>

Para ver y modificar las copias de seguridad de las tablas de Amazon Redshift en la consola:

1. [Abra la consola en /backup. AWS Backup https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. Elija **Almacenes de Backup**. A continuación, haga clic en el nombre del almacén de copias de seguridad que contiene los clústeres de Amazon Redshift.

1. El almacén de copias de seguridad mostrará un resumen y una lista de copias de seguridad. Puede hacer clic en el enlace de la columna **ID de punto de recuperación**.

1. Para eliminar uno o más puntos de recuperación, marque las casillas que desea eliminar. En el botón **Acciones**, puede seleccionar **Eliminar**.

### Restauración de un clúster de Amazon Redshift
<a name="w2aac17c19c31c11c11c11"></a>

Para obtener más información, consulte [Restauración de un clúster de Amazon Redshift](https://docs.aws.amazon.com/aws-backup/latest/devguide/redshift-restores.html).

# Copias de seguridad de Amazon Redshift sin servidor
<a name="redshift-serverless-backups"></a>

## Descripción general de
<a name="redshift-serverless-backups-overview"></a>

AWS Backup ofrece una gestión completa de las copias de seguridad de los espacios de nombres de Amazon Redshift Serverless. De este AWS Backup modo, puede programar y restaurar las instantáneas manuales de Redshift Serverless a través de la consola o mediante la CLI.

La protección de datos sin servidor de Redshift AWS Backup ofrece varias opciones para realizar copias de seguridad y restaurar sus almacenes de datos. Puede crear una instantánea programada o bajo demanda de su espacio de nombres. A continuación, puede optar por restaurar todas las bases de datos de esa instantánea en un clúster aprovisionado por Amazon Redshift o en un espacio de nombres sin servidor. Como alternativa, puede restaurar una sola tabla.

Redshift sin servidor ofrece instantáneas automáticas y manuales. Actualmente, AWS Backup puede utilizarse para administrar instantáneas manuales, pero no las automáticas.

## Opciones de copia de seguridad para Redshift sin servidor
<a name="redshift-serverless-backups-options"></a>

Puede usar la AWS Backup consola o la CLI para crear copias de seguridad a pedido o como parte de un plan de copias de seguridad.

### Creación de copias de seguridad bajo demanda
<a name="redshift-serverless-backups-on-demand"></a>

Puede crear copias de seguridad bajo demanda de los espacios de nombres de Redshift sin servidor mediante los siguientes pasos:

------
#### [ Console ]

1. Abra la [consola de AWS Backup](https://console.aws.amazon.com//backup).

1. En el panel, elija **Create an on-demand backup (Crear una copia de seguridad bajo demanda)**.

1. Elija **Redshift sin servidor** en el menú desplegable de tipos de recursos.

1. Seleccione el espacio de nombres del que desea hacer una copia de seguridad.

1. Asegúrese de que la opción **Crear copia de seguridad ahora** esté seleccionada.

1. Especifique el periodo de retención para la copia de seguridad.

1. Elija una copia de seguridad existente o cree una nueva.

1. Seleccione el rol de IAM que desee utilizar en la copia de seguridad.

1. De manera opcional, añada etiquetas a la copia de seguridad. Para asignar una etiqueta a su copia de seguridad bajo demanda, expanda **Etiquetas agregadas a los puntos de recuperación**, elija **Agregar etiqueta nueva** e ingrese una clave y un valor de etiqueta.

1. Seleccione **Crear copia de seguridad bajo demanda** para comenzar el trabajo de copia de seguridad.

1. Una vez iniciado el trabajo, la consola mostrará la pantalla Trabajos. En ella aparece una lista de los trabajos de copia de seguridad y sus estados.

------
#### [ AWS CLI ]

Utilice el comando **start-backup-job**.

**Parámetros necesarios**
+ `BackupVaultName`
+ `IamRoleArn`
+ `ResourceArn`

**Parámetros opcionales**
+ `CompleteWindowMinutes`
+ `IdempotencyToken`
+ `Lifecyle`
+ `StartWindowMinutes`

**Example Ejemplo**  
En el siguiente ejemplo se crea una copia de seguridad bajo demanda de un espacio de nombres de Redshift sin servidor.  

```
aws backup start-backup-job \
    --backup-vault-name sample-vault \
    --iam-role-arn arn:aws:iam::account:role/service-role/AWSBackupDefaultServiceRole \
    --resource-arn arn:aws:redshift-serverless:region:account:namespace/namespace-name-UUID
```

------

### Creación de copias de seguridad programadas de Redshift sin servidor en un plan de copia de seguridad
<a name="redshift-serverless-backups-scheduled"></a>

Puede crear un nuevo plan de copia de seguridad para los espacios de nombres de Redshift sin servidor desde la consola de AWS Backup o la CLI, o bien puede añadir Redshift sin servidor a un plan de copia de seguridad existente.

Las copias de seguridad programadas pueden incluir espacios de nombres de Redshift sin servidor si son un recurso protegido. Para optar por proteger Redshift Serverless en la AWS Backup consola, siga estos pasos:

------
#### [ Console ]

Para optar por proteger Redshift Serverless en la AWS Backup consola, siga estos pasos:

1. Abra la [consola de AWS Backup](https://console.aws.amazon.com//backup).

1. En el panel de navegación, elija **Recursos protegidos**.

1. **Active** **Amazon Redshift sin servidor**.

1. Consulte [Seleccione AWS los servicios que desee respaldar](assigning-resources.md) para incluir los espacios de nombres de Redshift sin servidor en un plan nuevo o existente. Al añadir el tipo de recurso *Redshift sin servidor*, puede optar por añadir **Todos los espacios de nombres de Amazon Redshift** o marcar las casillas situadas junto a los espacios de nombres de los que quiere realizar copias de seguridad.

En **Administrar planes de Backup**, puede:
+ [crear un plan de copia de seguridad](creating-a-backup-plan.md) e incluir Redshift sin servidor,
+ [actualizar](updating-a-backup-plan.md) un plan de copia de seguridad existente para incluir Redshift sin servidor.

------
#### [ AWS CLI ]

Consulte [Cree planes de respaldo mediante el AWS CLI](creating-a-backup-plan.md#create-backup-plan-cli) para obtener instrucciones sobre cómo usar **create-backup-plan**.

Si desea modificar un plan existente para incluir sus recursos sin servidor, utilice el comando **update-backup-plan**.

El ARN (nombre de recurso de Amazon) de los recursos sin servidor que se van a incluir en "BackupSelection«: \$1«Resources» tiene el siguiente formato:

```
arn:aws:redshift-serverless:Region:account:snapshot/a12bc34d-567e-890f-123g-h4ijk56l78m9
```

------

Para obtener más información sobre la restauración de datos de una instantánea en un espacio de nombres sin servidor, consulte [Restauración de Amazon Redshift sin servidor](redshift-serverless-restore.md).

# Copias de seguridad de Amazon EKS
<a name="eks-backups"></a>

Un clúster de Amazon Elastic Kubernetes Service (Amazon EKS) consta de varios recursos de los que puede hacer copias de seguridad como una sola unidad. Al realizar una copia de seguridad de un clúster de Amazon EKS, AWS Backup crea un punto de recuperación compuesto que incluye tanto el estado del clúster de EKS como las copias de seguridad de volúmenes persistentes.

Cuando se hace una copia de seguridad de un clúster de Amazon EKS, se crean puntos de recuperación para el estado del clúster de Amazon EKS y los volúmenes persistentes compatibles con él AWS Backup. **Estos puntos de recuperación se agrupan dentro de un punto de recuperación global denominado compuesto.**

Hay dos componentes distintos de una copia de seguridad de Amazon EKS:
+ *Estado del clúster de Amazon EKS:* se trata de una copia de seguridad del estado del clúster de Amazon EKS. Consulte la terminología de backup de Amazon EKS que aparece a continuación para ver qué incluye.
+ *Almacenamiento persistente:* se trata de una copia de seguridad del almacenamiento persistente (Amazon EBS, Amazon S3, Amazon Elastic File System) adjunto al clúster de Amazon EKS mediante Persistent Volume Claims y [compatible con el controlador CSI EKS Add Ons](https://docs.aws.amazon.com/eks/latest/userguide/storage.html).

## Terminología de backup de Amazon EKS
<a name="eks-backup-overview"></a>

Los siguientes términos se utilizan en toda la documentación de respaldo de Amazon EKS. Para obtener información sobre la terminología específica de Amazon EKS, consulte la [documentación de Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html).

## Terminología de EKS Backup
<a name="eks-backup-terminology"></a>
+ Punto de **recuperación compuesto: punto** de recuperación que se utiliza para agrupar puntos de recuperación anidados para realizar una copia de seguridad de un clúster de Amazon EKS.
+ Punto de **recuperación anidado: punto** de recuperación de un recurso que forma parte de un clúster de Amazon EKS y del que se hace una copia de seguridad como parte del punto de recuperación compuesto.
+ **Estado del clúster de EKS**: los manifiestos de Kubernetes (archivos YAML o JSON) que definen el estado deseado de los recursos de Kubernetes del clúster. Esto incluye los recursos y despliegues de Kubernetes, como los secretos, los mapas de configuración, los conjuntos con estado, las clases de almacenamiento, los mapas de almacenamiento, los conjuntos de réplicas DaemonSets, las notificaciones de volumen persistentes, las definiciones de recursos personalizadas, las funciones y los enlaces de funciones.
+ **Punto de recuperación secundario de la configuración del clúster de Amazon EKS**: contiene el estado del clúster de Amazon EKS.
+ **Puntos de recuperación secundaria de volumen persistente**: contiene copias de seguridad de volumen persistentes para los tipos de almacenamiento compatibles (EBS, S3, EFS) [compatibles con el controlador CSI adicional de EKS](https://docs.aws.amazon.com/eks/latest/userguide/storage.html).

## Estructura de respaldo de Amazon EKS
<a name="eks-backup-creation"></a>

**Las copias de seguridad de Amazon EKS incluyen los siguientes componentes:**
+ Estado del clúster de Amazon EKS
+ Almacenamiento persistente: copias de seguridad de los tipos de almacenamiento compatibles, incluidos Amazon EBS, Amazon EFS y Amazon S3

**Amazon EKS Backups no incluirá los siguientes componentes:**
+ Imágenes de contenedores de repositorios externos (ECR, Docker)
+ Componentes de la infraestructura de clústeres de EKS (por ejemplo, subredes VPCs)
+ Recursos de EKS generados automáticamente, como nodos, módulos generados automáticamente, eventos, arrendamientos y trabajos.

**Configuración y requisitos previos de la copia de seguridad de EKS («Antes de realizar la copia de seguridad»)**
+ **Configuración del clúster EKS:**
  + El [modo de autorización](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) del clúster EKS está configurado en API o API\$1AND \$1CONFIG\$1MAP para crear [entradas de acceso AWS Backup para acceder](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) al clúster EKS.
+ **Permisos:**
  + AWS Backup La política gestionada [AWSBackupServiceRolePolicyForBackup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForBackup)contiene los permisos necesarios para hacer copias de seguridad del clúster de Amazon EKS y del almacenamiento persistente de EBS y EFS
  + Si su clúster EKS contiene un bucket de S3, tendrá que asegurarse de que se añadan y activen las siguientes políticas y requisitos previos para su bucket de S3, tal como se indica en la documentación:
    + [AWSBackupServiceRolePolicyForS3 Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#AWSBackupServiceRolePolicyForS3Backup)
    + [Requisitos previos para las copias de seguridad de S3](https://docs.aws.amazon.com/aws-backup/latest/devguide/s3-backups.html#s3-backup-prerequisites)
+ **Cifrado:**
  + Los puntos de recuperación secundarios de Amazon EKS se cifrarán con el conjunto de claves de Amazon KMS del Backup Vault de destino.
  + Los puntos de recuperación de almacenamiento persistente se cifrarán según el soporte actual para cada clase de almacenamiento: EBS Snapshots, S3 Backups y EFS Backups. [Consulte Cifrado de copias de seguridad en AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)

## Cree una copia de seguridad de Amazon EKS
<a name="eks-backups-options"></a>

El proceso de creación de una copia de seguridad se denomina trabajo de copia de seguridad. Un trabajo de copia de seguridad de un clúster de Amazon EKS tiene un estado. Cuando un trabajo de respaldo ha finalizado, tiene el estado Completado. Esto significa que se ha creado un punto de recuperación (una copia de seguridad).

### Creación de una copia de seguridad de Amazon EKS bajo demanda
<a name="eks-backups-on-demand"></a>

------
#### [ Console ]

Para crear una copia de seguridad bajo demanda de su clúster de Amazon EKS:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Protected resources (Recursos protegidos)**.

1. En **Tipo de recurso**, seleccione **Amazon EKS**.

1. Seleccione la casilla de verificación situada junto al clúster de Amazon EKS del que desee hacer una copia de seguridad.

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

1. Configure los ajustes de copia de seguridad, incluida la ventana de copia de seguridad, la transición al almacenamiento en frío y el período de retención.

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

------
#### [ AWS CLI ]

Para crear una copia de seguridad bajo demanda de su clúster de Amazon EKS mediante AWS CLI:

Utilice el comando **start-backup-job**:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --region us-west-2
```

Si lo desea, especifique parámetros adicionales, como la configuración del ciclo de vida:

```
aws backup start-backup-job \
    --backup-vault-name my-backup-vault \
    --resource-arn arn:aws:eks:us-west-2:123456789012:cluster/my-cluster \
    --iam-role-arn arn:aws:iam::123456789012:role/AWSBackupDefaultServiceRole \
    --lifecycle MoveToColdStorageAfterDays=30,DeleteAfterDays=365 \
    --region us-west-2
```

Supervise el estado del trabajo de respaldo:

```
aws backup describe-backup-job \
    --backup-job-id backup-job-id \
    --region us-west-2
```

------

## Formato ARN de respaldo de Amazon EKS
<a name="eks-recovery-points"></a>

El punto de recuperación compuesto arn ::backup: :recovery-point:composite:eks/ - *partition* *region* *accountId* *cluster-name* *timestamp*

Child Recovery Point arn ::backup*partition*: :recovery-point:eks/ - *region* *accountId* *cluster-name* *timestamp*

### Puntos de recuperación de Amazon EKS
<a name="eks-recovery-point-status"></a>

#### Estado del punto de recuperación
<a name="eks-recovery-point-status-details"></a>

Cuando finaliza el trabajo de copia de seguridad de un clúster de Amazon EKS (el estado del trabajo es`Completed`), se ha creado una copia de seguridad del clúster. Esta copia de seguridad también se conoce como punto de recuperación compuesto. Un punto de recuperación compuesto puede tener uno de los siguientes estados: `Completed`, `Failed` o`Partial`.

Cada copia de seguridad de Amazon EKS crea una tarea de copia de seguridad principal para el punto de recuperación compuesto y una tarea de copia de seguridad secundaria para cada punto de recuperación secundario (configuración de clústeres y volúmenes persistentes).
+ Una tarea de copia de seguridad completada significa que todo su clúster de Amazon EKS y los recursos que contiene están protegidos por AWS Backup.
+ Un estado de error indica que el trabajo de copia de seguridad no se realizó correctamente; debe volver a crear la copia de seguridad una vez que se haya corregido el problema que provocó el error.
+ Un `Partial` estado significa que no se realizó una copia de seguridad de todos los recursos del clúster. Esto puede ocurrir si uno o más de los trabajos de copia de seguridad que pertenecen a los recursos del clúster (recursos anidados) tienen estados distintos de los siguientes. `Completed` Puede crear manualmente una copia de seguridad bajo demanda para volver a ejecutar cualquier recurso cuyo estado no sea `Completed`.
+ Un `Completed with issues` estado significa que no se realizó una copia de seguridad de todos los recursos del clúster. Esto puede ocurrir cuando no podemos hacer una copia de seguridad de algunos objetos de Kubernetes del clúster. Puedes suscribirte a los **eventos de notificación** de los objetos fallidos para su copia de seguridad. Para obtener más información, consulte [Opciones de notificación con AWS Backup.](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html)

Cada recurso anidado dentro del punto de recuperación compuesto tiene su propio punto de recuperación individual, cada uno con su propio estado (`Completed` o `Failed`). Es posible restaurar los puntos de recuperación anidados con un estado de `Completed`.

AWS Backup admite las transiciones del ciclo de vida al almacenamiento en frío para puntos de recuperación de volúmenes persistentes. Puede suscribirse a las notificaciones para recibir alertas sobre el estado de las tareas de copia de seguridad.

## Administración de los puntos de recuperación
<a name="eks-manage-recovery-points"></a>

Los puntos de recuperación compuestos (copias de seguridad) se pueden copiar; los puntos de recuperación secundarios de volúmenes persistentes se pueden copiar, eliminar, disociar o restaurar. El punto de recuperación secundario del estado del clúster de Amazon EKS no se puede copiar, eliminar ni disociar, ya que mantiene una relación 1:1 con su punto de recuperación compuesto principal.

No se puede eliminar un punto de recuperación compuesto que contenga copias de seguridad anidadas. Una vez eliminados o disociados los puntos de recuperación anidados dentro de un punto de recuperación compuesto, puede eliminar manualmente el punto de recuperación compuesto o dejar que permanezca hasta que se elimine durante el ciclo de vida del plan de copia de seguridad.

### Eliminación de un punto de recuperación
<a name="eks-delete-recovery-point"></a>

Puede eliminar un punto de recuperación mediante la consola o mediante el AWS CLI.

Para eliminar puntos de recuperación mediante la consola:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Haga clic en Recursos protegidos en el menú de navegación de la izquierda. En el cuadro de texto, escriba EKS para mostrar solo los clústeres de Amazon EKS.

1. Los puntos de recuperación compuestos se mostrarán en el panel Puntos de recuperación. Puede hacer clic en el signo más (\$1) situado a la izquierda del identificador de cada punto de recuperación para ampliar cada punto de recuperación compuesto y mostrar todos los puntos de recuperación anidados que contiene el compuesto. Puede marcar la casilla situada a la izquierda de cualquier punto de recuperación para incluirlo en la selección de puntos de recuperación que desee eliminar.

1. Haga clic en el botón Eliminar.

Si utiliza la consola para eliminar uno o más puntos de recuperación compuestos, aparecerá un cuadro de advertencia. Este cuadro de advertencia requiere que confirme su intención de eliminar los puntos de recuperación compuestos, incluidos los puntos de recuperación anidados dentro de las pilas compuestas.

Para eliminar los puntos de recuperación mediante la API, utilice el DeleteRecoveryPoint comando.

Si utiliza la API con la, AWS Command Line Interface debe eliminar todos los puntos de recuperación anidados antes de eliminar un punto compuesto.

### Disociación de un punto de recuperación anidado del punto de recuperación compuesto
<a name="eks-disassociate-recovery-point"></a>

Puede disociar un punto de recuperación anidado de un punto de recuperación compuesto (por ejemplo, desea conservar el punto de recuperación anidado pero eliminar el punto de recuperación compuesto). Ambos puntos de recuperación permanecerán, pero dejarán de estar conectados; es decir, las acciones que se realicen en el punto de recuperación compuesto dejarán de aplicarse al punto de recuperación anidado una vez que se haya disociado. El punto de recuperación secundario del estado del clúster de Amazon EKS no se puede disociar, ya que mantiene una relación 1:1 con su punto de recuperación compuesto principal.

Puede desasociar el punto de recuperación mediante la consola o puede llamar a la API. DisassociateRecoveryPointFromParent

## Copia de un punto de recuperación
<a name="eks-copy-recovery-point"></a>

Puede copiar un punto de recuperación compuesto o puede copiar un punto de recuperación anidado si el recurso admite la [copia entre cuentas y regiones](backup-feature-availability.md#features-by-resource).

Para copiar los puntos de recuperación mediante la AWS Backup consola:

Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Haga clic en **Bóvedas** en la barra de navegación de la izquierda y vaya a la bóveda que contiene el punto de recuperación que desea copiar. En el cuadro de texto, escriba `EKS` para que se muestren solo los puntos de recuperación de los clústeres de Amazon EKS.

1. Tanto los puntos de recuperación compuestos como los anidados se mostrarán en el panel ID del punto de recuperación. Tenga en cuenta que no puede seleccionar ni copiar un punto de recuperación EKS anidado.

1. Se puede hacer clic en el signo de flecha situado a la izquierda de cada ID de punto de recuperación compuesto para ampliarlo y mostrar todos los puntos de recuperación anidados contenidos en el compuesto. Puede hacer clic en la casilla de verificación cuadrada situada a la izquierda de cualquier punto de recuperación para copiarlo.

1. **Una vez seleccionada, haz clic en el menú desplegable **Acciones** en la esquina superior derecha del panel y haz clic en Copiar.**

Las copias de seguridad de Amazon EKS admiten todos los tipos de copias:
+ Misma región/cuenta
+ Entre cuentas
+ Entre regiones
+ Regiones registradas

## Limitaciones
<a name="eks-limitations"></a>
+ No se admiten los volúmenes persistentes que utilizan un controlador CSI mediante la migración de CSI, los complementos de almacenamiento en árbol o los controladores ACK. Tenga en cuenta que la anotación `volume.kubernetes.io/storage-provisioner: ebs.csi.aws.com` son metadatos que indican qué proveedor puede administrar el volumen, no que el volumen utilice CSI. El aprovisionador real lo determina la StorageClass.
+ No se MountPoints pueden hacer copias de seguridad de los buckets de Amazon S3 con prefijos específicos adjuntos al controlador CSI. Solo se admiten los buckets de Amazon S3 como destinos, no prefijos específicos.
+ Las copias de seguridad de bucket de Amazon S3 que forman parte de una copia de seguridad de un clúster de EKS solo admitirán copias de seguridad instantáneas.
+ Las copias de seguridad de los sistemas de archivos EFS en cuentas cruzadas no se admiten mediante copias de seguridad de EKS.
+ Amazon FSx mediante el controlador CSI no es compatible con las copias de seguridad de EKS.
+ AWS Backup no es compatible con Amazon EKS en AWS Outposts.
+ Sujeto a [cuotas de copia de seguridad y restauración](aws-backup-limits.html).

## Trabajos de Backup finalizados con problemas
<a name="eks-backup-jobs-completed-with-issues"></a>

Al realizar una copia de seguridad de un clúster de Amazon EKS, es posible que algunos objetos de Kubernetes no se puedan recuperar. En este caso, el trabajo de copia de seguridad se completará con un `Completed with issues` estado en lugar de fallar por completo, con el siguiente mensaje de estado:
+ No se pudo realizar la copia de seguridad de algunos objetos de Kubernetes. Para recibir notificaciones de estos errores, [habilite las notificaciones de eventos de SNS](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-notifications.html).

Es posible que se omitan los siguientes tipos de objetos de Kubernetes durante un trabajo de copia de seguridad debido a problemas de falta de disponibilidad del [complemento Amazon EKS Metrics Server, lo que provoca el](https://docs.aws.amazon.com/eks/latest/userguide/metrics-server.html) error 503 Service Unavailable. [Consulte aquí la guía de solución de problemas.](https://repost.aws/knowledge-center/eks-resolve-http-503-errors-kubernetes)
+ `metrics.k8s.io`
+ `custom.metrics.k8s.io`
+ `external.metrics.k8s.io`
+ `metrics.eks.amazonaws.com`

## Preguntas frecuentes
<a name="eks-faq"></a>

1. *«¿Qué se incluye como parte de la copia de seguridad de Amazon EKS?»*

   Como parte de cada copia de seguridad de un clúster de Amazon EKS, se realiza una copia de seguridad del estado del clúster de Amazon EKS y de los volúmenes persistentes AWS Backup compatibles con él. El estado del clúster de Amazon EKS incluye detalles como el nombre del clúster, la función de IAM, la configuración de Amazon VPC, los ajustes de red, el registro, el cifrado, los complementos, las entradas de acceso, los grupos de nodos gestionados, los perfiles de Fargate, las asociaciones de identidad de los pods y los archivos de manifiesto de Kubernetes.

1. *“¿Un estado `Partial` significa que se ha producido un error al crear mi copia de seguridad?”*

   No. Un estado parcial indica que se realizó una copia de seguridad de algunos puntos de recuperación, pero no de otros. Existen dos condiciones para comprobar si esperaba un resultado de copia de seguridad: `Completed`

   1. Uno o más de los trabajos de copia de seguridad que pertenecían a los recursos del clúster no se realizaron correctamente y es necesario volver a ejecutar el trabajo.

   1. Se eliminó o disoció un punto de recuperación anidado del punto de recuperación compuesto.

1. *«¿Necesito tener un agente o un complemento de Amazon EKS instalado en mi clúster de Amazon EKS antes de realizar la copia de seguridad?»*

   No. AWS Backup no requiere la instalación de ningún agente o complemento en su clúster de Amazon EKS. El único requisito previo es tener el [modo de autorización](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) de su clúster EKS configurado en API o API\$1AND \$1CONFIG\$1MAP para poder crear [entradas de acceso para acceder AWS Backup](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) al clúster EKS.

1. *«¿Amazon EKS Backups incluye componentes de infraestructura de Amazon EKS o imágenes de Amazon ECR?»*

   No. Las copias de seguridad de Amazon EKS se centran en el estado del clúster de EKS y en las cargas de trabajo de las aplicaciones, no en los componentes de la infraestructura subyacente ni en las imágenes del contenedor.

1. *«¿Puedo pasar el ciclo de vida de mi punto de recuperación compuesto de EKS a almacenamiento en frío?»*

   Puede hacer la transición al almacenamiento en frío para los puntos de recuperación secundarios subyacentes que admitan los niveles de almacenamiento en frío. Consulte la [matriz de disponibilidad de AWS Backup funciones](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource) para ver la lista completa de soporte.

1. *«¿Mis copias de seguridad de EKS son incrementales?»*

   AWS Backup realizará copias de seguridad incrementales de cada punto de recuperación secundario donde sea compatible en la actualidad, lo que incluye los volúmenes de EBS, los sistemas de archivos EFS y los depósitos de S3. El punto de recuperación secundario del estado del clúster de EKS será una copia de seguridad completa. Consulte la [matriz AWS Backup de disponibilidad de funciones](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

1. *«¿Puedo crear un índice y buscar en mis copias de seguridad de EKS?»*

   No, sin embargo, puede crear índices bajo demanda y buscar volúmenes persistentes cuando el tipo de almacenamiento subyacente admita esta capacidad. AWS Backup Consulte la [matriz de disponibilidad de AWS Backup funciones](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource).

# Copia de seguridad de SAP HANA en Amazon EC2
<a name="backup-saphana"></a>

**nota**  
[Servicios compatibles con Región de AWS](backup-feature-availability.md#supported-services-by-region) contiene las regiones compatibles actualmente en las que están disponibles las copias de seguridad de bases de datos de SAP HANA en instancias de Amazon EC2.

AWS Backup admite copias de seguridad y restauraciones de bases de datos de SAP HANA en instancias de Amazon EC2.

**Topics**
+ [Descripción general de las bases de datos de SAP HANA con AWS Backup](#saphanaoverview)
+ [Requisitos previos para realizar copias de seguridad de las bases de datos de SAP HANA mediante AWS Backup](#saphanaprerequisites)
+ [Operaciones de backup de SAP HANA en la consola AWS Backup](#saphanabackupconsole)
+ [Visualización de copias de seguridad de las bases de datos de SAP](#saphanaviewbackup)
+ [Úselo AWS CLI para las bases de datos de SAP HANA con AWS Backup](#saphanaapicli)
+ [Solución de problemas de copias de seguridad de las bases de datos de SAP HANA](#saphanatroubleshooting)
+ [Glosario de términos de SAP HANA utilizados AWS Backup](#saphanaglossary)
+ [AWS Backup soporte de bases de datos de SAP HANA en instancias EC2: notas de la versión](#saphanareleasenotes)

## Descripción general de las bases de datos de SAP HANA con AWS Backup
<a name="saphanaoverview"></a>

Además de la capacidad de crear copias de seguridad y restaurar bases de datos, la integración de AWS Backup con Amazon EC2 Systems Manager for SAP permite a los clientes identificar y etiquetar las bases de datos de SAP HANA.

AWS Backup está integrado con AWS Backint Agent para realizar copias de seguridad y restauraciones de SAP HANA. Para obtener más información, consulte [AWS Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html).

Cuando realiza copias de seguridad de SAP HANA, las instantáneas y las copias de seguridad bajo demanda son copias de seguridad completas. Sin embargo, puede realizar copias de seguridad incrementales si habilita las copias de seguridad continuas para point-in-time la recuperación (PITR).

## Requisitos previos para realizar copias de seguridad de las bases de datos de SAP HANA mediante AWS Backup
<a name="saphanaprerequisites"></a>

Se deben cumplir varios requisitos previos antes de poder realizar las actividades de copia de seguridad y restauración. Tenga en cuenta que necesitará acceso administrativo a su base de datos de SAP HANA y permisos para crear nuevas funciones y políticas de IAM en su AWS cuenta para llevar a cabo estos pasos.

Complete [estos requisitos previos en Amazon EC2 Systems Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html).

1. [Configure los permisos necesarios para la instancia de Amazon EC2 que ejecute la base de datos de SAP HANA](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#ec2-permissions)

1. [Registre las credenciales en AWS Secrets Manager](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-secrets)

1. [Instale AWS Backint y AWS Systems Manager para los agentes de SAP](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-installing-configuring.html)

1. [Verifique el agente SSM](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verify-ssm-agent)

1. [Verifique los parámetros](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#verification)

1. [Registre la base de datos de SAP HANA](https://docs.aws.amazon.com/ssm-sap/latest/userguide/get-started.html#register-database)

Se recomienda registrar cada instancia de HANA solo una vez. Los registros múltiples pueden resultar en varios ARNs para la misma base de datos. Mantener un único ARN y registro simplifica la creación y el mantenimiento del plan de copia de seguridad y también puede ayudar a reducir la duplicación no planificada de copias de seguridad.

## Operaciones de backup de SAP HANA en la consola AWS Backup
<a name="saphanabackupconsole"></a>

Una vez cumplidos los requisitos previos y el SSM para las configuraciones de SAP, puede realizar copias de seguridad y restaurar sus bases de datos de SAP HANA en EC2.

### Activación de la protección de los recursos de SAP HANA
<a name="saphanaenableoptin"></a>

Para usarlo AWS Backup para proteger sus bases de datos de SAP HANA, SAP HANA debe estar activado como uno de los recursos protegidos. Para ello:

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, elija **Configuración**.

1. En **Activación del servicio**, seleccione **Configurar recursos**.

1. Active **SAP HANA en Amazon EC2**.

1. Haga clic en **Confirmar**.

La suscripción del servicio para SAP HANA en Amazon EC2 ahora estará habilitada.

### Creación de una copia de seguridad programada de las bases de datos de SAP HANA
<a name="saphanascheduledbackup"></a>

Puede [editar un plan de copia de seguridad existente](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) y agregarle recursos de SAP HANA, o puede [crear un nuevo plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) solo para los recursos de SAP HANA.

Si decide crear un nuevo plan de copia de seguridad, tendrá tres opciones:

1. **Opción 1: comience con una plantilla**

   1. Elija una plantilla de plan de copia de seguridad.

   1. Especifique un nombre de plan de copia de seguridad.

   1. Haga clic en **Crear plan**.

1. **Opción 2: cree un plan nuevo**

   1. Especifique un nombre de plan de copia de seguridad.

   1. Si lo desea, especifique las etiquetas que se agregarán al plan de copia de seguridad.

   1. Especifique la configuración de la regla de copia de seguridad.

      1. Especifique un nombre para la regla de copia de seguridad.

      1. Seleccione un almacén de copias de seguridad existente o cree uno nuevo. Aquí es donde se guardan las copias de seguridad.

      1. Especifique la frecuencia de las copias de seguridad.

      1. Especifique un intervalo de copia de seguridad.

         *Tenga en cuenta que actualmente no se admite la transferencia al almacenamiento en frío*.

      1. Especifique el periodo de retención.

         *Actualmente no se admite la copia al destino*

      1. (*Opcional*) Especifique las etiquetas que desee agregar a los puntos de recuperación.

   1. Haga clic en **Crear plan**.

1. **Opción 3: defina un plan con JSON**

   1. Para especificar el JSON de su plan de copia de seguridad, modifique la expresión JSON de un plan de copia de seguridad existente o cree una nueva expresión.

   1. Especifique un nombre de plan de copia de seguridad.

   1. Haga clic en **Validar JSON**.

   Una vez que el plan de copia de seguridad se haya creado correctamente, puede asignar recursos al plan de copia de seguridad en el siguiente paso.

Sea cual sea el plan que utilice, asegúrese de [asignar recursos](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). Puede elegir qué bases de datos de SAP HANA desea asignar, incluidas bases de datos del sistema y de inquilinos. También tiene la opción de excluir un recurso IDs específico.

### Creación de una copia de seguridad bajo demanda de las bases de datos de SAP HANA
<a name="saphanaondemandbackup"></a>

Puede [crear una copia de seguridad completa bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) que se ejecute inmediatamente después de su creación. Tenga en cuenta que las copias de seguridad bajo demanda de las bases de datos de SAP HANA en instancias de Amazon EC2 son copias de seguridad completas; no se admiten copias de seguridad incrementales.

La copia de seguridad bajo demanda ya está creada. Comenzará a hacer copias de seguridad de los recursos especificados. La consola lo llevará a la página de **Trabajos de copia de seguridad**, donde podrá ver el progreso del trabajo. Tome nota del identificador del trabajo de copia de seguridad en el banner azul situado en la parte superior de la pantalla, ya que lo necesitará para encontrar fácilmente el estado del trabajo de copia de seguridad. Cuando se complete la copia de seguridad, el estado pasará a `Completed`. Las copias de seguridad pueden tardar varias horas.

Actualice la **Lista de trabajos de copia de seguridad** para ver el cambio de estado. También puede buscar y hacer clic en el **ID de trabajo de copia de seguridad** para ver el estado detallado del trabajo.

### Copias de seguridad continuas de las bases de datos de SAP HANA
<a name="saphanacontinuousbackup"></a>

Puede realizar [copias de seguridad continuas](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html), que se pueden utilizar con la point-in-time restauración (PITR) (tenga en cuenta que las copias de seguridad bajo demanda conservan los recursos en el estado en que se utilizan, mientras que la PITR utiliza copias de seguridad continuas que registran los cambios a lo largo de un período de tiempo).

Con las copias de seguridad continuas, puede restaurar su base de datos de SAP HANA en una instancia EC2 devolviéndola al momento específico que elija, con una precisión de 1 segundo (retrocediendo un máximo de 35 días). La copia de seguridad continua consiste en crear primero una copia de seguridad completa del recurso y, a continuación, realizar copias de seguridad constantes de los registros de transacciones del recurso. La restauración mediante PITR funciona accediendo a la copia de seguridad completa y reproduciendo el registro de transacciones hasta el momento indicado para su recuperación. AWS Backup 

Puede optar por realizar copias de seguridad continuas al crear un plan de copias de seguridad AWS Backup mediante la AWS Backup consola o la API.

**Para habilitar las copias de seguridad continuas desde la consola**

1. Inicie sesión en y abra la AWS Backup consola en [https://console.aws.amazon.com/backup. Consola de administración de AWS](https://console.aws.amazon.com/backup)

1. En el panel de navegación principal, elija **Planes de copia de seguridad** y, a continuación, elija **Crear plan de copia de seguridad**.

1. En **Reglas de copia de seguridad**, elija **Agregar regla de copia de seguridad**.

1. En la sección **Configuración de regla de copia de seguridad**, seleccione **Habilitar copias de seguridad continuas para los recursos compatibles**.

Tras deshabilitar el [PITR (point-in-timerestauración)](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) para las copias de seguridad de las bases de datos de SAP HANA, se seguirán enviando los registros AWS Backup hasta que caduque el punto de recuperación (el estado es igual a). `EXPIRED)` Puede cambiar a una ubicación alternativa de copia de seguridad de registros en SAP HANA para detener la transmisión de registros a AWS Backup.

Un punto de recuperación continuo con un estado igual a `STOPPED` indica que se ha interrumpido un punto de recuperación continuo; es decir, los registros transmitidos desde SAP HANA a AWS Backup ese punto muestran los cambios incrementales en una base de datos que presentan un vacío. Los puntos de recuperación que se producen dentro de este lapso de tiempo tienen un estado de `STOPPED.`.

Para ver los problemas que pueden surgir durante los trabajos de restauración de copias de seguridad continuas (puntos de recuperación), consulte la sección de solución [Solución de problemas de restauración de SAP HANA](https://docs.aws.amazon.com/aws-backup/latest/devguide/saphana-restore.html#saphanarestoretroubleshooting) de esta guía.

## Visualización de copias de seguridad de las bases de datos de SAP
<a name="saphanaviewbackup"></a>

**Consulte el estado de los trabajos de copia de seguridad:**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, seleccione **Trabajos**.

1. Elija trabajos de copia de seguridad, trabajos de restauración o trabajos de copia para ver la lista de sus trabajos.

1. Busque el ID del trabajo y haga clic en él para ver los estados detallados de los trabajos.

**Consulte todos los puntos de recuperación de un almacén:**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Backup vaults (Almacenes de copia de seguridad)**.

1. Busque un almacén de copias de seguridad y haga clic en él para ver todos los puntos de recuperación dentro del almacén.

**Consulte los detalles de los recursos protegidos:**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Protected resources (Recursos protegidos)**.

1. También puede filtrar por tipo de recurso para ver todas las copias de seguridad de ese tipo de recurso.

## Úselo AWS CLI para las bases de datos de SAP HANA con AWS Backup
<a name="saphanaapicli"></a>

Cada acción de la consola de copia de seguridad tiene una llamada a la API correspondiente.

Para configurar AWS Backup y gestionar sus recursos mediante programación, utilice la llamada [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_StartBackupJob.html)a la API para hacer una copia de seguridad de una base de datos de SAP HANA en una instancia EC2.

Utilice `start-backup-job` como el comando de la CLI.

## Solución de problemas de copias de seguridad de las bases de datos de SAP HANA
<a name="saphanatroubleshooting"></a>

Si encuentra errores durante su flujo de trabajo, consulte los siguientes ejemplos de errores y soluciones sugeridas:

**Requisitos previos de Python**
+ **Error: error de Zypper relacionado con la versión de Python** desde SSM para SAP y requiere AWS Backup Python 3.6, pero SUSE 12 es compatible de SP5 forma predeterminada con Python 3.4.

  **Solución:** instale varias versiones de SUSE12 SP5 Python siguiendo estos pasos:

  1. Ejecute un comando update-alternatives para crear un enlace simbólico para Python 3 en '/ 3'. usr/local/bin/' instead of directly using '/usr/bin/python Estos comandos establecerán Python 3.4 como la versión por defecto. El comando es: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.4 5`. 

  1. Añada Python 3.6 a la configuración de alternativas ejecutando el siguiente comando: `# sudo update-alternatives —install /usr/local/bin/python3 python3 /usr/bin/python3.6 2`

  1. Cambie la configuración alternativa a Python 3.6 ejecutando el siguiente comando: `# sudo update-alternatives —config python3`

     Debería mostrarse el siguiente resultado:

     ```
     There are 2 choices for the alternative python3 (providing /usr/local/bin/python3).
      Selection Path Priority Status
     * 0 /usr/bin/python3.4 5 auto mode
      1 /usr/bin/python3.4 5 manual mode
      2 /usr/bin/python3.6 2 manual mode
     Press enter to keep the current choice[*], or type selection number:
     ```

  1. Introduzca el número correspondiente a Python 3.6.

  1. Compruebe la versión de Python y confirme que se está utilizando Python 3.6.

  1. (*Opcional, pero recomendado*) Compruebe que los comandos de Zypper funcionan según lo esperado.

**Amazon EC2 Systems Manager para descubrimiento y registro de SAP**
+ **Error: SSM para SAP no pudo detectar la carga de trabajo debido a un** bloqueo del acceso al punto final público para y SSM. AWS Secrets Manager 

  **Solución:** compruebe si se puede acceder a los puntos de conexión desde su base de datos de SAP HANA. Si no se puede acceder a ellos, puede crear puntos de conexión de Amazon VPC para AWS Secrets Manager y SSM para SAP.

  1. Pruebe el acceso a Secrets Manager desde el host Amazon EC2 para HANA DB ejecutando el siguiente comando: `aws secretsmanager get-secret-value —secret-id hanaeccsbx_hbx_database_awsbkp`. Si el comando no devuelve un valor, el firewall bloquea el acceso al punto de conexión del servicio Secrets Manager. El registro se detendrá en el paso “Recuperación de secretos de Secrets Manager”.

  1. Ejecute el comando `aws ssm-sap list-registration` para probar la conectividad con SSM para el punto de conexión de SAP. Si el comando no devuelve un valor, el firewall bloquea el acceso a SSM para el punto de conexión de SAP.

     Ejemplo de error: `Connection was closed before we received a valid response from endpoint URL: “https://ssm-sap.us-west-2.amazonaws.com/register-application"`

  Hay dos opciones para continuar si no se puede acceder a los puntos de conexión.
  + Abra los puertos del firewall para permitir el acceso al punto de conexión del servicio público para Secrets Manager y SSM para SAP; o,
  + Cree puntos de conexión de VPC para Secrets Manager y SSM para SAP y, a continuación:
    + Asegúrese de que Amazon VPC esté habilitada para DNSSupport y. DNSHostname
    + Asegúrese de que su punto de conexión de VPC haya habilitado la opción Permitir nombre de DNS privado.
    + Si la detección de SSM para SAP se completó correctamente, el registro mostrará que se ha descubierto el host.
+ **Error: AWS Backup y la conexión de Backint falla debido al bloqueo del acceso a los puntos finales públicos AWS Backup del servicio.** `aws-backint-agent.log`puede mostrar errores similares a este: `time="2024-01-03T11:39:15-08:00" level=error msg="Storage configuration validation failed: missing backup data plane Id"` o. `level=fatal msg="Error performing backup missing backup data plane Id` Además, la consola de AWS Backup puede mostrar `Fatal Error: An internal error occured.`

  **Solución:** abra los puertos del firewall para permitir el acceso a los puntos de conexión de servicio público (HTTPS). Una vez utilizada esta opción, el DNS resolverá las solicitudes a AWS los servicios a través de direcciones IP públicas.
+ **Error: el registro de SSM para SAP falla debido a que la contraseña de HANA contiene caracteres especiales.** Los ejemplos de errores pueden incluir `Error connecting to database HBX/HBX when validating its credentials.` o `Discovery failed because credentials for HBX/SYSTEMDB either not provided or cannot be validated.` después de probar una conexión utilizando `hdbsql` para `systemdb` y `tenantdb` que se probó desde una instancia Amazon EC2 de la base de datos HANA.

  En la AWS Backup consola de la página Trabajos, los detalles del trabajo de copia de seguridad pueden mostrar el estado del `FAILED` error`Miscellaneous: b’* 10: authentication failed SQLSTATE: 28000\n’`.

  **Solución: **asegúrese de que la contraseña no contenga caracteres especiales, como \$1.
+ **Error: `b’* 447: backup could not be completed: [110507] Backint exited with exit code 1 instead of 0. console output: time...`**

  **Solución:** es posible que la instalación del AWS BackInt agente para SAP HANA no se haya completado correctamente. Vuelva a intentar el proceso de instalación del [agente de AWS Backint](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-sap-hana.html) y [Amazon EC2 Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) en el servidor de aplicaciones SAP.
+ **Error: la consola no coincide con los archivos de registro tras el registro.**

  El registro de detección muestra un error de registro al intentar conectarse a HANA DB debido a que la contraseña contiene caracteres especiales, aunque la consola SSM para SAP Application Manager para SAP indica que el registro se ha realizado correctamente. No confirma que el registro se haya realizado correctamente. Si la consola muestra un registro correcto pero los registros no, las copias de seguridad fallarán.

  **Confirme el estado del registro:**

  1. Inicie sesión en la [consola de SSM](https://console.aws.amazon.com//systems-manager)

  1. En el panel de navegación izquierda, seleccione **Ejecutar comando**.

  1. En el campo de texto **Historial de comandos**, introduzca `Instance ID:Equal:`, con un valor igual al de la instancia que utilizó para el registro. Esto filtrará el historial de comandos. 

  1. Use la columna de identificador de comandos para buscar comandos con estado `Failed`. A continuación, busque el nombre del documento de **AWSSystemsManagerSAP-Discovery**.

  1. En AWS CLI, ejecute el comando`aws ssm-sap register-application status`. Si se devuelve el valor `Error`, significa que el registro no se ha realizado correctamente.

  **Solución: **asegúrese de que la contraseña de HANA no contenga caracteres especiales (como ‘\$1’).

**Crear una copia de seguridad de una base de datos de SAP HANA**
+ **Error: AWS Backup la consola muestra el mensaje «Error grave» cuando se crea una copia de seguridad bajo demanda para SystemDB o TenantDB.** Esto ocurre porque no se puede acceder al punto de conexión público. Esto se debe a un firewall del lado del cliente que bloquea el acceso a este punto de conexión.

  `aws-backint-agent.log` puede mostrar errores como `level=error msg="Storage configuration validation failed: missing backup data plane Id"` o `level=fatal msg="Error performing backup missing backup data plane Id."`

  **Solución:** abra el acceso mediante firewall al punto de conexión público.
+ **Error: ** `Database cannot be backed up while it is stopped`.

  **Solución:** asegúrese de que la base de datos de la que se va a hacer la copia de seguridad esté activa. Solo se puede hacer una copia de seguridad de los datos y registros de la base de datos cuando la base de datos está en línea.
+ **Error: ** `Getting backup metadata failed. Check the SSM document execution for more details.`

  **Solución:** asegúrese de que la base de datos de la que se va a hacer la copia de seguridad esté activa. Solo se puede hacer una copia de seguridad de los datos y registros de la base de datos cuando la base de datos está en línea.

**Supervisión de los registros de copia de seguridad**
+ **Error: ** `Encountered an issue with log backups, please check SAP HANA for details.`

  **Solución:** compruebe SAP HANA para asegurarse de que las copias de seguridad de los registros se envían AWS Backup desde SAP HANA.
+ **Error: ** `One or more log backup attempts failed for recovery point.`

  **Solución:** consulte SAP HANA para obtener más información. Asegúrese de que las copias de seguridad de los registros se envíen AWS Backup desde SAP HANA.
+ **Error: ** `Unable to determine the status of log backups for recovery point.`

  **Solución:** consulte SAP HANA para obtener más información. Asegúrese de que las copias de seguridad de los registros se envíen AWS Backup desde SAP HANA.
+ **Error:** `Log backups for recovery point %s were interrupted due to a restore operation on the database.`

  **Solución:** espere a que se complete el trabajo de restauración. Las copias de seguridad de los registros deberían reanudarse.

## Glosario de términos de SAP HANA utilizados AWS Backup
<a name="saphanaglossary"></a>

**Tipos de copias de seguridad de datos:** SAP HANA admite dos tipos de copias de seguridad de datos: completas e INC (incrementales). AWS Backup optimiza el tipo que se utiliza durante cada operación de respaldo.

**Copias de seguridad del catálogo:** SAP HANA mantiene su propio manifiesto denominado *catálogo*. AWS Backup interactúa con este catálogo. Cada nueva copia de seguridad creará una entrada en el catálogo.

**Copia de seguridad continua de registros (registros de transacciones)**: para las funciones de recuperación en un momento dado (PITR), SAP HANA hace un seguimiento de todas las transacciones a partir de la copia de seguridad más reciente. 

**Copia del sistema:** un trabajo de restauración en el que la base de datos de destino de la restauración es diferente de la base de datos de origen a partir de la cual se creó el punto de recuperación.

**Restauración destructiva:** una restauración destructiva es un tipo de trabajo de restauración durante el cual una base de datos restaurada elimina o sobrescribe la base de datos de origen o existente.

**COMPLETA:** una copia de seguridad completa es una copia de seguridad completa de una base de datos.

**INC:** una copia de seguridad incremental es una copia de seguridad de todos los cambios en una base de datos de SAP HANA desde la copia de seguridad anterior.

## AWS Backup soporte de bases de datos de SAP HANA en instancias EC2: notas de la versión
<a name="saphanareleasenotes"></a>

Algunas funcionalidades no son compatibles en este momento:
+ Las copias de seguridad continuas (que utilizan registros de transacciones) no se pueden copiar a otras regiones o cuentas. Las copias de seguridad instantáneas se pueden copiar a las regiones y cuentas compatibles a partir de copias de seguridad completas.
+ No se admite Backup Audit Manager ni la generación de informes.
+ [Servicios compatibles con Región de AWS](backup-feature-availability.md#supported-services-by-region) contiene las regiones compatibles actualmente para las copias de seguridad de bases de datos de SAP HANA en instancias de Amazon EC2.

# Copias de seguridad de Amazon S3
<a name="s3-backups"></a>

## Descripción general de
<a name="s3-backup-overview"></a>

AWS Backup admite la copia de seguridad y la restauración centralizadas de aplicaciones que almacenan datos solo en S3 o junto con otros AWS servicios de bases de datos, almacenamiento y computación. Hay muchas [características disponibles para las copias de seguridad de S3](backup-feature-availability.md#features-by-resource), incluido Backup Audit Manager.

Puede utilizar una única política de copias de seguridad AWS Backup para automatizar de forma centralizada la creación de copias de seguridad de los datos de sus aplicaciones. AWS Backup organiza automáticamente las copias de seguridad de diferentes AWS servicios y aplicaciones de terceros en una ubicación centralizada y cifrada (conocida como [bóveda de copias de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)) para que pueda gestionar las copias de seguridad de toda la aplicación mediante una experiencia centralizada. En el caso de S3, puede crear copias de seguridad continuas y restaurar los datos de las aplicaciones almacenados en S3, así como restaurar las copias de seguridad a una point-in-time ubicación única con un solo clic.

## Backup por niveles
<a name="s3-backup-tiering"></a>

Amazon S3 es el único recurso que admite la organización de copias de seguridad en niveles en un nivel de almacenamiento en caliente de menor coste. Para obtener más información, consulte Organización de [copias de seguridad en niveles.](backup-tiering.md) 

## Requisitos previos para las copias de seguridad de S3
<a name="s3-backup-prerequisites"></a>

### Permisos y políticas para la copia de seguridad y restauración de Amazon S3
<a name="one-time-permissions-setup"></a>

Para realizar copias de seguridad, copiar y restaurar los recursos de S3, debe tener las políticas correctas en su rol. Para agregar estas políticas, vaya a [Políticas administradas de AWS](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies). Añada [AWSBackupServiceRolePolicyForS3Backup](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Backup.html) y [AWSBackupServiceRolePolicyForS3Restore](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBackupServiceRolePolicyForS3Restore.html) a las funciones que pretende utilizar para realizar copias de seguridad y restaurar depósitos de S3.

Si no tiene suficientes permisos, solicite al administrados de la cuenta administrativa (admin) de su organización que agregue las políticas a los roles previstos.

Para obtener más información, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM*.

### Copias de seguridad y control de versiones
<a name="s3-backup-versioning"></a>

Debe [habilitar el control de versiones de S3 en su bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html) AWS Backup para usarlo en Amazon S3.

Se recomienda [establecer un periodo de vencimiento del ciclo de vida](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html) para sus versiones de S3.

Cuando comience la copia de seguridad, todos los objetos (incluidas todas las versiones) del bucket se almacenarán en el punto de recuperación (copia de seguridad completada). Puede ser la versión actual de cada objeto, versiones anteriores, los marcadores de eliminación y los objetos pendientes de realizar acciones durante su ciclo de vida.

El costo de almacenamiento se calculará para todos los objetos de la copia de seguridad, incluidos los objetos cuya eliminación esté programada (objetos que caducarán). Puede usar la CLI o los scripts para eliminar la inclusión de objetos cuya caducidad está programada.

Para obtener más información sobre cómo configurar las políticas del ciclo de vida de S3, siga las instrucciones de [esta página](https://docs.aws.amazon.com/AmazonS3/latest/userguide/lifecycle-expire-general-considerations.html).

### Consideraciones sobre las copias de seguridad de Amazon S3
<a name="S3-backup-considerations"></a>

Tenga en cuenta lo siguiente cuando haga copias de seguridad de recursos de S3:
+ **Soporte de metadatos de objetos** específicos: AWS Backup admite los siguientes metadatos: etiquetas, listas de control de acceso (ACLs), metadatos definidos por el usuario, fecha de creación original e ID de versión. También puede restaurar todos los datos y metadatos de la copia de seguridad, excepto la fecha de creación original, el ID de la versión, la clase de almacenamiento y las etiquetas electrónicas.
+ Al restaurar un objeto de S3, AWS Backup aplica un valor de suma de comprobación, incluso si el objeto original no utilizaba la función de suma de comprobación.
+  El nombre de clave de un objeto de S3 puede estar compuesto por la mayoría de las cadenas codificables en UTF-8. Se admiten los siguientes caracteres Unicode: `#x9` \$1 `#xA` \$1 `#xD` \$1 `#x20 to #xD7FF` \$1 `#xE000 to #xFFFD` \$1 `#x10000 to #x10FFFF`.

  Los nombres de clave de objeto que incluyen caracteres que no figuran en esta lista podrían quedar excluidos de las copias de seguridad.
+ **Transición al almacenamiento en frío**: utilice una política de administración AWS Backup del ciclo de vida para definir el plazo de caducidad del backup. No se admite la transición al almacenamiento en frío de las copias de seguridad de S3.
+ En el caso de las copias de seguridad periódicas, AWS Backup hace todo lo posible por realizar un seguimiento de todos los cambios en los metadatos de los objetos. Sin embargo, si actualiza una etiqueta o una ACL varias veces en un minuto, es posible que AWS Backup no capture todos los estados intermedios.
+ AWS Backup no admite copias de seguridad de [ SSE-C-encrypted](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)objetos. AWS Backup tampoco admite copias de seguridad de las configuraciones de los buckets, incluidas las políticas, los ajustes, los nombres o los puntos de acceso de los buckets.
+ AWS Backup no admite copias de seguridad de S3 en adelante AWS Outposts.
+ **CloudTrail registro**: si registra eventos de lectura de datos, debe enviar los CloudTrail registros a un depósito de destino diferente. Si guardas CloudTrail los registros en el depósito que ellos registran, se produce un bucle infinito que puede provocar cargos inesperados.

  Para obtener más información, consulte [Eventos de datos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) en la *Guía del usuario de CloudTrail *.
+ **Registro de acceso al servidor**: si habilita el registro de acceso al servidor, debe enviar los registros a un bucket de destino diferente. Si guarda estos registros en el bucket en el que se registran, se crea un bucle infinito. Para obtener más información, consulte [Habilitación del registro de acceso al servidor de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).

## Tipos de cubos, cantidades y tamaños de objetos compatibles
<a name="bucket-types-and-quotas"></a>

AWS Backup admite operaciones de copia de seguridad y restauración de objetos S3 de cualquier tamaño, hasta el tamaño máximo de objeto admitido por Amazon S3.

AWS Backup admite la copia de seguridad y la restauración de depósitos S3 de uso general. Por el momento no se admiten los buckets de directorio.

El límite máximo de la cantidad de un recurso (denominado cuota), como un bucket, permitido en una cuenta de AWS depende del servicio. Las [cuotas de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) son diferentes de las [cuotas de AWS Backup](aws-backup-limits.md).

En cada AWS cuenta, puede crear copias de seguridad de hasta 100 depósitos de forma predeterminada. Puede solicitar un aumento de cuota de hasta 1000 buckets.

Las cuentas con más de 1000 buckets están sujetas a límites de cuota; si las solicitudes superan la cuota, es posible que los trabajos generen errores. Se recomienda limitar una cuenta a 1000 buckets.

## Clases de almacenamiento de S3 compatibles
<a name="supported-s3-classes"></a>



AWS Backup le permite hacer copias de seguridad de los datos de S3 almacenados en las siguientes [clases de almacenamiento de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html):
+ S3 Standard
+ S3 Standard - Acceso infrecuente
+ S3 One Zone-IA
+ S3 Glacier Instant Retrieval
+ S3 Intelligent-Tiering (S3 INT)

Las copias de seguridad de un objeto de la clase de almacenamiento [S3 Intelligent-Tiering (INT)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-dynamic-data-access) acceden a esos objetos. Este acceso hace que S3 Intelligent-Tiering mueva automáticamente esos objetos a Acceso frecuente.

Las copias de seguridad que acceden a los niveles de acceso infrecuente, incluidas las clases S3 Standard-Infrequent Access (IA) y S3 One Zone-IA, se transfieren al cargo de almacenamiento de S3 de acceso frecuente (se aplica a los niveles de Infrequent Access o Archive Instant Access).

No se admiten las clases de almacenamiento archivadas S3 Glacier Flexible Retrieval y S3 Glacier Deep Archive.

Para obtener más información acerca de los precios de almacenamiento para Amazon S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).

## Tipos de copia de seguridad de S3
<a name="s3-backup-types"></a>

Con él AWS Backup, puede crear los siguientes tipos de copias de seguridad de sus depósitos de S3, incluidos los datos de objetos, las etiquetas, las listas de control de acceso (ACLs) y los metadatos definidos por el usuario:
+ Las **copias de seguridad continuas** le permiten realizar una restauración a cualquier momento de los últimos 35 días. Las copias de seguridad continuas de un bucket de S3 solo deben configurarse en un plan de copia de seguridad.

  Consulte [Recuperación en un momento dado](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) para obtener una lista de los servicios compatibles e instrucciones sobre cómo utilizar AWS Backup para realizar copias de seguridad continuas.
+ Las **copias de seguridad periódicas** utilizan instantáneas de sus datos para que pueda retenerlos durante un periodo especificado de hasta 99 años. Puede programar copias de seguridad periódicas en frecuencias de 1 hora, 12 horas, 1 día, 1 semana o 1 mes. AWS Backup realiza copias de seguridad periódicas durante el intervalo de copia de seguridad que defina en su [plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html).

  Consulte [Crear un plan de respaldo](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) para entender cómo AWS Backup se aplica el plan de respaldo a sus recursos.

Hay copias entre cuentas y regiones disponibles para las copias de seguridad de S3, pero las copias de las copias de seguridad continuas no tienen capacidades de point-in-time restauración.

Las copias de seguridad continuas y periódicas de los buckets de S3 deben residir en el mismo almacén de copias de seguridad.

AWS Backup para S3 se basa en la recepción de eventos de S3 a través de Amazon EventBridge. Si este ajuste está deshabilitado en la configuración de notificaciones del bucket de S3, se detendrán las copias de seguridad continuas de esos buckets con el ajuste desactivado. Para obtener más información, consulte [Uso EventBridge](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html).

Para ambos tipos de copia de seguridad, la primera es una copia de seguridad completa, mientras que las copias de seguridad posteriores son incrementales a nivel de objeto.

## Comparación de tipos de copia de seguridad de S3
<a name="compare-s3-backup-types"></a>

Su estrategia de copia de seguridad de los recursos de S3 puede incluir solo copias de seguridad continuas, solo copias de seguridad periódicas (instantáneas) o una combinación de ambas. La siguiente información puede ayudarle a elegir lo que mejor se adapte a su organización:

Solo copias de seguridad continuas:
+ Una vez finalizada la primera copia de seguridad completa de los datos existentes, se realiza un seguimiento de los cambios en los datos del bucket de S3 a medida que se producen.
+ Los cambios registrados le permiten utilizar la PITR (point-in-time restauración) durante el período de retención de la copia de seguridad continua. Para realizar un trabajo de restauración, elija el momento al que desee realizar la restauración.
+ El periodo de retención de cada copia de seguridad continua es de un máximo de 35 días.
+ Para los planes de copia de seguridad que cree mediante CLI, la configuración de copia de seguridad avanzada para Amazon S3 (que incluye la opción de incluir etiquetas y ACLs en la copia de seguridad) está activada de forma predeterminada. Si lo desea, puede excluirla de las opciones de copia de seguridad. Para ver un ejemplo de sintaxis, consulte [Configuración avanzada de las copias de seguridad de Amazon S3](#s3-advanced-backup-settings).

Solo copias de seguridad periódicas (instantáneas), programadas o bajo demanda:
+ AWS Backup escanea todo el depósito de S3, recupera la ACL y las etiquetas de cada objeto e inicia una solicitud Head para cada objeto que estaba en la instantánea anterior pero que no se encontró en la instantánea que se está creando.
+ La copia de seguridad es coherente point-in-time. 
+ La fecha y la hora de la copia de seguridad registradas son la hora en la que se AWS Backup completa el recorrido del depósito, no la hora en que se creó la tarea de copia de seguridad.
+ La primera copia de seguridad de un bucket es una copia de seguridad completa. Cada copia de seguridad posterior es incremental y representa el cambio en los datos desde la última instantánea.
+ La instantánea realizada por la copia de seguridad periódica puede tener un periodo de retención de hasta 99 años.

Copias de seguridad continuas combinadas con periodic/snapshot copias de seguridad:
+ Una vez finalizada la primera copia de seguridad completa de los datos existentes (cada bucket), se realiza un seguimiento de los cambios en el bucket a medida que se producen.
+ Puede realizar una point-in-time restauración desde un punto de recuperación continua.
+ Las instantáneas son point-in-time coherentes.
+ Las instantáneas se toman directamente del punto de recuperación continuo, lo que elimina la necesidad de volver a escanear un bucket para facilitar procesos más rápidos.
+ Las instantáneas y los puntos de recuperación continuos comparten un linaje de datos; el almacenamiento de datos entre puntos de recuperación continuos e instantáneas no se duplica.
+ Cuando la configuración avanzada de las copias de seguridad de Amazon S3, como incluir etiquetas y ACLs en una copia de seguridad, se cambia por un `continuous` punto de recuperación, AWS Backup se detiene ese punto de recuperación y se crea uno nuevo con las configuraciones actualizadas.

Si se está ejecutando un trabajo de copia de seguridad continuo para un bucket de S3, puede iniciar igualmente los trabajos de copia de seguridad periódicos (instantáneas). Sin embargo, se aplica el siguiente comportamiento:
+ Los trabajos de copia de seguridad instantánea utilizarán las mismas opciones de copia de seguridad (ACLs y la misma configuración de etiquetas de objetos) que la copia de seguridad continua existente.
+ Si especifica opciones de copia de seguridad para el trabajo de instantánea distintas a las que utiliza la copia de seguridad continua, el trabajo de instantánea seguirá utilizando la configuración de la copia de seguridad continua y aparecerá el estado Completado con errores.

  Cuando ocurra esto, verá el siguiente mensaje de estado: `"Periodic/snapshot backup for bucket <bucket name> has different backup options than the continuous backup. When using continuous backups along with snapshot backups for the same bucket, the snapshot will use the same settings for backing up ACLs and Object tags as the continuous backup."`.

La siguiente tabla muestra cuándo es necesario realizar un análisis completo al cambiar BackupOptions los puntos de recuperación continua existentes:


**Comportamiento del escaneo completo cuando BackupOptions se modifica**  

| Anterior BackupOptions | Nuevo BackupOptions | Análisis completo | 
| --- | --- | --- | 
| copia de seguridad ACLs y backupObjectTags habilitado | copia de seguridad ACLs y backupObjectTags deshabilitado | No | 
| copia de seguridad ACLs y backupObjectTags activado | copia de seguridad ACLs habilitada; backupObjectTags deshabilitada | No | 
| copia de seguridad ACLs y backupObjectTags activado | copia de seguridad ACLs deshabilitada; backupObjectTags habilitada | No | 
| copia de seguridad ACLs y backupObjectTags deshabilitado | copia de seguridad ACLs y backupObjectTags activado | Sí | 
| copia de seguridad ACLs habilitada; backupObjectTags deshabilitada | copia de seguridad ACLs y backupObjectTags activado | Sí | 
| copia de seguridad ACLs deshabilitada; backupObjectTags habilitada | copia de seguridad ACLs y backupObjectTags activado | Sí | 

## Intervalos de conclusión de la copia de seguridad de S3
<a name="s3-completion-windows"></a>

La siguiente tabla muestra ejemplos de buckets de varios tamaños para ayudarle a estimar el tiempo de conclusión de la copia de seguridad completa inicial de un bucket de S3. Los tiempos de copias de seguridad variarán según el tamaño, el contenido, la configuración y los ajustes de cada bucket.


| Tamaño del bucket | Número de objetos | Tiempo estimado para completar la copia de seguridad inicial | 
| --- | --- | --- | 
| 425 GB (gigabytes) | 135 millones | 31 horas | 
| 800 TB (terabytes) | 670 millones | 38 horas | 
| 6 PB (petabytes) | 5000 millones | 100 horas | 
| 370 TB (terabytes) | 7500 millones | 180 horas | 

## Prácticas recomendadas y consideraciones de costos de las copias de seguridad de S3
<a name="bestpractices-costoptimization"></a>

### Prácticas recomendadas con buckets grandes
<a name="bucket-size-best-practices"></a>

Para buckets con más de 300 millones de objetos:
+ En el caso de los buckets con más de 300 millones de objetos, la velocidad de copia de seguridad puede alcanzar hasta 17 000 objetos por segundo durante la copia de seguridad completa inicial del bucket (las copias de seguridad incrementales tendrán una velocidad diferente); las copias de seguridad de los buckets que contengan menos de 300 millones de objetos tendrán una velocidad cercana a los 1000 objetos por segundo.
+ Se recomienda realizar copias de seguridad continuas.
+ Si está previsto que el ciclo de vida de las copias de seguridad sea de más de 35 días, también puede habilitar copias de seguridad instantáneas para el bucket en el mismo almacén en el que se almacenan las copias de seguridad continuas.

### Optimización de la estrategia de copia de seguridad
<a name="backup-strategy-optimization"></a>
+ En el caso de las cuentas que realizan copias de seguridad al menos a diario o con mayor frecuencia, puede ser beneficioso desde el punto de vista económico el uso de copias de seguridad continuas si los datos de las copias de seguridad sufren cambios mínimos entre las copias de seguridad.
+ Los buckets más grandes que no cambian con frecuencia pueden beneficiarse de las copias de seguridad continuas, ya que esto puede reducir los costos cuando los escaneos de todo el bucket junto con numerosas solicitudes por objeto no necesitan realizarse en objetos preexistentes (objetos que permanecen inalterados desde la copia de seguridad anterior).
+ Los buckets que contengan más de 100 millones de objetos y que tengan una tasa de eliminación pequeña en comparación con el tamaño total de la copia de seguridad pueden beneficiarse desde el punto de vista económico de un plan de copia de seguridad que incluya tanto una copia de seguridad continua con un periodo de retención de 2 días como instantáneas con una retención más prolongada.
+ El tiempo de copia de seguridad periódica (instantánea) se alinea con el inicio del proceso de copia de seguridad cuando no es necesario escanear los buckets. No es necesario realizar escaneos en un bucket que contenga copias de seguridad continuas e instantáneas, ya que en estos casos las instantáneas se toman desde un punto de recuperación continua.

### Ciclo de vida de los objetos y eliminación de marcadores
<a name="object-lifecycle-considerations"></a>
+ Las políticas de ciclo de vida de S3 incluyen una característica opcional denominada **Eliminar marcadores de eliminación de objetos vencidos**. Cuando esta característica está desactivada, los marcadores de eliminación, que a veces son millones, vencen sin un plan de depuración. Cuando se hace una copia de seguridad de los buckets sin esta característica, hay dos problemas que afectan al tiempo y al costo:
  + Se hacen copias de seguridad de los marcadores de eliminación, al igual que de los objetos. El tiempo de copia de seguridad y el tiempo de restauración pueden verse afectados en función de la proporción entre objetos y marcadores de eliminación.
  + Cada objeto y marcador del que se haga una copia de seguridad tiene un costo mínimo. Cada marcador de eliminación se cobra igual que un objeto de 128 KB.

### Consideraciones de costos de las clases de almacenamiento
<a name="storage-class-considerations"></a>
+ Para cada objeto de un solo S3-GIR (Amazon S3 Glacier Instant Retrieval), AWS Backup realiza varias llamadas, lo que generará gastos de recuperación cuando se realice una copia de seguridad.

  Se aplican costos de recuperación similares a los buckets con objetos de las clases de almacenamiento S3-IA y S3 One Zone-IA.

### AWS optimización del costo del servicio
<a name="aws-service-cost-optimization"></a>
+ El uso de funciones de AWS KMS Amazon CloudWatch y Amazon GuardDuty como parte de su estrategia de respaldo puede generar costos adicionales más allá del almacenamiento de datos en cubos de S3. CloudTrail Para obtener más información sobre cómo ajustar estas características, consulte lo siguiente:
  + [Reducción del costo de SSE-KMS con las claves de bucket de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) en la *Guía del usuario de Amazon S3*.
  + Puede reducir CloudTrail los costos excluyendo los AWS KMS eventos y deshabilitando los eventos de datos de S3:
    + **Excluir AWS KMS eventos:** en la *Guía del CloudTrail usuario*, al [crear una ruta en la consola (selectores de eventos básicos)](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html#creating-a-trail-in-the-console), se ofrece la opción de excluir AWS KMS eventos para filtrarlos de la ruta (la configuración predeterminada incluye todos los eventos de KMS):
      + La opción para registrar o excluir eventos de KMS solo se encuentra disponible si registra eventos de administración en su registro de seguimiento. Si elige no registrar eventos de administración, no se registran eventos de KMS y no podrá cambiar la configuración del registro de eventos de KMS.
      + AWS KMS acciones como`Encrypt`, por ejemplo`Decrypt`, y `GenerateDataKey` suelen generar un gran volumen (más del 99%) de eventos. Estas acciones se registran ahora como eventos de **lectura**. Las acciones relevantes y de bajo volumen de KMS, como `Disable`, `Delete` y `ScheduleKey` (que normalmente representan menos del 0,5 % del volumen de eventos de KMS), se registran como eventos de **Escritura**.
      + Para excluir eventos de gran volumen como `Encrypt`, `Decrypt` y `GenerateDataKey`, y seguir registrando eventos relevantes como `Disable`, `Delete` y `ScheduleKey`, elija registrar eventos de administración de **Escritura** y desmarque la casilla de verificación **Excluir eventos de AWS KMS **.
    + **Deshabilitar eventos de datos de S3:** de forma predeterminada, los registros y los almacenes de datos de eventos no registran eventos de datos. Deshabilite los eventos de datos de S3 antes de la copia de seguridad inicial para reducir los costos.
  + Para reducir CloudWatch los costes, puedes dejar de enviar CloudTrail eventos a CloudWatch los registros al actualizar un registro para deshabilitar la configuración de CloudWatch los registros.
  + [Estimación GuardDuty del coste de uso](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) en la *Guía del GuardDuty usuario de Amazon*.

## Mensajes de copia de seguridad de S3
<a name="s3-backup-messages"></a>

Si un trabajo de copia de seguridad se completa o genera un error, puede aparecer el siguiente mensaje. La siguiente tabla puede ayudarlo a determinar la posible causa del mensaje de estado.


| Escenario | Estado del trabajo | Mensaje | Ejemplo | 
| --- | --- | --- | --- | 
| No se ha podido realizar la copia de seguridad de todos los objetos para realizar una instantánea o una copia de seguridad continua inicial | `FAILED` | «No se realizó una copia de seguridad de ningún objeto desde el depósito **BucketName**de origen. To get notified of these failures, enable SNS event notifications”. | El rol de copia de seguridad no tiene permisos para obtener la ACL de la versión del objeto. Por lo tanto, no se hace ninguna copia de seguridad de ninguno de los objetos. | 
| No se ha podido realizar la copia de seguridad de todos los objetos para realizar una copia de seguridad continua subsiguiente. | `COMPLETED` | «No se hizo una copia de seguridad de ningún objeto desde el depósito de origen **BucketName**. To get notified of these failures, enable SNS event notifications”. |  | 

## Configuración avanzada de las copias de seguridad de Amazon S3
<a name="s3-advanced-backup-settings"></a>

AWS Backup proporciona ajustes avanzados para controlar los metadatos que se incluyen en las copias de seguridad de Amazon S3. Si lo desea, puede excluir las listas de control de acceso (ACLs) y las etiquetas de objetos, lo que puede resultar útil si los objetos están ACLs configurados sin etiquetas de objetos. En otras palabras, si no utiliza etiquetas de objetos ACLs o etiquetas para sus recursos de S3, puede resultarle útil excluirlas de las copias de seguridad.

### Configurar la copia de seguridad de las etiquetas de objetos ACLs y las etiquetas
<a name="s3-backup-configuration"></a>

Puede configurar las opciones de copia de seguridad de las ACL y las etiquetas de objetos a través de la AWS Backup consola o mediante el AWS CLI.

------
#### [ Console ]

**Configuración de las opciones de las ACL y las etiquetas mediante la consola**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup/](https://console.aws.amazon.com/backup/home).

1. En el panel de navegación principal, elija **Planes de copia de seguridad** y, a continuación, elija **Crear plan de copia de seguridad**.

1. En la configuración de su plan de copia de seguridad, expanda **Configuración avanzada de copia de seguridad**.

1. Para los recursos de Amazon S3, configure las siguientes opciones:
   + **Hacer copia de seguridad ACLs**: seleccione la casilla de verificación para incluirlas ACLs o déjela sin seleccionar para excluirlas.

     **Copia de seguridad de las etiquetas de objetos**: seleccione la casilla de verificación para incluir las etiquetas de objetos en la copia de seguridad.

1. Complete la configuración del plan de copia de seguridad y elija **Crear plan**.

------
#### [ AWS CLI ]

Puede incluir o excluir de forma selectiva las listas de control de acceso (ACLs) y las etiquetas de objetos de sus copias de seguridad de Amazon S3 mediante las siguientes opciones de copia de seguridad:

Backup ACLs  
Controla si los objetos ACLs se incluyen en la copia de seguridad. `disabled`Configúrelo en Excluir ACLs. Valor predeterminado: `enabled`

BackupObjectTags  
Controla si las etiquetas de los objetos se incluyen en la copia de seguridad. Configúrelo en `disabled` para excluir las etiquetas. Valor predeterminado: `enabled`

Configure las opciones de ACL y de etiqueta mediante el AWS CLI

Para configurar las opciones de copia de seguridad de la ACL y las etiquetas de objetos mediante el AWS CLI, utilice el `update-backup-plan` comando con la configuración de copia de seguridad avanzada:

```
aws backup update-backup-plan \
    --backup-plan-id "your-backup-plan-id" \
    --backup-plan '{
        "BackupPlanName": "MyS3BackupPlan",
        "Rules": [{
            "RuleName": "MyS3BackupRule",
            "TargetBackupVaultName": "MyBackupVault",
            "ScheduleExpression": "cron(0 2 ? * * *)",
            "Lifecycle": {
                "DeleteAfterDays": 30
            },
            "RecoveryPointTags": {},
            "CopyActions": [],
            "EnableContinuousBackup": false
        }],
        "AdvancedBackupSettings": [{
            "ResourceType": "S3",
            "BackupOptions": {
                "BackupACLs": "disabled",
                "BackupObjectTags": "disabled"
            }
        }]
    }'
```

Los parámetros `BackupOptions` controlan la inclusión de los metadatos:
+ `"BackupACLs": "disabled"`- Excluye de las copias ACLs de seguridad
+ `"BackupObjectTags": "disabled"`: excluye las etiquetas de objetos de las copias de seguridad
+ `"BackupACLs": "enabled"`- Se incluye ACLs en las copias de seguridad (predeterminado)
+ `"BackupObjectTags": "enabled"`: incluye las etiquetas de objetos en las copias de seguridad (opción predeterminada)

------

# Copias de seguridad de Amazon Timestream
<a name="timestream-backup"></a>

Amazon Timestream es una base de datos de serie temporal escalable que permite almacenar y analizar hasta billones de puntos de datos de serie temporal por día. Timestream se ha optimizado para ahorrar costos y tiempo, ya que mantiene los datos recientes en la memoria y almacena los datos históricos en un nivel de almacenamiento con costos optimizados de acuerdo con sus políticas.

Una base de datos de Timestream tiene tablas. Estas tablas contienen registros y cada registro es un único punto de datos de una serie temporal. Una serie temporal es una secuencia de registros registrados durante un intervalo de tiempo, como el precio de una acción, el nivel de uso de la memoria de una instancia Amazon EC2 o una lectura de temperatura. AWS Backup puede realizar copias de seguridad y restaurar de forma centralizada las tablas de Timestream. Puede copiar estas copias de seguridad de las tablas a otras cuentas y a varias más Regiones de AWS de la misma organización.

Actualmente, Timestream no ofrece servicios nativos de copia de seguridad y restauración, por lo que AWS Backup utilizarlos para crear copias seguras de las tablas de Timestream puede añadir un nivel adicional de seguridad y resiliencia a sus recursos.

## Copia de seguridad de tablas de Timestream
<a name="backuptimestream"></a>

Puede hacer copias de seguridad de las tablas de Timestream a través de la consola o mediante. AWS Backup AWS CLI

Hay dos formas de utilizar la AWS Backup consola para hacer copias de seguridad de una tabla de Timestream: a pedido o como parte de un plan de copia de seguridad. 

### Creación de copias de seguridad de Timestream bajo demanda
<a name="ondemandtimestreambackups"></a>

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Recursos protegidos** y **Crear copia de seguridad bajo demanda**.

1. En la página **Crear copia de seguridad bajo demanda**, elija Amazon Timestream.

1. Elija el **Tipo de recurso** Timestream y, a continuación, elija el nombre de la tabla de la que desea hacer una copia de seguridad.

1. En la ventana de copia de seguridad, asegúrese de que **Crear copia de seguridad ahora** esté seleccionado. De esta manera, se inicia una copia de seguridad de inmediato y puede ver antes los clústeres en la página **Recursos protegidos**.

1. En el menú desplegable **Transferir al almacenamiento en frío**, puede configurar los ajustes de transferencia.

1. En **Periodo de retención**, puede elegir durante cuánto tiempo desea conservar la copia de seguridad.

1. Elija un almacén de copias de seguridad existente o cree uno nuevo. Al elegir **Create new backup vault (Crear nuevo almacén de copias de seguridad)** se abre una nueva página para crear un almacén y a continuación, vuelve a la página **Create on-demand backup (Crear copia de seguridad bajo demanda)** cuando termine.

1. En **Función de IAM**, selecciona **Función predeterminada** (si la función AWS Backup predeterminada no está presente en tu cuenta, se creará automáticamente con los permisos correctos).

1. *Si lo desea,* puede agregar etiquetas a su punto de recuperación. Si desea asignar una o varias etiquetas a su copia de seguridad bajo demanda, introduzca una **key (clave)** y un **value (valor)** opcional y elija **Add tag (Añadir etiqueta)**.

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda). Esto le lleva a la página **Jobs (Trabajos)**, donde verá una lista de trabajos.

1. Elija el **ID de trabajo de copia de seguridad** del clúster para ver los detalles de ese trabajo. Mostrará un estado de `Completed`, `In Progress` o `Failed`. Haga clic en el botón de actualización para actualizar el estado.

### Creación de copias de seguridad programadas de Timestream en un plan de copia de seguridad
<a name="scheduledtimestreambackups"></a>

Las copias de seguridad programadas pueden incluir tablas de Timestream si son un recurso protegido. Para optar por la protección de las tablas de Amazon Timestream:

1. Abre la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación, elija **Recursos protegidos**.

1. Mueva a la posición de **activación** el conmutador de Amazon Timestream.

1. Consulte [Asignación de recursos mediante la consola](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html#assigning-resources-console) para incluir las tablas de Timestream en un plan nuevo o existente.

En **Administrar planes de copia de seguridad**, puede elegir [crear un plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) e incluir tablas de Timestream o [actualizar uno existente](https://docs.aws.amazon.com/aws-backup/latest/devguide/updating-a-backup-plan.html) para que incluya tablas de Timestream. Al agregar el tipo de recurso *Timestream*, puede optar por agregar **Todas las tablas de Timestream** o marcar las casillas situadas junto a las tablas que desee agregar en **Seleccionar tipos de recursos específicos**.

La primera copia de seguridad que se haga con tablas de Timestream será una copia de seguridad completa. Las copias de seguridad posteriores serán copias de seguridad incrementales.

Una vez que haya creado o modificado su plan de copia de seguridad, vaya a Planes de copia de seguridad en el menú de navegación de la izquierda. El plan de copia de seguridad que especificó debe mostrar sus clústeres en **Asignaciones de recursos**.

### Copia de seguridad mediante programación
<a name="timestreambackupapi"></a>

También puede utilizar la operación denominada `start-backup-job`. Incluya los siguientes parámetros:

```
aws backup start-backup-job \
--backup-vault-name backup-vault-name \
--resource-arn arn:aws:timestream:region:account:database/database-name/table/table-name \
--iam-role-arn arn:aws:iam::account:role/role-name \
--region Región de AWS \
--endpoint-url URL
```

## Visualización de las copias de seguridad de las tablas de Timestream
<a name="viewtimestreambackups"></a>

Para ver y modificar las copias de seguridad de las tablas de Timestream en la consola:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. Elija **Almacenes de Backup**. A continuación, haga clic en el nombre del almacén de copias de seguridad que contiene las tablas de Timestream.

1. El almacén de copias de seguridad mostrará un resumen y una lista de copias de seguridad.

   1. Puede hacer clic en el enlace de la columna **ID de punto de recuperación**, o

   1. Puede marcar la casilla situada a la izquierda del ID de punto de recuperación y hacer clic en **Acciones** para eliminar los puntos de recuperación que ya no sean necesarios.

## Restauración de una tabla de Timestream
<a name="w2aac17c19c41c13"></a>

Consulte cómo [restaurar una tabla de Timestream](https://docs.aws.amazon.com/aws-backup/latest/devguide/timestream-restore.html). 

# Copias de seguridad de máquinas virtuales
<a name="vm-backups"></a>

AWS Backup admite la protección de datos centralizada y automatizada para las máquinas VMware virtuales locales (VMs) junto con las aplicaciones VMs In the VMware Cloud™ (VMC) on AWS y VMware Cloud™ (VMC) on. AWS Outposts Puede realizar copias de seguridad desde sus máquinas virtuales locales y de VMC hasta. AWS Backup A continuación, puede realizar la restauración de AWS Backup forma local VMs, VMs en el VMC o en el VMC activado. AWS Outposts

AWS Backup también le proporciona funciones de gestión de copias de seguridad de máquinas virtuales AWS nativas y totalmente gestionadas, como la detección de máquinas virtuales, la programación de copias de seguridad, la gestión de la retención, un nivel de almacenamiento de bajo coste, copia entre regiones y entre cuentas, compatibilidad con AWS Backup Vault Lock y Audit Manager AWS Backup , cifrado independiente de los datos de origen y políticas de acceso a las copias de seguridad. Consulte la tabla [Disponibilidad de características por recurso](backup-feature-availability.md#features-by-resource) para obtener una lista completa de capacidades y detalles.

[Puede utilizarlas AWS Backup para proteger sus máquinas virtuales en Cloud™ onVMware . AWS Outposts](https://aws.amazon.com/vmware/aws-services/) AWS Backup almacena las copias de seguridad de sus máquinas virtuales en la Región de AWS que AWS Outposts está conectado su VMware Cloud™ on. Puedes usarlo AWS Backup para proteger tu VMware Cloud™ on AWS Backup VMs cuando usas VMware Cloud™ on AWS Outposts para satisfacer tus necesidades de procesamiento de datos local y de baja latencia para los datos de tus aplicaciones. En función de tus requisitos de residencia de datos, puedes optar por AWS Backup almacenar las copias de seguridad de los datos de tu aplicación en el servidor principal Región de AWS al que estés conectado AWS Outposts .

## Compatible VMs
<a name="supported-vms"></a>

AWS Backup puede realizar copias de seguridad y restaurar máquinas virtuales administradas por una instancia VMware vCenter.

**Se admite actualmente:**
+ vSphere 8, 7.0 y 6.7
+ Tamaños de disco virtual que son múltiplos de 1 KiB
+ Almacenes de datos de NFS, VMFS y VSAN en las instalaciones y en VMC en AWS
+ Modos de transporte SCSI Hot-Add y Network Block Device Secure Sockets Layer (NBDSSL) para copiar datos del origen a otros de forma local VMs AWS VMware
+ Modo Hot-Add para proteger en Cloud On VMs VMware AWS

**No se admiten actualmente:**
+ Discos o NVMe controladores RDM (mapeo de discos sin procesar) y sus discos
+ Máquinas virtuales con modos de disco independiente-persistente e independiente-no persistente

## Coherencia de la copia de seguridad
<a name="backup-consistency"></a>

AWS Backup, de forma predeterminada, captura copias de seguridad coherentes con las aplicaciones cuando se VMs utiliza la configuración de inactividad de las VMware herramientas en la máquina virtual. Sus copias de seguridad son coherentes con las aplicaciones si estas son compatibles con Tools. VMware Si la función de inactividad no está disponible, AWS Backup captura copias de seguridad consistentes en caso de fallos. Pruebe sus restauraciones para comprobar que las copias de seguridad cumplan con las necesidades de la organización.

## Puerta de enlace de copia de seguridad
<a name="backup-gateway"></a>

Backup Gateway es un AWS Backup software descargable que puede implementar en su VMware infraestructura para conectarse VMware VMs a ella AWS Backup. La puerta de enlace se conecta a su servidor de administración de máquinas virtuales para detectarlas VMs VMs, descubrirlas, cifrarlas y transferirlas de manera eficiente. AWS Backup El siguiente diagrama ilustra cómo Backup Gateway se conecta a su VMs:

![\[Una puerta de enlace de respaldo es una plantilla de OVF a la que se conecta su VMware entorno AWS Backup.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/Horizon.png)


Para descargar el software de puerta de enlace de copia de seguridad, siga el procedimiento para [Uso de puertas de enlace](working-with-gateways.md).

### Descargue el software VM
<a name="download-vm-software"></a>

Backup Gateway se distribuye como una plantilla de OVF (Open Virtualization Format) que puede implementar en su VMware infraestructura. El software de puerta de enlace VMware VMs lo conecta AWS Backup descubriendo VMs, cifrando datos y transfiriéndolos de manera eficiente. AWS Backup

Para obtener la plantilla OVF, utilice la AWS Backup consola:

1. Inicie sesión en la consola AWS de administración y abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, en **Recursos externos**, selecciona **Puertas** de enlace.

1. Seleccione **Crear puerta de enlace**.

1. En la sección **Configurar puerta** de enlace, descargue la plantilla de OVF e impleméntela en su VMware entorno.

[Para obtener información sobre los puntos finales de VPC (nube privada virtual), consulte AWS Backup conectividad. AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)

La puerta de enlace de copia de seguridad incluye su propia API, que se mantiene por separado de la API de AWS Backup . Para ver una lista de las acciones de la API de la puerta de enlace de copia de seguridad, consulte [Acciones de la puerta de enlace de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html). Para ver una lista de los tipos de datos de la API de la puerta de enlace de copia de seguridad, consulte [Tipos de datos de la puerta de enlace de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html).

## Puntos de conexión
<a name="backup-gateway-endpoints"></a>

Los usuarios existentes que actualmente utilizan un punto de conexión público y que desean cambiar a un punto de conexión de VPC (nube privada virtual) pueden [crear una nueva puerta de enlace con un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) mediante [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink), asociar el hipervisor existente a la puerta de enlace y, a continuación, [eliminar la puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway) que contiene el punto de conexión público.

# Configuración de la infraestructura para usar una puerta de enlace de copia de seguridad
<a name="configure-infrastructure-bgw"></a>

La puerta de enlace de copia de seguridad requiere las siguientes configuraciones de red, firewall y hardware para realizar copias de seguridad y restaurar las máquinas virtuales.

## Configuración de red
<a name="bgw-network-configuration"></a>

La puerta de enlace de copia de seguridad requiere que se permita el funcionamiento de determinados puertos. Permita los siguientes puertos:

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: AWS
   + Uso: Permite que Backup Gateway se comunique con AWS.

1. **TCP 80 entrante**
   + Fuente: el host que utiliza para conectarse al Consola de administración de AWS
   + Destino: puerta de enlace de copia de seguridad
   + Uso: usado por los sistemas locales para obtener la clave de activación de la puerta de enlace de copia de seguridad. El puerto 80 solo se usa durante la activación de Backup Gateway. AWS Backup no requiere que el puerto 80 sea de acceso público. El nivel de acceso exigido al puerto 80 depende de la configuración de la red. Si activa la puerta de enlace desde el Consola de administración de AWS, el host desde el que se conecta a la consola debe tener acceso al puerto 80 de la puerta de enlace.

1. **UDP 53 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: servidor del servicio de nombres de dominio (DNS)
   + Uso: permite que la puerta de enlace de copia de seguridad se comunique con el DNS.

1. **TCP 22 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: Soporte
   + Uso: permite acceder Soporte a su puerta de enlace para ayudarlo con los problemas. No necesita abrir este puerto para el funcionamiento normal de la puerta de enlace, pero es necesario para la solución de problemas.

1. **UDP 123 saliente**
   + Origen: cliente NTP
   + Destino: servidor NTP
   + Uso: utilizado por los sistemas locales para sincronizar la hora de la VM con la hora del host.

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: VMware vCenter
   + Uso: permite que Backup Gateway se comunique con VMware vCenter.

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: hosts ESXi 
   + Uso: permite que Backup Gateway se comunique con ESXi los hosts.

1. **TCP 902 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: VMware ESXi anfitriones
   + Uso: se utiliza para la transferencia de datos a través de la puerta de enlace de copia de seguridad.

Los puertos anteriores son necesarios para Backup Gateway. Consulte [Creación de un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) para obtener más información sobre cómo configurar los puntos de conexión de Amazon VPC para AWS Backup.

## Configuración del firewall
<a name="bgw-firewall-configuration"></a>

Backup Gateway requiere acceso a los siguientes puntos finales de servicio para poder comunicarse con Amazon Web Services ellos. Si utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurar el firewall y el router para dar permiso a los puntos de conexión de servicio para mantener comunicaciones de salida con AWS. No se admite el uso de un proxy HTTP entre la puerta de enlace de copia de seguridad y los puntos de servicio.

**Tipos de terminales**

**Puntos finales estándar**: Support IPv4 tráfico entre su dispositivo de puerta de enlace y AWS.

Los siguientes puntos de conexión de servicio son necesarios para todas las puertas de enlace para operaciones de ruta de control (`anon-cp`, `client-cp` y `proxy-app`) y de ruta de datos (`dp-1`).

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**Terminales de doble pila:** Support tanto como el IPv6 tráfico entre su dispositivo de puerta de enlace IPv4 y. AWS

Todas las puertas de enlace requieren los siguientes puntos de conexión de servicio de doble pila para las operaciones de ruta de control (activación, plano de control y proxy) y de ruta de datos (plano de datos).

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## Configure su puerta de enlace para múltiples entradas NICs VMware
<a name="bgw-multinic"></a>

Puede mantener redes separadas para el tráfico interno y externo conectando varias conexiones de interfaz de red virtual (NICs) a la puerta de enlace y, a continuación, dirigiendo el tráfico interno (de la puerta de enlace al hipervisor) y el tráfico externo (de la puerta de enlace a AWS) por separado.

De forma predeterminada, las máquinas virtuales conectadas a la AWS Backup puerta de enlace tienen un adaptador de red ()`eth0`. Esta red incluye el hipervisor, las máquinas virtuales y la puerta de enlace de red (Backup Gateway) que se comunica con el resto de Internet.

A continuación, se muestra un ejemplo de una configuración con varias interfaces de red virtuales:

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ En este ejemplo, la conexión es a un hipervisor con IP `10.0.3.123`, la puerta de enlace utilizará `eth0` ya que la IP del hipervisor forma parte del bloque `10.0.3.0/24`
+ Para conectarse a un hipervisor con IP `10.0.0.234`, la puerta de enlace utilizará `eth1`
+ Para conectarse a una IP fuera de las redes locales (p. ej. `34.193.121.211`), la puerta de enlace volverá a la puerta de enlace predeterminada, `10.0.0.1`, que está en el bloque `10.0.0.0/24` y, por lo tanto, pasará por `eth1`

La primera secuencia para agregar un adaptador de red adicional se produce en el cliente de vSphere:

1. En el cliente VMware vSphere, abra el menú contextual (haciendo clic con el botón derecho) de la máquina virtual de puerta de enlace y seleccione **Editar** configuración. 

1. En la pestaña **Virtual Hardware** del cuadro de diálogo **Virtual Machine Properties**, abra el menú **Add New Device** y seleccione **Network Adapter** para agregar un nuevo adaptador de red.

1. 

   1. Amplíe los detalles de **New Network** para configurar el nuevo adaptador.

   1. Asegúrese de que la opción **Connect At Power On** esté seleccionada.

   1. Para obtener **información sobre el tipo** de adaptador, consulte Tipos de adaptadores de red en [ ESXi la documentación de vCenter Server](https://docs.vmware.com/en/VMware-vSphere/index.html).

1. Haga clic en **Okay** para guardar la nueva configuración del adaptador de red.

La siguiente secuencia de pasos para configurar un adaptador adicional se realiza en la consola de AWS Backup puerta de enlace (tenga en cuenta que no es la misma interfaz que la consola de AWS administración, donde se administran las copias de seguridad y otros servicios).

Una vez que se agregue la nueva NIC a la máquina virtual de puerta de enlace, debe
+ Ir a `Command Prompt` y encender los nuevos adaptadores.
+ Configure la estática IPs para cada NIC nueva
+ Establecer la NIC preferida como predeterminada

Para ello:

1. En el cliente VMware vSphere, seleccione la máquina virtual de puerta de enlace e **inicie Web Console para acceder a la consola** local de Backup Gateway.

   1.  Para obtener más información sobre cómo acceder a una consola local, consulte [Acceder a la consola local de Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) con VMware ESXi 

1. Salga de la línea de comandos y vaya a Configuración de red > Configurar IP estática y siga las instrucciones de configuración para actualizar la tabla de enrutamiento.

   1. Asigne una IP estática dentro de la subred del adaptador de red.

   1. Establezca una máscara de red.

   1. Elija la dirección IP de la puerta de enlace de aparece por defecto. Esta es la puerta de enlace de red que se conecta a todo el tráfico fuera de la red local.

1. Seleccione **Establecer adaptador predeterminado** para designar el adaptador que se conectará a la nube como dispositivo predeterminado.

1. Todas las direcciones IP de la puerta de enlace se pueden mostrar tanto en la consola local como en la página de resumen de la máquina virtual en VMware vSphere.

## VMware permisos
<a name="bgw-vmware-permissions"></a>

En esta sección se enumeran los VMware permisos mínimos necesarios para su uso AWS Backup gateway. Estos permisos son necesarios para que la puerta de enlace de copia de seguridad detecte, realice copias de seguridad y restaure máquinas virtuales.

Para usar Backup Gateway con VMware Cloud™ activado AWS o VMware Cloud™ activado AWS Outposts, debe usar el usuario administrador predeterminado `cloudadmin@vmc.local` o asignar la CloudAdmin función a su usuario dedicado.

Para usar Backup Gateway con VMware máquinas virtuales locales, cree un usuario dedicado con los permisos que se indican a continuación.

**Global**
+ Deshabilitar métodos
+ Habilitar métodos
+ Licencias
+ Registrar eventos
+ Administrar atributos personalizados
+ Establecer atributos personalizados

**Etiquetar vSphere**
+ Asignar o anular la asignación de etiquetas de vSphere

**DataStore**
+ Asignar espacio
+ Explorar el almacén de datos
+ Configurar el almacén de datos (para el almacén de datos de vSAN)
+ Operaciones de archivos de bajo nivel
+ Actualizar los archivos de la máquina virtual

**Host**
+ Configuración
  + Configuración avanzada
  + Configuración de la partición de almacenamiento

**Folder**
+ Crear carpeta

**Network**
+ Asignar red

**Grupo de dvPort**
+ Crear
+ Eliminar

**Recurso**
+ Asignar una máquina virtual al grupo de recursos

**Máquina virtual**
+ Cambio de configuración
  + Adquirir un arrendamiento de disco
  + Agregar un disco existente
  + Agregar un disco nuevo
  + Configuración avanzada
  + Cambiar la configuración del .
  + Configurar dispositivo sin procesar
  + Modificar la configuración del dispositivo
  + Eliminar un disco
  + Establecer anotación
  + Activar el seguimiento de cambios de disco
+ Editar inventario
  + Crear desde elemento existente
  + Crear nuevo
  + Regístrese
  + Quitar
  + Anular registro
+ Interacción
  + Apagar
  + Encender
+ Aprovisionar
  + Permitir acceso al disco
  + Permitir acceso de solo lectura al disco
  + Permitir la descarga de la máquina virtual
+ Administración de instantáneas
  + Crear una instantánea
  + Eliminar instantánea
  + Revertir a la instantánea

# Uso de puertas de enlace
<a name="working-with-gateways"></a>

Para realizar copias de seguridad y restaurar sus máquinas virtuales (VMs) mediante AWS Backup, primero debe instalar una puerta de enlace de respaldo. Una puerta de enlace es un software en forma de plantilla OVF (Open Virtualization Format) que conecta Amazon Web Services Backup con su hipervisor, lo que le permite detectar automáticamente sus máquinas virtuales y le permite realizar copias de seguridad y restaurarlas.

Una sola puerta de enlace puede ejecutar hasta 4 trabajos de copia de seguridad o restauración a la vez. Para ejecutar más de 4 trabajos a la vez, cree más puertas de enlace y asócielas al hipervisor.

## Creación de una puerta de enlace
<a name="create-gateway"></a>

Puede crear una puerta de enlace de respaldo mediante dos enfoques:
+ **Método de consola (estándar)**: crea pasarelas a través de la AWS Backup consola con activación automática
+ **Método manual**: crea puertas de enlace mediante la consola local de la máquina virtual de la puerta de enlace mediante la obtención de las claves de activación y el uso de comandos AWS CLI 

Ambos métodos requieren descargar e implementar primero la plantilla de OVF (consulte[Descargue el software VM](vm-backups.md#download-vm-software)).

Ambos métodos permiten que la puerta de enlace se comunique a través de ella IPv6, lo que requiere la versión 2.x\$1 del dispositivo de puerta de enlace y una configuración de firewall adicional en los puntos finales de [doble](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration) pila.

**importante**  
**IPv6 requisito de hipervisor:** si su puerta de enlace está activada a través de ella IPv6, **debe** crear un hipervisor con una dirección. IPv6 Por ejemplo, utilice `2607:fda8:1001:210::252` en lugar de `10.0.0.252`. Si asocia una IPv6 puerta de enlace a un IPv4 hipervisor, es probable que se produzcan errores en las tareas de copia de seguridad y restauración.

### Método de consola
<a name="create-gateway-console"></a>

**Para crear una puerta de enlace:**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Puertas de enlace**.

1. Seleccione **Crear puerta de enlace**.

1. En la sección **Configurar puerta de enlace**, siga estas instrucciones para descargar e implementar la plantilla de OVF.

#### Descargando software VMware
<a name="downloading-vmware-software"></a>

**Conexión con el hipervisor**

Las pasarelas AWS Backup se conectan al hipervisor para que pueda crear y almacenar copias de seguridad de sus máquinas virtuales. Para configurar su puerta de enlace VMware ESXi, descargue la plantilla [de OVF](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html). El proceso de descarga puede llevar unos 10 minutos.

Una vez que se haya completado, continúe con los siguientes pasos:

1. Conéctese al hipervisor de su máquina virtual mediante VMware vSphere.

1. Haga clic con el botón derecho en un objeto principal de una máquina virtual y seleccione *Implementar plantilla de OVF*.  
![\[El elemento de menú Implementar una plantilla de OVF.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. Elija **Archivo local** y cargue el **aws-appliance-latestarchivo.ova** que descargó.  
![\[La opción Archivo local del panel Seleccionar una plantilla de OVF.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. Siga los pasos del asistente de implementación para implementarlo. En la página **Seleccionar almacenamiento**, seleccione el formato de disco virtual **Thick Provision Lazy Zeroed**.  
![\[La opción Thick Provision Lazy Zeroed del panel de selección de almacenamiento.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. Tras implementar el OVF, haga clic con el botón derecho en la puerta de enlace y elija **Editar configuración**.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. En **Opciones de máquina virtual**, vaya a **Herramientas de máquina virtual**.

   1. Asegúrese de que en **Sincronizar la hora con el host**, esté seleccionada la opción **Sincronizar al inicio y al reanudar**.  
![\[La opción Sincronizar al inicio y reanudación de la máquina virtual.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. Encienda la máquina virtual con la opción de encender en el menú **Acciones**.  
![\[Elemento de menú de Encendido.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. Copie la dirección IP del resumen de la máquina virtual e introdúzcala a continuación.  
![\[El campo Dirección IP de la página Resumen.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

Una vez descargado el VMWare software, complete los siguientes pasos:

1. En la sección **Conexión de la puerta de enlace**, escriba la **dirección IP** de la puerta de enlace.

   1. Para buscar esta dirección IP, vaya a vSphere Client.

   1. Seleccione su puerta de enlace en la pestaña **Resumen**.

   1. Copie la **dirección IP** y péguela en la barra de texto de la AWS Backup consola.

1. En la sección **Configuración de puerta de enlace**,

   1. Escriba el **Nombre de la puerta de enlace**.

   1. Compruebe la AWS región.

   1. Elija si el punto de conexión es de acceso público o está alojado en su nube privada virtual (VPC).
      + Si selecciona el **acceso público**, elija la versión (IPv4 o IPv6) de IP para la conectividad de la puerta de enlace.
      + Si se selecciona la **VPC**, introduzca el nombre DNS del punto final de la VPC. Para obtener más información, consulte [Creación de un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink).

1. *[Opcional]* **En la sección **Etiquetas de puerta de enlace**, puede asignar etiquetas si introduce la **clave** y el valor** *opcional*. Para agregar más de una etiqueta, haga clic en **Agregar otra etiqueta**.

1. Para completar el proceso, haga clic en **Crear puerta de enlace**, que lo llevará a la página de detalles de la puerta de enlace.

### Creación manual de la puerta de enlace
<a name="create-gateway-manual"></a>

#### Obtención de una clave de activación
<a name="bgw-activation-key"></a>

Para recibir una clave de activación para su puerta de enlace, realice una solicitud web a la máquina virtual (VM) de la puerta de enlace o utilice la consola local de la puerta de enlace. La máquina virtual de la puerta de enlace devuelve una respuesta que contiene la clave de activación, que luego se transfiere como uno de los parámetros para que la `CreateGateway` API especifique la configuración de la puerta de enlace. 

**sugerencia**  
Las claves de activación de la puerta de enlace caducan en 30 minutos si no se utilizan.

**Obtener una clave de activación mediante una solicitud web**

Los siguientes ejemplos muestran cómo obtener una clave de activación mediante una solicitud HTTP. Puede utilizar un navegador web o un curl de Linux o un comando equivalente de la siguiente URLs manera.

**nota**  
Sustituya las variables resaltadas por valores reales de la puerta de enlace. Los valores aceptables son los siguientes:  
*gateway\$1ip\$1address*- La IPv4 dirección de su puerta de enlace, por ejemplo `172.31.29.201`
*region\$1code*- La región en la que quieres activar tu puerta de enlace. Consulte [Puntos de conexión regionales](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) en la *Guía de referencia general de AWS *. Si no se especifica este parámetro o si el valor proporcionado está mal escrito o no coincide con una región válida, el comando utilizará la región `us-east-1` de forma predeterminada.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**Obtener una clave de activación mediante la consola local**

Los siguientes ejemplos muestran cómo obtener una clave de activación mediante la consola local del host de la puerta de enlace

1. Inicie sesión en la consola de su máquina virtual. 

1. En el menú principal **Activación y configuración del AWS dispositivo**, seleccione `0` **Obtener la clave de activación**

1. Seleccione `2` **Backup Gateway** como opción de familia de puertas de enlace

1. Introduzca la AWS región en la que desea activar la puerta de enlace

1. Para el tipo de red, introduzca `1` para punto final público o `2` VPC

1. Para el tipo de punto final, introduzca `1` para punto final estándar o punto final `2` de doble pila

   1. Para el punto final de doble pila, seleccione `1` para o para IPv4 `2` IPv6

1. La clave de activación se rellenará automáticamente

#### Creando la puerta de enlace
<a name="bgw-create-gateway"></a>

Utilice AWS CLI para crear la puerta de enlace después de obtener una clave de activación:

1. Obtenga la clave de activación mediante los comandos curl o el método de la consola local

1. Cree una puerta de enlace utilizando AWS CLI, para obtener más información, consulte [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)la *Referencia de la API de Backup Gateway*.

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. Compruebe que la puerta de enlace aparezca en AWS Backup la consola en **Recursos externos** → **Puertas** de enlace

## Edición o eliminación de una puerta de enlace
<a name="edit-gateway"></a>

**Para editar o eliminar una puerta de enlace:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Puertas de enlace**.

1. En la sección **Puertas de enlace**, elija una puerta de enlace por su **Nombre de puerta de enlace**.

1. Para editar el nombre de la puerta de enlace, elija **Editar**.

1. Para eliminar la puerta de enlace, elija **Eliminar** y, a continuación, elija **Eliminar puerta de enlace**.

   No puede reactivar una puerta de enlace eliminada. Si desea volver a conectarse al hipervisor, siga el procedimiento que se indica en [Creación de una puerta de enlace](#create-gateway).

1. Para conectarse a un hipervisor, en la sección **Hipervisor conectado**, elija **Conectar**.

   Cada puerta de enlace se conecta a un único hipervisor. Sin embargo, puede conectar varias puertas de enlace al mismo hipervisor para aumentar el ancho de banda entre ellas por encima del ancho de banda de la primera puerta de enlace.

1. Para asignar, editar o administrar etiquetas, en la sección **Etiquetas**, elija **Administrar etiquetas**.

## Limitación del ancho de banda de Backup Gateway
<a name="backup-gateway-bandwidth-throttling"></a>

**nota**  
Esta característica estará disponible en las nuevas puertas de enlace que se implementen después del 15 de diciembre de 2022. Para las puertas de enlace existentes, esta nueva capacidad estará disponible mediante una actualización automática del software a más tardar el 30 de enero de 2023. Para actualizar manualmente la puerta de enlace a la última versión, utilice el AWS CLI comando [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Puede limitar el rendimiento de carga desde su puerta de enlace AWS Backup para controlar la cantidad de ancho de banda de red que utiliza la puerta de enlace. De forma predeterminada, una puerta de enlace activada no tiene límites de carga o descarga.

Puede configurar un programa de límite de velocidad de ancho de banda mediante la AWS Backup consola o mediante la AWS CLI API mediante (). [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) Cuando utiliza una programación de límite de velocidad de ancho de banda, puede configurar los límites para que cambien automáticamente a lo largo del día o de la semana.

La limitación de la velocidad de ancho de banda funciona equilibrando el rendimiento de todos los datos que se cargan, promediado en cada segundo. Si bien es posible que las cargas superen brevemente el límite de velocidad de ancho de banda durante un microsegundo o milisegundo determinado, esto no suele provocar picos importantes durante periodos de tiempo más prolongados.

Puede agregar un máximo de 20 intervalos. El valor máximo de la velocidad de carga es de 8 000 000 Mbps.

### Consulta y edita el programa de límite de velocidad de ancho de banda de tu puerta de enlace mediante la consola. AWS Backup
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

En esta sección, se describe cómo ver y editar la programación de límite de velocidad de ancho de banda de su puerta de enlace.

**Cómo ver y editar la programación de límite de velocidad de ancho de banda**

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, seleccione **Puertas de enlace**. En el panel Puertas de enlace, se muestran las puertas de enlace por nombre. Haga clic en el botón de opción situado junto al nombre de la puerta de enlace que desee administrar.

1. Una vez que haya seleccionado un botón de opción, podrá hacer clic en el menú desplegable **Acción**. Haga clic en **Acciones** y, a continuación, en **Editar programación de límite de velocidad de ancho de banda**. Aparece la programación actual. De forma predeterminada, una puerta de enlace nueva o sin editar no tiene límites de velocidad de ancho de banda definidos.
**nota**  
También puede hacer clic en **Administrar programación** en la página de detalles de la puerta de enlace para ir a la página Editar ancho de banda.

1. *(Opcional)* Seleccione **Agregar intervalo** para agregar un nuevo intervalo configurable a la programación. Para cada intervalo, introduzca la siguiente información:

   1. **Días de la semana**: seleccione el día o los días periódicos a los que desee que se aplique el intervalo. Cuando los elija, los días de aparece en el menú desplegable. Para eliminarlos, haga clic en la **X** situada junto al día.

   1. **Hora de inicio**: introduzca la hora de inicio del intervalo de ancho de banda con el formato *HH:MM* de 24 horas. La hora debe especificarse de acuerdo con el horario universal coordinado (UTC).

      Nota: El bandwidth-rate-limit intervalo comienza al principio del minuto especificado.

   1. **Hora de finalización**: introduzca la hora de finalización del intervalo de ancho de banda con el formato *HH:MM* de 24 horas. La hora debe especificarse de acuerdo con el horario universal coordinado (UTC).
**importante**  
El bandwidth-rate-limit intervalo finaliza al final del minuto especificado. Para programar un intervalo que finalice al final de una hora, introduzca `59`. Para programar intervalos continuos consecutivos, con transferencia al principio de la hora, sin interrupción entre los intervalos, introduzca `59` para el minuto final del primer intervalo. Introduzca `00` para el minuto de inicio del siguiente intervalo. 

   1. **Velocidad de carga**: introduzca el límite de velocidad de carga, en megabits por segundo (Mbps). El valor mínimo es de 102 megabytes por segundo (Mbps).

1. *(Opcional)* Repita el paso anterior como desee hasta completar la programación de límite de velocidad de ancho de banda. Si necesita eliminar un intervalo de la programación, elija **Eliminar**.
**importante**  
Los intervalos de límite de velocidad de ancho de banda no se pueden superponer. La hora de inicio de un intervalo debe producirse después de la hora de finalización del intervalo anterior y antes de la hora de inicio del intervalo siguiente; la hora de finalización debe producirse antes de la hora de inicio del intervalo siguiente.

1. Cuando haya terminado, haga clic en el botón **Guardar cambios**.

### Vea y edite el cronograma de límite de velocidad de ancho de banda que utiliza su puerta de enlace. AWS CLI
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

La acción [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) se puede utilizar para ver la programación de limitación del ancho de banda de una puerta de enlace concreta. Si no se ha definido una programación, esta será una lista vacía de intervalos. A continuación, se muestra un ejemplo en el que se utiliza AWS CLI para obtener el programa de ancho de banda de una puerta de enlace:

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

Para editar la programación de limitación del ancho de banda de una puerta de enlace, puedes usar la acción [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html). Tenga en cuenta que solo puede actualizar la programación de una puerta de enlace en su conjunto, en lugar de modificar, agregar o eliminar intervalos individuales. Al llamar a esta acción, se sobrescribirá la programación anterior de limitación del ancho de banda de la puerta de enlace.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# Uso de hipervisores
<a name="working-with-hypervisors"></a>

Cuando termine[Creación de una puerta de enlace](working-with-gateways.md#create-gateway), puede conectarlo a un hipervisor para que pueda AWS Backup trabajar con las máquinas virtuales administradas por ese hipervisor. Por ejemplo, el hipervisor para VMware VMs es VMware vCenter Server. Asegúrese de que el hipervisor esté configurado con los [permisos necesarios para AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions). 

## Adición de un hipervisor
<a name="add-hypervisor"></a>

**Para agregar un hipervisor:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. Seleccione **Agregar hipervisor**.

1. En la sección **Configuración del hipervisor**, escriba un **Nombre del hipervisor**.

1. Para **Host del servidor vCenter**, utilice el menú desplegable para seleccionar la **dirección IP** o el **FQDN** (nombre de dominio completo). Escriba el valor correspondiente.

1.  AWS Backup ****Para permitir la detección de las máquinas virtuales en el hipervisor, introduzca el nombre de usuario y la contraseña del hipervisor.****

1. Cifre la contraseña. Para [especificar este cifrado](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html), seleccione una clave de KMS específica administrada por el servicio o una clave de KMS administrada por el cliente mediante el menú desplegable o a través de **Crear clave de KMS**. Si no selecciona una clave específica, AWS Backup cifrará su contraseña con una clave propiedad del servicio.

1. En la sección **Conexión con la puerta de enlace**, utilice la lista desplegable para especificar la puerta de enlace que desee conectar al hipervisor.

1. Seleccione **Probar la conexión de la puerta de enlace** para verificar las entradas anteriores.

1. *Si lo desea*, en la sección **Etiquetas de hipervisor**, puede agregar etiquetas al hipervisor mediante **Añadir nueva etiqueta**.

1. [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags) *opcional*: puede añadir hasta 10 VMware etiquetas que utilice actualmente en sus máquinas virtuales para generar AWS etiquetas.

1. En el panel de **configuración del grupo de registros**, puede optar por integrarlo con [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) para mantener los registros de su hipervisor (se aplicará el [precio estándar de CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/) en función del uso). Cada hipervisor puede pertenecer a un grupo de registro.

   1. Si aún no ha creado un grupo de registro, seleccione el botón de opción **Crear un nuevo grupo de registro**. El hipervisor que está editando se asociará a este grupo de registro.

   1. Si ha creado anteriormente un grupo de registro para un hipervisor diferente, puede usar ese grupo de registro para este hipervisor. Seleccione **Utilizar un grupo de registro existente**.

   1. Si no desea CloudWatch registrar, seleccione **Desactivar** el registro. 

1. Elija **Agregar hipervisor** para acceder a su página de detalles.

**sugerencia**  
Puede utilizar Amazon CloudWatch Logs (consulte el paso 11 anterior) para obtener información sobre el hipervisor, incluida la supervisión de errores, la conexión de red entre la puerta de enlace y el hipervisor y la información de configuración de la red. Para obtener información sobre los grupos de CloudWatch registros, consulte [Trabajar con grupos de registros y transmisiones de registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) en la *Guía del CloudWatch usuario de Amazon*.

## Visualización de máquinas virtuales administradas por un hipervisor
<a name="view-vms-by-hypervisor"></a>

**Para ver las máquinas virtuales en un hipervisor:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. En la sección titulada **Resumen del hipervisor**, elija la pestaña **Máquinas virtuales**.

1. En la sección **Máquinas virtuales conectadas**, se rellena automáticamente una lista de máquinas virtuales.

## Visualización de las puertas de enlace conectadas a un hipervisor
<a name="view-gateways-by-hypervisor"></a>

**Par ver las puertas de enlace conectadas al hipervisor:**

1. Seleccione la pestaña **Puertas de enlace**.

1. En la sección **Puertas de enlace conectadas**, se rellena automáticamente una lista de puertas de enlace.

## Conexión de un hipervisor a puertas de enlace adicionales
<a name="add-more-gateways"></a>

Las velocidades de copia de seguridad y restauración pueden estar limitadas por el ancho de banda de la conexión entre la puerta de enlace y el hipervisor. Para aumentar estas velocidades, puede conectar una o más puertas de enlace adicionales al hipervisor. Puede hacerlo en la sección **Puertas de enlace conectadas** de la siguiente manera:

1. Elija **Conectar**.

1. Seleccione otra puerta de enlace mediante el menú desplegable. También puede elegir **Crear puerta de enlace** para crear una nueva puerta de enlace.

1. Elija **Conectar**.

## Edición de la configuración de un hipervisor
<a name="edit-hypervisor"></a>

Si no utiliza la característica **Probar la conexión de la puerta de enlace**, podría agregar un hipervisor con un nombre de usuario o contraseña incorrectos. En ese caso, el estado de conexión del hipervisor es siempre `Pending`. Como alternativa, puede rotar el nombre de usuario o la contraseña para acceder al hipervisor. Actualice esta información mediante el siguiente procedimiento.

**Para editar un hipervisor ya agregado:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. Elija **Edit (Edición de)**.

1. El panel superior se denomina **Configuración del hipervisor**.

   1. En **Host del servidor vCenter**, también puede editar el FQDN (nombre de dominio completo) o la dirección IP.

   1. *Si lo desea,* introduzca el **Nombre de usuario** y la **Contraseña** del hipervisor.

1. En el panel de **configuración del grupo de registros**, puede optar por integrarlo con [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) para mantener los registros de su hipervisor (se aplicará un [CloudWatch precio](https://aws.amazon.com/cloudwatch/pricing/) estándar en función del uso). Cada hipervisor puede pertenecer a un grupo de registro.

   1. Si aún no ha creado un grupo de registro, seleccione el botón de opción **Crear un nuevo grupo de registro**. El hipervisor que está editando se asociará a este grupo de registro.

   1. Si ha creado anteriormente un grupo de registro para un hipervisor diferente, puede usar ese grupo de registro para este hipervisor. Seleccione **Utilizar un grupo de registro existente**.

   1. Si no desea CloudWatch registrar, seleccione **Desactivar** el registro. 

**sugerencia**  
Puede utilizar Amazon CloudWatch Logs (consulte el paso 5 anterior) para obtener información sobre el hipervisor, incluida la supervisión de errores, la conexión de red entre la puerta de enlace y el hipervisor y la información de configuración de la red. Para obtener información sobre los grupos de CloudWatch registros, consulte [Trabajar con grupos de registros y transmisiones de registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) en la *Guía del CloudWatch usuario de Amazon*.

Para actualizar un hipervisor mediante programación, utilice el comando de CLI [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) y la llamada a la API. [ UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html)

## Eliminación de la configuración de un hipervisor
<a name="delete-hypervisor"></a>

Si necesita eliminar un hipervisor ya agregado, elimine la configuración del hipervisor y agregue otra. Esta operación de eliminación se aplica a la configuración para conectarse al hipervisor. No elimina el hipervisor.

**Para eliminar la configuración para conectarse a un hipervisor ya agregado:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. Elija **Eliminar**, y, a continuación, elija **Eliminar hipervisor**.

1. Opcional: sustituya la configuración del hipervisor eliminada mediante el procedimiento para [Adición de un hipervisor](#add-hypervisor).

## Descripción del estado del hipervisor
<a name="understand-hypervisor-status"></a>

A continuación se describen cada uno de los posibles estados del hipervisor y, si corresponde, los pasos de corrección. El estado `ONLINE` es el estado normal del hipervisor. Un hipervisor debe tener este estado todo el tiempo o la mayor parte del tiempo que esté en uso para realizar copias de seguridad y recuperación o cuando esté gestionado por el hipervisor. VMs 


**Estados del hipervisor**  

| Status | Significado y corrección | 
| --- | --- | 
| ONLINE |  Ha agregado un hipervisor AWS Backup, lo ha asociado a una puerta de enlace y puede conectarse a esa puerta de enlace a través de la red para realizar copias de seguridad y recuperación de las máquinas virtuales administradas por el hipervisor. Puede realizar [copias de seguridad programadas y bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html) de esas máquinas virtuales en cualquier momento.  | 
| PENDING |  Ha agregado un hipervisor, pero: AWS Backup  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/working-with-hypervisors.html) Para cambiar el estado de un hipervisor de `PENDING` a `ONLINE`, [cree una puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) y [conecte el hipervisor a esa puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways).  | 
| OFFLINE |  Ha agregado un hipervisor AWS Backup y lo ha asociado a una puerta de enlace, pero la puerta de enlace no puede conectarse al hipervisor a través de la red. Para cambiar el estado de un hipervisor de `OFFLINE` a`ONLINE`, compruebe que la [configuración de red](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration) sea correcta. Si el problema persiste, compruebe que la dirección IP o el nombre de dominio completo del hipervisor sean correctos. Si son incorrectos, [vuelva a agregar el hipervisor con la información correcta y pruebe la conexión de la puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor).   | 
| ERROR |  Ha agregado un hipervisor AWS Backup y lo ha asociado a una puerta de enlace, pero la puerta de enlace no puede comunicarse con el hipervisor. Para cambiar el estado de un hipervisor de `ERROR` a `ONLINE`, compruebe que el nombre de usuario y la contraseña del hipervisor sean correctos. Si son incorrectos, [edite la configuración del hipervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor).  | 

**Pasos siguientes**

Para hacer una copia de seguridad de las máquinas virtuales en el hipervisor, consulte [Copia de seguridad de máquinas virtuales](backing-up-vms.md).

# Copia de seguridad de máquinas virtuales
<a name="backing-up-vms"></a>

Después de [Adición de un hipervisor](working-with-hypervisors.md#add-hypervisor), la puerta de enlace de copia de seguridad muestra automáticamente las máquinas virtuales. Para ver sus máquinas virtuales, seleccione **Hipervisores** o **Máquinas virtuales** en el panel de navegación izquierdo.
+ Elija **Hipervisores** para ver solo las máquinas virtuales administradas por un hipervisor concreto. Con esta vista, puede trabajar con una máquina virtual a la vez.
+ Elija **Máquinas virtuales** para ver todas las máquinas virtuales de todos los hipervisores que haya agregado a su. Cuenta de AWS Con esta vista, puede trabajar con algunas o todas sus máquinas virtuales en varios hipervisores.

Independientemente de la vista que elija, para realizar una operación de copia de seguridad en una máquina virtual específica, elija el **Nombre de máquina virtual** para abrir su página de detalles. La página de detalles de la máquina virtual es el punto de partida de los siguientes procedimientos.

## Creación de una copia de seguridad bajo demanda de una máquina virtual
<a name="create-on-demand-backup-vm"></a>

Una copia de seguridad [bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) es una copia de seguridad completa y única que se inicia manualmente. Puede utilizar copias de seguridad bajo demanda para probar las capacidades AWS Backup de copia de seguridad y restauración.

**Para crear una copia de seguridad bajo demanda de una máquina virtual:**

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

1. [Configure la copia de seguridad bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

1. Compruebe si su trabajo de copia de seguridad tiene el estado `Completed`. En el panel de navegación izquierdo, elija **Trabajos**.

1. Elija el **ID de trabajo de copia de seguridad** para ver la información del trabajo de copia de seguridad, como el **Tamaño de copia de seguridad** y el tiempo transcurrido entre la fecha de **Fecha de creación** y la **Fecha de finalización**.

## Copias de seguridad incrementales de máquinas virtuales
<a name="vm-incrementalbackups"></a>

 VMware Las versiones más recientes incluyen una función llamada [Seguimiento de bloques modificados](https://kb.vmware.com/s/article/1020128), que realiza un seguimiento de los bloques de almacenamiento de las máquinas virtuales a medida que cambian con el tiempo. Cuando se hace una copia de seguridad de una máquina virtual, se AWS Backup intenta utilizar los datos CBT si están disponibles. AWS Backup AWS Backup utiliza datos CBT para acelerar el proceso de copia de seguridad; sin datos CBT, los trabajos de copia de seguridad suelen ser más lentos y utilizan más recursos del hipervisor. La copia de seguridad aún se puede completar correctamente incluso si los datos de CBT no son válidos o no están disponibles. Por ejemplo, es posible que los datos CBT no sean válidos o no estén disponibles si la máquina virtual o el ESXi host se apagan bruscamente.

En los casos en que los datos de CBT no sean válidos o no estén disponibles, el estado de la copia de seguridad aparecerá con un mensaje `Successful`. En estos casos, el mensaje indicará que, en ausencia de datos CBT, AWS Backup utilizó su propio mecanismo patentado de detección de cambios para completar la copia de seguridad en lugar VMware de utilizar los datos CBT. Las copias de seguridad posteriores volverán a intentar utilizar los datos de CBT y, en la mayoría de los casos, los datos de CBT serán válidos y estarán disponibles correctamente. Si el problema persiste, consulta [ VMware Solución de problemas](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html) para ver los pasos a seguir.

Para que el CBT funcione de forma correcta, debe cumplirse lo siguiente:
+ El host debe ser ESXi 4.0 o posterior
+ La máquina virtual propietaria de los discos debe tener la versión de hardware 7 o posterior
+ CBT debe estar habilitada para la máquina virtual (está habilitado de forma predeterminada)

Para comprobar si un disco virtual tiene CBT habilitado:

1. Abra vSphere Client y seleccione una máquina virtual apagada.

1. Haga clic con el botón derecho en la máquina virtual y vaya a **Edit Settings** > **Options** > **Advanced/General** > **Configuration Parameters**.

1. La opción `ctkEnabled` debe ser `True`.

## Automatización de la copia de seguridad de la máquina virtual mediante la asignación de recursos a un plan de copia de seguridad
<a name="automate-vm-backup"></a>

Un [plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) es una política de protección de datos definida por el usuario que automatiza la protección de datos en muchos servicios de AWS y aplicaciones de terceros. Primero debe crear su plan de copia de seguridad en el que especificará la frecuencia de copia de seguridad, el periodo de retención, la política de ciclo de vida y muchas otras opciones. Para crear un plan de copia de seguridad, consulte el tutorial de introducción.

Después de crear el plan de respaldo, debe asignar los recursos AWS Backup compatibles, incluidas las máquinas virtuales, a ese plan de respaldo. AWS Backup ofrece [muchas formas de asignar recursos](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html), incluida la asignación de todos los recursos de su cuenta, la inclusión o exclusión de recursos específicos individuales, o la adición de recursos con determinadas etiquetas. 

Además de las funciones de asignación de recursos existentes, la AWS Backup compatibilidad con máquinas virtuales presenta varias funciones nuevas que le ayudarán a asignar rápidamente las máquinas virtuales a los planes de respaldo. Desde la página **Máquinas virtuales**, puede asignar etiquetas a varias máquinas virtuales o utilizar la nueva característica **Asignar recursos para planificar**. Utilice estas funciones para asignar las máquinas virtuales ya descubiertas por AWS Backup Gateway.

Si prevé detectar y asignar máquinas virtuales adicionales en el futuro y desea automatizar el paso de asignación de recursos para incluir esas máquinas virtuales futuras, utilice la nueva característica **Crear asignación de grupo**.

## VMware Etiquetas
<a name="backup-gateway-vmwaretags"></a>

Las [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) son pares clave-valor que puede utilizar para administrar, filtrar y buscar sus recursos.

Una VMware etiqueta se compone de una **categoría** y un **nombre de etiqueta**. VMware las etiquetas se utilizan para agrupar máquinas virtuales. Un nombre de etiqueta es una etiqueta asignada a una máquina virtual. Una categoría es una colección de nombres de etiquetas.

En las AWS etiquetas, puede usar caracteres entre letras, números, espacios y caracteres especiales en UTF-8. `+ - = . _ : /`

Si utiliza etiquetas en sus máquinas virtuales, puede agregar hasta 10 etiquetas coincidentes en AWS Backup para ayudar con la organización. Puede asignar hasta 10 VMware etiquetas a AWS etiquetas. En la [AWS Backup consola](https://console.aws.amazon.com/backup/), se encuentran en **Recursos externos > Máquinas virtuales > AWS VMware etiquetas** **o rótulos**.

### VMware mapeo de etiquetas
<a name="vmware-tag-mapping"></a>

Si utiliza etiquetas en sus máquinas virtuales, puede agregar hasta 10 etiquetas coincidentes en AWS Backup para aumentar la claridad y la organización. Las asignaciones se aplican a cualquier máquina virtual del hipervisor.

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En la consola, vaya a **Editar hipervisor** (haga clic en **Recursos externos**, luego en **Hipervisores**, luego en el nombre del hipervisor y, a continuación, en **Administrar asignaciones**).

1. El último panel, el **mapeo de VMware etiquetas**, contiene cuatro campos de cuadro de texto en los que puede introducir la información de las VMware etiquetas en las etiquetas correspondientes AWS . Los cuatro campos son la **categoría de etiqueta de VMware**, VMware el **nombre** de la **AWS etiqueta, la clave** de la **AWS etiqueta y el valor** de la etiqueta (*por ejemplo: Categoría = SO; nombre de etiqueta = Windows; clave de AWS etiqueta = OS-Windows y valor de AWS etiqueta = Windows*). 

1. Una vez que haya introducido sus valores preferidos, haga clic en **Agregar mapeo**. Si comete un error, puede hacer clic en **Eliminar** para eliminar la información ingresada.

1. Tras añadir los mapas, especifique la función de IAM que piensa utilizar para aplicar estas AWS etiquetas a las máquinas VMware virtuales.

   La política [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) contiene todos los permisos necesarios. Puede asociar esta política al rol que utilice (o pedir a un administrador que lo haga) o puede crear una política personalizada para el rol que se utilice.

1. Por último, haga clic en **Agregar hipervisor** o en **Guardar**.

La relación de confianza entre los roles de IAM debe modificarse para agregar los servicios backup-gateway.amazonaws.com y backup.amazonaws.com. Sin este servicio, es probable que se produzca un error al asignar etiquetas. Para editar la relación de confianza para un rol existente,

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home).

1. En el panel de navegación de la consola, elija **Roles **.

1. Elija el nombre del rol que desea modificar y seleccione la pestaña **Relaciones de confianza** en la página de detalles.

1. En **Documento de política, pegue lo siguiente:**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

Consulte [Editing the trust relationship for an existing role](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html) en la *Guía de administración de AWS Directory Service* para obtener más detalles.

### Vea las asignaciones VMware de etiquetas
<a name="w2aac17c19c43c23c15c23"></a>

En la [Consola de AWS Backup](https://console.aws.amazon.com/backup/), haga clic en **Recursos externos**, luego en **Hipervisores** y, a continuación, en el enlace con el nombre del hipervisor para ver las propiedades del hipervisor seleccionado. En el panel de resumen, hay cuatro pestañas, la última de las cuales es la asignación de **VMware etiquetas**. Tenga en cuenta que si aún no tiene mapeos, «No hay VMware mapeos de etiquetas». .

Desde aquí, puede sincronizar los metadatos de las máquinas virtuales detectadas por el hipervisor, copiar las asignaciones a sus hipervisores, añadir las etiquetas asignadas a las AWS etiquetas a la selección de copias de seguridad de un plan de copia de seguridad o gestionar las asignaciones. VMware 

****En la consola, para ver qué etiquetas se aplican a una máquina virtual seleccionada, haga clic en **Máquinas virtuales, luego en el nombre de la máquina virtual** y, por último, en etiquetas o rótulos.AWS VMware **** Puede ver las etiquetas asociadas a esta máquina virtual y, además, puede administrarlas.

### Asigne máquinas virtuales a la planificación mediante asignaciones de VMware etiquetas
<a name="w2aac17c19c43c23c15c31"></a>

Para asignar máquinas virtuales a un plan de copia de seguridad mediante asignaciones de etiquetas, haga lo siguiente:

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En la consola, vaya a las asignaciones de VMware etiquetas en la página de detalles del hipervisor (haga clic en **Recursos externos**, luego en **Hipervisores y, a continuación, en el nombre del hipervisor**).

1. Seleccione la casilla de verificación situada junto a varias etiquetas asignadas para asignarlas al mismo plan de copia de seguridad.

1. Haga clic en **Agregar a la asignación de recursos**.

1. Elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Haga clic en **Confirmar**. Esto abre la página **Asignar recursos** con la opción **Ajustar la selección mediante etiquetas** con valores rellenados previamente.

### VMware etiquete utilizando AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup utiliza la llamada [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)a la API para asignar las propiedades de la entidad del hipervisor local a las propiedades de. AWS

En el AWS CLI, utilice la operación: `put-hypervisor-property-mappings`

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

A continuación se muestra un ejemplo:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

También se puede utilizar [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) para obtener información de asignación de propiedades. En el AWS CLI, utilice la operación`get-hypervisor-property-mappings`. A continuación, se muestra una plantilla de ejemplo: 

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

A continuación se muestra un ejemplo:

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### Sincronice los metadatos de las máquinas virtuales descubiertas por el hipervisor AWS mediante API, CLI o SDK
<a name="w2aac17c19c43c23c15c57"></a>

Puede sincronizar los metadatos de las máquinas virtuales. Cuando lo haga, se sincronizarán las VMware etiquetas presentes en la máquina virtual que forman parte de las asignaciones. Además, las AWS etiquetas asignadas a las VMware etiquetas presentes en la máquina virtual se aplicarán al recurso de la AWS máquina virtual.

AWS Backup utiliza la llamada [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)a la API para sincronizar los metadatos de las máquinas virtuales descubiertas por el hipervisor. Para sincronizar los metadatos de las máquinas virtuales detectadas por el hipervisor mediante la AWS CLI, utilice la operación `start-virtual-machines-metadata-sync`.

Ejemplo de plantilla:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Ejemplo:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

También puede utilizar [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) para obtener información del hipervisor, como el host, el estado o el estado de la última sincronización de metadatos, y también para recuperar la hora de la última sincronización correcta de los metadatos. En el AWS CLI, utilice la operación. `get-hypervisor`

Ejemplo de plantilla:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Ejemplo:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Para obtener más información, consulte la documentación de la API [VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)y [ VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html).

Esta característica estará disponible en las nuevas puertas de enlace que se implementen después del 15 de diciembre de 2022. Para las puertas de enlace existentes, esta nueva capacidad estará disponible mediante una actualización automática del software a más tardar el 30 de enero de 2023. Para actualizar la puerta de enlace a la última versión de forma manual, usa AWS CLI el comando [ UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Ejemplo:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## Asignación de máquinas virtuales mediante etiquetas
<a name="assign-vms-tags"></a>

Puede asignar las máquinas virtuales que encuentre actualmente AWS Backup, junto con otros AWS Backup recursos, asignándoles una etiqueta que ya haya asignado a uno de sus planes de backup existentes. También puede crear un [nuevo plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) y una nueva [asignación de recursos basada en etiquetas](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). Los planes de copia de seguridad comprueban los recursos recién asignados cada vez que ejecutan un trabajo de copia de seguridad.

**Para etiquetar varias máquinas virtuales con la misma etiqueta:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Seleccione la casilla de verificación situada junto al **Nombre de máquina virtual** para elegir todas las máquinas virtuales. También puede seleccionar la casilla de verificación situada junto a los nombres de las máquinas virtuales que desee etiquetar.

1. Elija **Add tags** (Añadir etiquetas).

1. Escriba una **Clave** de etiqueta.

1. Recomendado: escriba un **Valor** de etiqueta.

1. Elija **Confirmar**.

## Asignación de máquinas virtuales mediante la característica Asignar recursos para planificar
<a name="assign-vms-to-plan"></a>

Puede asignar las máquinas virtuales descubiertas actualmente AWS Backup a un plan de respaldo nuevo o existente mediante la función **Asignar recursos al plan**.

**Para asignar máquinas virtuales mediante la característica Asignar recursos para planificar:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Seleccione la casilla de verificación situada junto al **Nombre de máquina virtual** para elegir todas las máquinas virtuales. También puede seleccionar la casilla de verificación situada junto a varios nombres de máquinas virtuales para asignarlas al mismo plan de copia de seguridad.

1. Seleccione **Asignaciones** y, a continuación, elija **Asignar recursos para planificar**.

1. Escriba un **Nombre de asignación de recursos**.

1. Elija una **rol de IAM** en la asignación de recursos para crear copias de seguridad y administrar los puntos de recuperación. Si no desea utilizar un rol de IAM específico, le recomendamos el **Rol predeterminado**, que tiene los permisos correctos.

1. En la sección **Plan de copia de seguridad**, elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Elija **Asignar recursos**.

1. De forma opcional, para comprobar que sus máquinas virtuales están asignadas a un plan de copia de seguridad, seleccione **Ver plan de copia de seguridad**. A continuación, en la sección **Asignaciones de recursos**, elija el **Nombre** de la asignación de recursos.

## Asignación de máquinas virtuales mediante la característica Crear asignación de grupo
<a name="assign-vms-group-assignment"></a>

A diferencia de las dos funciones de asignación de recursos anteriores para máquinas virtuales, la función **Crear asignación de grupos** no solo asigna las máquinas virtuales detectadas actualmente AWS Backup, sino también las máquinas virtuales descubiertas en el futuro en una carpeta o hipervisor que defina.

Además, no tiene que seleccionar ninguna casilla de verificación para utilizar la característica **Crear asignación de grupo**.

**Para asignar máquinas virtuales mediante la característica Asignar recursos para planificar:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Elija **Asignaciones** y, a continuación, elija **Crear asignación de grupo**.

1. Escriba un **Nombre de asignación de recursos**.

1. Elija una **rol de IAM** en la asignación de recursos para crear copias de seguridad y administrar los puntos de recuperación. Si no desea utilizar un rol de IAM específico, le recomendamos el **Rol predeterminado**, que tiene los permisos correctos.

1. En la sección **Grupo de recursos**, seleccione el menú desplegable **Tipo de grupo**. Las opciones son **Carpeta** o **Hipervisor**.

   1. Elija **Carpeta** para asignar todas las máquinas virtuales de una carpeta en un hipervisor. Seleccione **Nombre del grupo** de carpetas, por ejemplo `datacenter/vm`, mediante el menú desplegable. También puede optar por incluir **Subcarpetas**.
**nota**  
Para realizar asignaciones basadas en carpetas, durante el proceso de detección, AWS Backup etiqueta las máquinas virtuales con la carpeta en la que las encuentra durante el proceso de detección. Si más adelante mueve una máquina virtual a una carpeta diferente, AWS Backup no podrá actualizar la etiqueta por usted debido a las prácticas recomendadas de AWS etiquetado. Este método de asignación puede dar lugar a que se sigan realizando copias de seguridad de las máquinas virtuales que haya sacado de la carpeta asignada.

   1. Elija **Hipervisor** para asignar todas las máquinas virtuales administradas por un hipervisor. Seleccione un **Nombre del grupo** de ID de hipervisor mediante el menú desplegable.

1. En la sección **Plan de copia de seguridad**, elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Elija **Crear asignación de grupo**.

1. De forma opcional, para comprobar que sus máquinas virtuales están asignadas a un plan de copia de seguridad, seleccione **Ver plan de copia de seguridad**. En la sección **Asignaciones de recursos**, elija el **Nombre** de la asignación de recursos.

**Pasos siguientes**

Para restaurar una máquina virtual, consulte [Restaure una máquina virtual mediante AWS Backup](restoring-vm.md).

# Información sobre componentes de origen de terceros para la puerta de enlace de copia de seguridad
<a name="bgw-third-party-source"></a>

En esta sección, encontrará información sobre las herramientas y licencias de terceros de las que dependemos para ofrecer la funcionalidad de puerta de enlace de copia de seguridad.

El código fuente de algunos componentes de software de código abierto que se incluyen con el software de la puerta de enlace de copia de seguridad se puede descargar en las siguientes ubicaciones:
+ [Para las puertas de enlace implementadas en VMware ESXi, descargue sources.tgz.](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)

[Este producto incluye software desarrollado por el proyecto OpenSSL para su uso en el kit de herramientas OpenSSL (https://www.openssl.org/).](https://www.openssl.org/)

Este producto incluye software desarrollado por VMware® vSphere Software Development Kit () [https://www.vmware.com](https://www.vmware.com).

Para obtener las licencias pertinentes para todas las herramientas de terceros dependientes, consulte [Licencias de terceros](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt).

## Componentes de código abierto para Appliance AWS
<a name="aws-appliance-open-source"></a>

Se utilizan varias herramientas y licencias de terceros para ofrecer la funcionalidad de puerta de enlace de copia de seguridad.

Utilice los siguientes enlaces para descargar el código fuente de determinados componentes de software de código abierto que se incluyen con el software de AWS Appliance:
+ [Para las puertas de enlace implementadas en VMware ESXi, descargue sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

[Este producto incluye software desarrollado por el proyecto OpenSSL para su uso en el kit de herramientas OpenSSL (https://www.openssl.org/).](https://www.openssl.org) Para obtener las licencias pertinentes para todas las herramientas de terceros dependientes, consulte [Licencias de terceros](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt).

# Solución de problemas de máquinas virtuales
<a name="vm-troubleshooting"></a>

## Problemas y mensajes relacionados con copias de seguridad incrementales o CBT
<a name="w2aac17c19c43c27b3"></a>

**Mensaje de error:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

Si este mensaje continúa, [restablezca la CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128) como se indica en. VMware

El **mensaje indica que la CBT no estaba activada o no estaba disponible:** *«El seguimiento de bloques de VMware cambios (CBT) no estaba disponible para esta máquina virtual, pero la copia de seguridad incremental se completó correctamente con nuestro mecanismo de cambios patentado*».

Asegúrese de que el CBT esté activado. Para comprobar si un disco virtual tiene CBT habilitado:

1. Abra vSphere Client y seleccione una máquina virtual apagada.

1. Haga clic con el botón derecho en la máquina virtual y vaya a **Edit Settings** > **Options** > **Advanced/General** > **Configuration Parameters**.

1. La opción `ctkEnabled` debe ser `True`.

Si está activado, asegúrese de que está utilizando up-to-date VMware las funciones. El host debe ser ESXi 4.0 o posterior y la máquina virtual propietaria de los discos que se van a rastrear debe ser de la versión de hardware 7 o posterior.

Si el CBT está activado (habilitado) y el software y el hardware están actualizados, apague la máquina virtual y vuelva a encenderla. Asegúrese de que el CBT esté activado. A continuación, vuelva a realizar la copia de seguridad.

## VMware error de copia de seguridad
<a name="w2aac17c19c43c27b5"></a>

Cuando se produce un error en una VMware copia de seguridad, puede estar relacionado con uno de los siguientes motivos:

**Mensaje de error:** `"Failed to process backup data. Aborted backup job."` o `"Error opening disk on the virtual machine"`.

**Causas posibles:** este error puede deberse a un problema de configuración o a que la VMware versión o el disco no sean compatibles.

**Solución 1:** asegúrese de que su infraestructura esté configurada para usar una puerta de enlace y asegúrese de que todos los puertos necesarios estén abiertos.

1. Acceda a la [consola de Backup Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common). Tenga en cuenta que es diferente de la consola de AWS Backup .

1. En la página de **configuración de Backup Gateway**, introduzca la opción **3** para probar la conectividad de la red.

1. Si la prueba de red es correcta, escriba **X**.

1. Vuelva a la página de configuración de Backup Gateway.

1. Introduzca **7** para acceder al símbolo del sistema.

1. Para comprobar la conectividad de red, ejecute los siguientes comandos:

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**Solución 2:** use versiones de [Compatible VMs](vm-backups.md#supported-vms).

**Solución 3:** si un dispositivo de puerta de enlace está configurado con servidores DNS incorrectos, se produce un error en la copia de seguridad. Siga estos pasos para comprobar la configuración de DNS:

1. Acceda a la [consola de Backup Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common).

1. En la página de **configuración de Backup Gateway**, introduzca la opción **2** para ir a la conectividad de la red.

1. En **Configuración de red**, escriba **7** para ver la configuración de DNS.

1. Las direcciones IP del servidor del DNS. Si la dirección IP del servidor DNS es incorrecta, aparece la petición para volver a **Configuración de red**.

1. En **Configuración de red**, escriba **6** para editar la configuración de DNS.

1. Introduzca las direcciones IP del servidor DNS correctas. A continuación, introduzca **X** para completar la configuración de la red.

Para obtener más información sobre el hipervisor, como los errores y la configuración y conexión de la red, consulte Cómo configurar el hipervisor [Edición de la configuración de un hipervisor](working-with-hypervisors.md#edit-hypervisor) para que se integre con Amazon CloudWatch Logs.

## Fallos de copia de seguridad debidos a problemas de conexión de red
<a name="w2aac17c19c43c27b7"></a>

**Mensaje de error: **`"Failed to upload backup during data ingestion. Aborted backup job."` o `"Cloud network request timed out during data ingestion"`.

**Causas posibles:** este error puede producirse si la conexión de red no es suficiente para administrar la carga de datos. Si el ancho de banda de la red es bajo, el enlace entre la máquina virtual y la máquina virtual AWS Backup puede congestionarse y provocar errores en las copias de seguridad.

El ancho de banda de la red necesario depende de varios factores, como el tamaño de la máquina virtual, los datos incrementales generados para cada copia de seguridad de la máquina virtual, el periodo de copia de seguridad y los requisitos de restauración.

**Solución:** las mejores prácticas y recomendaciones incluyen tener un ancho de banda de carga mínimo de 1000 Mbps para las VMs conexiones locales a. AWS Backup Una vez confirmado el ancho de banda, vuelva a intentar el trabajo de copia de seguridad.

## Trabajo de copia de seguridad cancelado
<a name="w2aac17c19c43c27b9"></a>

**Mensaje de error:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**Causa posible:** es posible que el VMware host en el que se encuentra el dispositivo de puerta de enlace tenga un problema.

**Solución:** compruebe la configuración de su VMware host y revísela para ver si hay problemas. Para obtener información adicional, consulta [Edición de la configuración de un hipervisor](working-with-hypervisors.md#edit-hypervisor).

## No hay puertas de enlace disponibles
<a name="w2aac17c19c43c27c11"></a>

**Mensaje de error:** `"No gateways available to work on job."`

**Causa posible:** todas las puertas de enlace conectadas están ocupadas realizando otras tareas. Cada puerta de enlace tiene un límite de cuatro tareas simultáneas (copia de seguridad o restauración).

Para obtener **información sobre las soluciones**, consulte la siguiente sección para conocer los pasos para aumentar el número de puertas de enlace y los pasos para aumentar la duración del plan de copia de seguridad.

## VMware error en el trabajo de respaldo
<a name="w2aac17c19c43c27c13"></a>

**Mensaje de error: **`"Abort signal detected"`

**Causas posibles:**
+ **Bajo ancho de banda de la red**: un ancho de banda de la red insuficiente puede impedir que se completen las copias de seguridad dentro del plazo de finalización. Si el trabajo de copia de seguridad requiere más ancho de banda del disponible, se puede producir un error y provocar el error “Se ha detectado una señal de interrupción”.
+ **Número inadecuado de puertas de enlace de respaldo**: si el número de puertas de enlace de respaldo no es suficiente para gestionar la rotación de respaldo de todas las configuraciones VMs, es posible que el trabajo de respaldo falle. Esto puede ocurrir cuando el plazo del plan de copia de seguridad para completar las copias de seguridad es demasiado corto o si la cantidad de puertas de enlace de copia de seguridad no es suficiente.
+ El periodo de finalización del plan de copia de seguridad es demasiado pequeña.

**Remedios:**

**Aumente el ancho de banda:** considere aumentar la capacidad de la red entre el entorno local AWS y el entorno local. Este paso proporcionará más ancho de banda para el proceso de copia de seguridad, lo que permitirá que los datos se transfieran eficientemente sin que se produzca un error. Se recomienda disponer de un ancho de banda de al menos 100 Mbps AWS para realizar copias de seguridad en VMware VMs las instalaciones. AWS Backup

Si se configura un límite de velocidad de ancho de banda para la puerta de enlace de copia de seguridad, esto puede restringir el flujo de datos y provocar errores de copia de seguridad. Aumentar el límite de velocidad de ancho de banda para garantizar una capacidad de transferencia de datos suficiente puede ayudar a reducir las fallas. Este ajuste puede mitigar la aparición del error “Se ha detectado una señal de cancelación”. Para obtener más información, consulte [Limitación del ancho de banda de Backup Gateway](working-with-gateways.md#backup-gateway-bandwidth-throttling).

**Aumente la cantidad de puertas de enlace de copia de seguridad:** una sola puerta de enlace de copia de seguridad puede procesar hasta 4 trabajos de copia de seguridad y restauración a la vez. Los trabajos adicionales se pondrán en cola y esperarán a que la puerta de enlace se libere hasta que pase el periodo de inicio de la copia de seguridad. Si se agota el periodo de copia de seguridad y las tareas en cola no se han iniciado, esas tareas de copia de seguridad fallarán y se detectará una señal de cancelación. Puede aumentar la cantidad de puertas de enlace de copia de seguridad para reducir la cantidad de trabajos fallidos. Consulte [Uso de puertas de enlace](working-with-gateways.md) para más detalles.

**Aumente la duración del período de copia de seguridad del plan de copia de seguridad:** puede aumentar la **duración total** del período de copia de seguridad en su plan de copia de seguridad. Consulte [Opciones y configuración del plan de copia de seguridad](plan-options-and-configuration.md) para más detalles.

Para obtener ayuda para resolver estos problemas, consulte el [AWS Knowledge Center](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups).

# Creación de copias de seguridad de Windows VSS
<a name="windows-backups"></a>

Con AWS Backup, puede realizar copias de seguridad y restaurar aplicaciones Windows habilitadas para VSS (Volume Shadow Copy Service) que se ejecuten en instancias de Amazon EC2. Si la aplicación tiene un grabador VSS registrado en Windows VSS, AWS Backup crea una instantánea que sea coherente con esa aplicación.

Puede realizar restauraciones consistentes y, al mismo tiempo, usar el mismo servicio de respaldo administrado que se usa para proteger otros AWS recursos. Con las copias de seguridad de Windows coherentes con la aplicación en EC2, obtiene la misma configuración de coherencia y conocimiento de la aplicación que las herramientas de copia de seguridad tradicionales.

**nota**  
AWS Backup solo admite copias de seguridad coherentes con las aplicaciones de los recursos que se ejecutan en Amazon EC2, específicamente escenarios de copia de seguridad en los que los datos de la aplicación se pueden restaurar sustituyendo una instancia existente por una nueva creada a partir de la copia de seguridad. No todos los tipos de instancia o aplicaciones son compatibles con las copias de seguridad de Windows VSS. 

Para obtener más información, consulte [Creación de instantáneas de EBS basadas en VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-vss-snaps.html) en la *Guía del usuario de Amazon EC2*.

Para realizar copias de seguridad y restaurar los recursos de Windows habilitados para VSS que ejecutan Amazon EC2, siga estos pasos para completar las tareas previas requeridas. Para obtener instrucciones, consulte [Requisitos previos para crear las instantáneas de EBS basadas en VSS de Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-prereqs.html) en la *Guía del usuario de Amazon EC2*.

1. Descargue, instale y configure el agente SSM en. AWS Systems Manager Este paso es necesario. Para obtener instrucciones, consulte [Cómo utilizar SSM Agent en instancias de EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) en la *Guía del usuario de AWS Systems Manager *.

1. Agregue una política de IAM al rol de IAM y asocie el rol a la instancia de Amazon EC2 antes de realizar la copia de seguridad de Windows VSS (Volume Shadow Copy Service). Para obtener instrucciones, consulte [Uso de una política administrada de IAM para conceder permisos a las instantáneas basadas en VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vss-iam-reqs.html) en la *Guía del usuario de Amazon EC2*. Para ver una política de IAM de ejemplo, consulte [Políticas administradas para AWS Backup](security-iam-awsmanpol.md).

1. [Descargue e instale los componentes de VSS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots-getting-started.html) para la instancia de Windows en Amazon EC2.

1. Habilite VSS en: AWS Backup

   1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

   1. En el panel, elija el tipo de copia de seguridad que desea crear, ya sea **Crear una copia de seguridad bajo demanda** o **Administrar planes de Backup**. Proporcione la información necesaria para el tipo de copia de seguridad.

   1. Cuando asigne recursos, elija **EC2**. Actualmente, solo se admiten copias de seguridad de Windows VSS en instancias EC2. 

   1. En la sección **Configuración avanzada**, elija **Windows VSS**. Esto le permite realizar copias de seguridad de Windows VSS coherentes con la aplicación. 

   1. Cree su copia de seguridad.

Un trabajo de copia de seguridad con un estado `Completed` no garantiza que la parte de VSS se realice correctamente; la inclusión de VSS se realiza sobre la base del mejor esfuerzo. Siga los siguientes pasos para determinar si una copia de seguridad es coherente con la aplicación, coherente ante bloqueos o no ha tenido éxito:

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En **Mi cuenta**, en el menú de navegación de la izquierda, haz clic en **Trabajos**.

1. Un estado `Completed` indica que el trabajo se ha realizado correctamente y es coherente con la aplicación (VSS).

   Un estado `Completed with issues` indica que la operación de VSS ha tenido errores, por lo que solo se ha realizado correctamente una copia de seguridad coherente ante bloqueos. Este estado también tendrá un mensaje emergente `"Windows VSS Backup Job Error encountered, trying for regular backup"`. 

   Si la copia de seguridad no se realizó correctamente, el estado será `Failed`.

1. Para ver detalles adicionales del trabajo de copia de seguridad, haga clic en el trabajo individual. Por ejemplo, los detalles pueden indicar `Windows VSS Backup attempt failed because of timeout on VSS enabled snapshot creation`.

Las copias de seguridad compatibles con VSS con un objetivo que no sea Windows o que no sea Windows con un componente de VSS que funcione correctamente serán coherentes ante bloqueos sin VSS.

## Instancias de Amazon EC2 no compatibles
<a name="unsupported-vss-instances"></a>

Los siguientes tipos de instancias de Amazon EC2 no son compatibles con las copias de seguridad de Windows habilitadas para VSS porque son instancias pequeñas y es posible que no realicen la copia de seguridad correctamente.
+ t3.nano
+ t3.micro
+ t3a.nano
+ t3a.micro
+ t2.nano
+ t2.micro