

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Copias de seguridad de máquinas virtuales
<a name="vm-backups"></a>

AWS Backup admite la protección de datos centralizada y automatizada para las máquinas VMware virtuales locales (VMs) junto con las aplicaciones VMs In the VMware Cloud™ (VMC) on AWS y VMware Cloud™ (VMC) on. AWS Outposts Puede realizar copias de seguridad desde sus máquinas virtuales locales y de VMC hasta. AWS Backup A continuación, puede realizar la restauración de AWS Backup forma local VMs, VMs en el VMC o en el VMC activado. AWS Outposts

AWS Backup también le proporciona funciones de gestión de copias de seguridad de máquinas virtuales AWS nativas y totalmente gestionadas, como la detección de máquinas virtuales, la programación de copias de seguridad, la gestión de la retención, un nivel de almacenamiento de bajo coste, copia entre regiones y entre cuentas, compatibilidad con AWS Backup Vault Lock y Audit Manager AWS Backup , cifrado independiente de los datos de origen y políticas de acceso a las copias de seguridad. Consulte la tabla [Disponibilidad de características por recurso](backup-feature-availability.md#features-by-resource) para obtener una lista completa de capacidades y detalles.

[Puede utilizarlas AWS Backup para proteger sus máquinas virtuales en Cloud™ onVMware . AWS Outposts](https://aws.amazon.com/vmware/aws-services/) AWS Backup almacena las copias de seguridad de sus máquinas virtuales en la Región de AWS que AWS Outposts está conectado su VMware Cloud™ on. Puedes usarlo AWS Backup para proteger tu VMware Cloud™ on AWS Backup VMs cuando usas VMware Cloud™ on AWS Outposts para satisfacer tus necesidades de procesamiento de datos local y de baja latencia para los datos de tus aplicaciones. En función de tus requisitos de residencia de datos, puedes optar por AWS Backup almacenar las copias de seguridad de los datos de tu aplicación en el servidor principal Región de AWS al que estés conectado AWS Outposts .

## Compatible VMs
<a name="supported-vms"></a>

AWS Backup puede realizar copias de seguridad y restaurar máquinas virtuales administradas por una instancia VMware vCenter.

**Se admite actualmente:**
+ vSphere 8, 7.0 y 6.7
+ Tamaños de disco virtual que son múltiplos de 1 KiB
+ Almacenes de datos de NFS, VMFS y VSAN en las instalaciones y en VMC en AWS
+ Modos de transporte SCSI Hot-Add y Network Block Device Secure Sockets Layer (NBDSSL) para copiar datos del origen a otros de forma local VMs AWS VMware
+ Modo Hot-Add para proteger en Cloud On VMs VMware AWS

**No se admiten actualmente:**
+ Discos o NVMe controladores RDM (mapeo de discos sin procesar) y sus discos
+ Máquinas virtuales con modos de disco independiente-persistente e independiente-no persistente

## Coherencia de la copia de seguridad
<a name="backup-consistency"></a>

AWS Backup, de forma predeterminada, captura copias de seguridad coherentes con las aplicaciones cuando se VMs utiliza la configuración de inactividad de las VMware herramientas en la máquina virtual. Sus copias de seguridad son coherentes con las aplicaciones si estas son compatibles con Tools. VMware Si la función de inactividad no está disponible, AWS Backup captura copias de seguridad consistentes en caso de fallos. Pruebe sus restauraciones para comprobar que las copias de seguridad cumplan con las necesidades de la organización.

## Puerta de enlace de copia de seguridad
<a name="backup-gateway"></a>

Backup Gateway es un AWS Backup software descargable que puede implementar en su VMware infraestructura para conectarse VMware VMs a ella AWS Backup. La puerta de enlace se conecta a su servidor de administración de máquinas virtuales para detectarlas VMs VMs, descubrirlas, cifrarlas y transferirlas de manera eficiente. AWS Backup El siguiente diagrama ilustra cómo Backup Gateway se conecta a su VMs:

![\[Una puerta de enlace de respaldo es una plantilla de OVF a la que se conecta su VMware entorno AWS Backup.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/Horizon.png)


Para descargar el software de puerta de enlace de copia de seguridad, siga el procedimiento para [Uso de puertas de enlace](working-with-gateways.md).

### Descargue el software VM
<a name="download-vm-software"></a>

Backup Gateway se distribuye como una plantilla de OVF (Open Virtualization Format) que puede implementar en su VMware infraestructura. El software de puerta de enlace VMware VMs lo conecta AWS Backup descubriendo VMs, cifrando datos y transfiriéndolos de manera eficiente. AWS Backup

Para obtener la plantilla OVF, utilice la AWS Backup consola:

1. Inicie sesión en la consola AWS de administración y abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, en **Recursos externos**, selecciona **Puertas** de enlace.

1. Seleccione **Crear puerta de enlace**.

1. En la sección **Configurar puerta** de enlace, descargue la plantilla de OVF e impleméntela en su VMware entorno.

[Para obtener información sobre los puntos finales de VPC (nube privada virtual), consulte AWS Backup conectividad. AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)

La puerta de enlace de copia de seguridad incluye su propia API, que se mantiene por separado de la API de AWS Backup . Para ver una lista de las acciones de la API de la puerta de enlace de copia de seguridad, consulte [Acciones de la puerta de enlace de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html). Para ver una lista de los tipos de datos de la API de la puerta de enlace de copia de seguridad, consulte [Tipos de datos de la puerta de enlace de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html).

## Puntos de conexión
<a name="backup-gateway-endpoints"></a>

Los usuarios existentes que actualmente utilizan un punto de conexión público y que desean cambiar a un punto de conexión de VPC (nube privada virtual) pueden [crear una nueva puerta de enlace con un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) mediante [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink), asociar el hipervisor existente a la puerta de enlace y, a continuación, [eliminar la puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway) que contiene el punto de conexión público.

# Configuración de la infraestructura para usar una puerta de enlace de copia de seguridad
<a name="configure-infrastructure-bgw"></a>

La puerta de enlace de copia de seguridad requiere las siguientes configuraciones de red, firewall y hardware para realizar copias de seguridad y restaurar las máquinas virtuales.

## Configuración de red
<a name="bgw-network-configuration"></a>

La puerta de enlace de copia de seguridad requiere que se permita el funcionamiento de determinados puertos. Permita los siguientes puertos:

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: AWS
   + Uso: Permite que Backup Gateway se comunique con AWS.

1. **TCP 80 entrante**
   + Fuente: el host que utiliza para conectarse al Consola de administración de AWS
   + Destino: puerta de enlace de copia de seguridad
   + Uso: usado por los sistemas locales para obtener la clave de activación de la puerta de enlace de copia de seguridad. El puerto 80 solo se usa durante la activación de Backup Gateway. AWS Backup no requiere que el puerto 80 sea de acceso público. El nivel de acceso exigido al puerto 80 depende de la configuración de la red. Si activa la puerta de enlace desde el Consola de administración de AWS, el host desde el que se conecta a la consola debe tener acceso al puerto 80 de la puerta de enlace.

1. **UDP 53 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: servidor del servicio de nombres de dominio (DNS)
   + Uso: permite que la puerta de enlace de copia de seguridad se comunique con el DNS.

1. **TCP 22 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: Soporte
   + Uso: permite acceder Soporte a su puerta de enlace para ayudarlo con los problemas. No necesita abrir este puerto para el funcionamiento normal de la puerta de enlace, pero es necesario para la solución de problemas.

1. **UDP 123 saliente**
   + Origen: cliente NTP
   + Destino: servidor NTP
   + Uso: utilizado por los sistemas locales para sincronizar la hora de la VM con la hora del host.

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: VMware vCenter
   + Uso: permite que Backup Gateway se comunique con VMware vCenter.

1. **TCP 443 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: hosts ESXi 
   + Uso: permite que Backup Gateway se comunique con ESXi los hosts.

1. **TCP 902 saliente**
   + Origen: puerta de enlace de copia de seguridad
   + Destino: VMware ESXi anfitriones
   + Uso: se utiliza para la transferencia de datos a través de la puerta de enlace de copia de seguridad.

Los puertos anteriores son necesarios para Backup Gateway. Consulte [Creación de un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) para obtener más información sobre cómo configurar los puntos de conexión de Amazon VPC para AWS Backup.

## Configuración del firewall
<a name="bgw-firewall-configuration"></a>

Backup Gateway requiere acceso a los siguientes puntos finales de servicio para poder comunicarse con Amazon Web Services ellos. Si utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurar el firewall y el router para dar permiso a los puntos de conexión de servicio para mantener comunicaciones de salida con AWS. No se admite el uso de un proxy HTTP entre la puerta de enlace de copia de seguridad y los puntos de servicio.

**Tipos de terminales**

**Puntos finales estándar**: Support IPv4 tráfico entre su dispositivo de puerta de enlace y AWS.

Los siguientes puntos de conexión de servicio son necesarios para todas las puertas de enlace para operaciones de ruta de control (`anon-cp`, `client-cp` y `proxy-app`) y de ruta de datos (`dp-1`).

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**Terminales de doble pila:** Support tanto como el IPv6 tráfico entre su dispositivo de puerta de enlace IPv4 y. AWS

Todas las puertas de enlace requieren los siguientes puntos de conexión de servicio de doble pila para las operaciones de ruta de control (activación, plano de control y proxy) y de ruta de datos (plano de datos).

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## Configure su puerta de enlace para múltiples entradas NICs VMware
<a name="bgw-multinic"></a>

Puede mantener redes separadas para el tráfico interno y externo conectando varias conexiones de interfaz de red virtual (NICs) a la puerta de enlace y, a continuación, dirigiendo el tráfico interno (de la puerta de enlace al hipervisor) y el tráfico externo (de la puerta de enlace a AWS) por separado.

De forma predeterminada, las máquinas virtuales conectadas a la AWS Backup puerta de enlace tienen un adaptador de red ()`eth0`. Esta red incluye el hipervisor, las máquinas virtuales y la puerta de enlace de red (Backup Gateway) que se comunica con el resto de Internet.

A continuación, se muestra un ejemplo de una configuración con varias interfaces de red virtuales:

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ En este ejemplo, la conexión es a un hipervisor con IP `10.0.3.123`, la puerta de enlace utilizará `eth0` ya que la IP del hipervisor forma parte del bloque `10.0.3.0/24`
+ Para conectarse a un hipervisor con IP `10.0.0.234`, la puerta de enlace utilizará `eth1`
+ Para conectarse a una IP fuera de las redes locales (p. ej. `34.193.121.211`), la puerta de enlace volverá a la puerta de enlace predeterminada, `10.0.0.1`, que está en el bloque `10.0.0.0/24` y, por lo tanto, pasará por `eth1`

La primera secuencia para agregar un adaptador de red adicional se produce en el cliente de vSphere:

1. En el cliente VMware vSphere, abra el menú contextual (haciendo clic con el botón derecho) de la máquina virtual de puerta de enlace y seleccione **Editar** configuración. 

1. En la pestaña **Virtual Hardware** del cuadro de diálogo **Virtual Machine Properties**, abra el menú **Add New Device** y seleccione **Network Adapter** para agregar un nuevo adaptador de red.

1. 

   1. Amplíe los detalles de **New Network** para configurar el nuevo adaptador.

   1. Asegúrese de que la opción **Connect At Power On** esté seleccionada.

   1. Para obtener **información sobre el tipo** de adaptador, consulte Tipos de adaptadores de red en [ ESXi la documentación de vCenter Server](https://docs.vmware.com/en/VMware-vSphere/index.html).

1. Haga clic en **Okay** para guardar la nueva configuración del adaptador de red.

La siguiente secuencia de pasos para configurar un adaptador adicional se realiza en la consola de AWS Backup puerta de enlace (tenga en cuenta que no es la misma interfaz que la consola de AWS administración, donde se administran las copias de seguridad y otros servicios).

Una vez que se agregue la nueva NIC a la máquina virtual de puerta de enlace, debe
+ Ir a `Command Prompt` y encender los nuevos adaptadores.
+ Configure la estática IPs para cada NIC nueva
+ Establecer la NIC preferida como predeterminada

Para ello:

1. En el cliente VMware vSphere, seleccione la máquina virtual de puerta de enlace e **inicie Web Console para acceder a la consola** local de Backup Gateway.

   1.  Para obtener más información sobre cómo acceder a una consola local, consulte [Acceder a la consola local de Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common) con VMware ESXi 

1. Salga de la línea de comandos y vaya a Configuración de red > Configurar IP estática y siga las instrucciones de configuración para actualizar la tabla de enrutamiento.

   1. Asigne una IP estática dentro de la subred del adaptador de red.

   1. Establezca una máscara de red.

   1. Elija la dirección IP de la puerta de enlace de aparece por defecto. Esta es la puerta de enlace de red que se conecta a todo el tráfico fuera de la red local.

1. Seleccione **Establecer adaptador predeterminado** para designar el adaptador que se conectará a la nube como dispositivo predeterminado.

1. Todas las direcciones IP de la puerta de enlace se pueden mostrar tanto en la consola local como en la página de resumen de la máquina virtual en VMware vSphere.

## VMware permisos
<a name="bgw-vmware-permissions"></a>

En esta sección se enumeran los VMware permisos mínimos necesarios para su uso AWS Backup gateway. Estos permisos son necesarios para que la puerta de enlace de copia de seguridad detecte, realice copias de seguridad y restaure máquinas virtuales.

Para usar Backup Gateway con VMware Cloud™ activado AWS o VMware Cloud™ activado AWS Outposts, debe usar el usuario administrador predeterminado `cloudadmin@vmc.local` o asignar la CloudAdmin función a su usuario dedicado.

Para usar Backup Gateway con VMware máquinas virtuales locales, cree un usuario dedicado con los permisos que se indican a continuación.

**Global**
+ Deshabilitar métodos
+ Habilitar métodos
+ Licencias
+ Registrar eventos
+ Administrar atributos personalizados
+ Establecer atributos personalizados

**Etiquetar vSphere**
+ Asignar o anular la asignación de etiquetas de vSphere

**DataStore**
+ Asignar espacio
+ Explorar el almacén de datos
+ Configurar el almacén de datos (para el almacén de datos de vSAN)
+ Operaciones de archivos de bajo nivel
+ Actualizar los archivos de la máquina virtual

**Host**
+ Configuración
  + Configuración avanzada
  + Configuración de la partición de almacenamiento

**Folder**
+ Crear carpeta

**Network**
+ Asignar red

**Grupo de dvPort**
+ Crear
+ Eliminar

**Recurso**
+ Asignar una máquina virtual al grupo de recursos

**Máquina virtual**
+ Cambio de configuración
  + Adquirir un arrendamiento de disco
  + Agregar un disco existente
  + Agregar un disco nuevo
  + Configuración avanzada
  + Cambiar la configuración del .
  + Configurar dispositivo sin procesar
  + Modificar la configuración del dispositivo
  + Eliminar un disco
  + Establecer anotación
  + Activar el seguimiento de cambios de disco
+ Editar inventario
  + Crear desde elemento existente
  + Crear nuevo
  + Regístrese
  + Quitar
  + Anular registro
+ Interacción
  + Apagar
  + Encender
+ Aprovisionar
  + Permitir acceso al disco
  + Permitir acceso de solo lectura al disco
  + Permitir la descarga de la máquina virtual
+ Administración de instantáneas
  + Crear una instantánea
  + Eliminar instantánea
  + Revertir a la instantánea

# Uso de puertas de enlace
<a name="working-with-gateways"></a>

Para realizar copias de seguridad y restaurar sus máquinas virtuales (VMs) mediante AWS Backup, primero debe instalar una puerta de enlace de respaldo. Una puerta de enlace es un software en forma de plantilla OVF (Open Virtualization Format) que conecta Amazon Web Services Backup con su hipervisor, lo que le permite detectar automáticamente sus máquinas virtuales y le permite realizar copias de seguridad y restaurarlas.

Una sola puerta de enlace puede ejecutar hasta 4 trabajos de copia de seguridad o restauración a la vez. Para ejecutar más de 4 trabajos a la vez, cree más puertas de enlace y asócielas al hipervisor.

## Creación de una puerta de enlace
<a name="create-gateway"></a>

Puede crear una puerta de enlace de respaldo mediante dos enfoques:
+ **Método de consola (estándar)**: crea pasarelas a través de la AWS Backup consola con activación automática
+ **Método manual**: crea puertas de enlace mediante la consola local de la máquina virtual de la puerta de enlace mediante la obtención de las claves de activación y el uso de comandos AWS CLI 

Ambos métodos requieren descargar e implementar primero la plantilla de OVF (consulte[Descargue el software VM](vm-backups.md#download-vm-software)).

Ambos métodos permiten que la puerta de enlace se comunique a través de ella IPv6, lo que requiere la versión 2.x\$1 del dispositivo de puerta de enlace y una configuración de firewall adicional en los puntos finales de [doble](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration) pila.

**importante**  
**IPv6 requisito de hipervisor:** si su puerta de enlace está activada a través de ella IPv6, **debe** crear un hipervisor con una dirección. IPv6 Por ejemplo, utilice `2607:fda8:1001:210::252` en lugar de `10.0.0.252`. Si asocia una IPv6 puerta de enlace a un IPv4 hipervisor, es probable que se produzcan errores en las tareas de copia de seguridad y restauración.

### Método de consola
<a name="create-gateway-console"></a>

**Para crear una puerta de enlace:**

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Puertas de enlace**.

1. Seleccione **Crear puerta de enlace**.

1. En la sección **Configurar puerta de enlace**, siga estas instrucciones para descargar e implementar la plantilla de OVF.

#### Descargando software VMware
<a name="downloading-vmware-software"></a>

**Conexión con el hipervisor**

Las pasarelas AWS Backup se conectan al hipervisor para que pueda crear y almacenar copias de seguridad de sus máquinas virtuales. Para configurar su puerta de enlace VMware ESXi, descargue la plantilla [de OVF](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html). El proceso de descarga puede llevar unos 10 minutos.

Una vez que se haya completado, continúe con los siguientes pasos:

1. Conéctese al hipervisor de su máquina virtual mediante VMware vSphere.

1. Haga clic con el botón derecho en un objeto principal de una máquina virtual y seleccione *Implementar plantilla de OVF*.  
![\[El elemento de menú Implementar una plantilla de OVF.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. Elija **Archivo local** y cargue el **aws-appliance-latestarchivo.ova** que descargó.  
![\[La opción Archivo local del panel Seleccionar una plantilla de OVF.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. Siga los pasos del asistente de implementación para implementarlo. En la página **Seleccionar almacenamiento**, seleccione el formato de disco virtual **Thick Provision Lazy Zeroed**.  
![\[La opción Thick Provision Lazy Zeroed del panel de selección de almacenamiento.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. Tras implementar el OVF, haga clic con el botón derecho en la puerta de enlace y elija **Editar configuración**.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. En **Opciones de máquina virtual**, vaya a **Herramientas de máquina virtual**.

   1. Asegúrese de que en **Sincronizar la hora con el host**, esté seleccionada la opción **Sincronizar al inicio y al reanudar**.  
![\[La opción Sincronizar al inicio y reanudación de la máquina virtual.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. Encienda la máquina virtual con la opción de encender en el menú **Acciones**.  
![\[Elemento de menú de Encendido.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. Copie la dirección IP del resumen de la máquina virtual e introdúzcala a continuación.  
![\[El campo Dirección IP de la página Resumen.\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

Una vez descargado el VMWare software, complete los siguientes pasos:

1. En la sección **Conexión de la puerta de enlace**, escriba la **dirección IP** de la puerta de enlace.

   1. Para buscar esta dirección IP, vaya a vSphere Client.

   1. Seleccione su puerta de enlace en la pestaña **Resumen**.

   1. Copie la **dirección IP** y péguela en la barra de texto de la AWS Backup consola.

1. En la sección **Configuración de puerta de enlace**,

   1. Escriba el **Nombre de la puerta de enlace**.

   1. Compruebe la AWS región.

   1. Elija si el punto de conexión es de acceso público o está alojado en su nube privada virtual (VPC).
      + Si selecciona el **acceso público**, elija la versión (IPv4 o IPv6) de IP para la conectividad de la puerta de enlace.
      + Si se selecciona la **VPC**, introduzca el nombre DNS del punto final de la VPC. Para obtener más información, consulte [Creación de un punto de conexión de VPC](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink).

1. *[Opcional]* **En la sección **Etiquetas de puerta de enlace**, puede asignar etiquetas si introduce la **clave** y el valor** *opcional*. Para agregar más de una etiqueta, haga clic en **Agregar otra etiqueta**.

1. Para completar el proceso, haga clic en **Crear puerta de enlace**, que lo llevará a la página de detalles de la puerta de enlace.

### Creación manual de la puerta de enlace
<a name="create-gateway-manual"></a>

#### Obtención de una clave de activación
<a name="bgw-activation-key"></a>

Para recibir una clave de activación para su puerta de enlace, realice una solicitud web a la máquina virtual (VM) de la puerta de enlace o utilice la consola local de la puerta de enlace. La máquina virtual de la puerta de enlace devuelve una respuesta que contiene la clave de activación, que luego se transfiere como uno de los parámetros para que la `CreateGateway` API especifique la configuración de la puerta de enlace. 

**sugerencia**  
Las claves de activación de la puerta de enlace caducan en 30 minutos si no se utilizan.

**Obtener una clave de activación mediante una solicitud web**

Los siguientes ejemplos muestran cómo obtener una clave de activación mediante una solicitud HTTP. Puede utilizar un navegador web o un curl de Linux o un comando equivalente de la siguiente URLs manera.

**nota**  
Sustituya las variables resaltadas por valores reales de la puerta de enlace. Los valores aceptables son los siguientes:  
*gateway\$1ip\$1address*- La IPv4 dirección de su puerta de enlace, por ejemplo `172.31.29.201`
*region\$1code*- La región en la que quieres activar tu puerta de enlace. Consulte [Puntos de conexión regionales](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints) en la *Guía de referencia general de AWS *. Si no se especifica este parámetro o si el valor proporcionado está mal escrito o no coincide con una región válida, el comando utilizará la región `us-east-1` de forma predeterminada.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**Obtener una clave de activación mediante la consola local**

Los siguientes ejemplos muestran cómo obtener una clave de activación mediante la consola local del host de la puerta de enlace

1. Inicie sesión en la consola de su máquina virtual. 

1. En el menú principal **Activación y configuración del AWS dispositivo**, seleccione `0` **Obtener la clave de activación**

1. Seleccione `2` **Backup Gateway** como opción de familia de puertas de enlace

1. Introduzca la AWS región en la que desea activar la puerta de enlace

1. Para el tipo de red, introduzca `1` para punto final público o `2` VPC

1. Para el tipo de punto final, introduzca `1` para punto final estándar o punto final `2` de doble pila

   1. Para el punto final de doble pila, seleccione `1` para o para IPv4 `2` IPv6

1. La clave de activación se rellenará automáticamente

#### Creando la puerta de enlace
<a name="bgw-create-gateway"></a>

Utilice AWS CLI para crear la puerta de enlace después de obtener una clave de activación:

1. Obtenga la clave de activación mediante los comandos curl o el método de la consola local

1. Cree una puerta de enlace utilizando AWS CLI, para obtener más información, consulte [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)la *Referencia de la API de Backup Gateway*.

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. Compruebe que la puerta de enlace aparezca en AWS Backup la consola en **Recursos externos** → **Puertas** de enlace

## Edición o eliminación de una puerta de enlace
<a name="edit-gateway"></a>

**Para editar o eliminar una puerta de enlace:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Puertas de enlace**.

1. En la sección **Puertas de enlace**, elija una puerta de enlace por su **Nombre de puerta de enlace**.

1. Para editar el nombre de la puerta de enlace, elija **Editar**.

1. Para eliminar la puerta de enlace, elija **Eliminar** y, a continuación, elija **Eliminar puerta de enlace**.

   No puede reactivar una puerta de enlace eliminada. Si desea volver a conectarse al hipervisor, siga el procedimiento que se indica en [Creación de una puerta de enlace](#create-gateway).

1. Para conectarse a un hipervisor, en la sección **Hipervisor conectado**, elija **Conectar**.

   Cada puerta de enlace se conecta a un único hipervisor. Sin embargo, puede conectar varias puertas de enlace al mismo hipervisor para aumentar el ancho de banda entre ellas por encima del ancho de banda de la primera puerta de enlace.

1. Para asignar, editar o administrar etiquetas, en la sección **Etiquetas**, elija **Administrar etiquetas**.

## Limitación del ancho de banda de Backup Gateway
<a name="backup-gateway-bandwidth-throttling"></a>

**nota**  
Esta característica estará disponible en las nuevas puertas de enlace que se implementen después del 15 de diciembre de 2022. Para las puertas de enlace existentes, esta nueva capacidad estará disponible mediante una actualización automática del software a más tardar el 30 de enero de 2023. Para actualizar manualmente la puerta de enlace a la última versión, utilice el AWS CLI comando [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Puede limitar el rendimiento de carga desde su puerta de enlace AWS Backup para controlar la cantidad de ancho de banda de red que utiliza la puerta de enlace. De forma predeterminada, una puerta de enlace activada no tiene límites de carga o descarga.

Puede configurar un programa de límite de velocidad de ancho de banda mediante la AWS Backup consola o mediante la AWS CLI API mediante (). [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) Cuando utiliza una programación de límite de velocidad de ancho de banda, puede configurar los límites para que cambien automáticamente a lo largo del día o de la semana.

La limitación de la velocidad de ancho de banda funciona equilibrando el rendimiento de todos los datos que se cargan, promediado en cada segundo. Si bien es posible que las cargas superen brevemente el límite de velocidad de ancho de banda durante un microsegundo o milisegundo determinado, esto no suele provocar picos importantes durante periodos de tiempo más prolongados.

Puede agregar un máximo de 20 intervalos. El valor máximo de la velocidad de carga es de 8 000 000 Mbps.

### Consulta y edita el programa de límite de velocidad de ancho de banda de tu puerta de enlace mediante la consola. AWS Backup
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

En esta sección, se describe cómo ver y editar la programación de límite de velocidad de ancho de banda de su puerta de enlace.

**Cómo ver y editar la programación de límite de velocidad de ancho de banda**

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En el panel de navegación izquierdo, seleccione **Puertas de enlace**. En el panel Puertas de enlace, se muestran las puertas de enlace por nombre. Haga clic en el botón de opción situado junto al nombre de la puerta de enlace que desee administrar.

1. Una vez que haya seleccionado un botón de opción, podrá hacer clic en el menú desplegable **Acción**. Haga clic en **Acciones** y, a continuación, en **Editar programación de límite de velocidad de ancho de banda**. Aparece la programación actual. De forma predeterminada, una puerta de enlace nueva o sin editar no tiene límites de velocidad de ancho de banda definidos.
**nota**  
También puede hacer clic en **Administrar programación** en la página de detalles de la puerta de enlace para ir a la página Editar ancho de banda.

1. *(Opcional)* Seleccione **Agregar intervalo** para agregar un nuevo intervalo configurable a la programación. Para cada intervalo, introduzca la siguiente información:

   1. **Días de la semana**: seleccione el día o los días periódicos a los que desee que se aplique el intervalo. Cuando los elija, los días de aparece en el menú desplegable. Para eliminarlos, haga clic en la **X** situada junto al día.

   1. **Hora de inicio**: introduzca la hora de inicio del intervalo de ancho de banda con el formato *HH:MM* de 24 horas. La hora debe especificarse de acuerdo con el horario universal coordinado (UTC).

      Nota: El bandwidth-rate-limit intervalo comienza al principio del minuto especificado.

   1. **Hora de finalización**: introduzca la hora de finalización del intervalo de ancho de banda con el formato *HH:MM* de 24 horas. La hora debe especificarse de acuerdo con el horario universal coordinado (UTC).
**importante**  
El bandwidth-rate-limit intervalo finaliza al final del minuto especificado. Para programar un intervalo que finalice al final de una hora, introduzca `59`. Para programar intervalos continuos consecutivos, con transferencia al principio de la hora, sin interrupción entre los intervalos, introduzca `59` para el minuto final del primer intervalo. Introduzca `00` para el minuto de inicio del siguiente intervalo. 

   1. **Velocidad de carga**: introduzca el límite de velocidad de carga, en megabits por segundo (Mbps). El valor mínimo es de 102 megabytes por segundo (Mbps).

1. *(Opcional)* Repita el paso anterior como desee hasta completar la programación de límite de velocidad de ancho de banda. Si necesita eliminar un intervalo de la programación, elija **Eliminar**.
**importante**  
Los intervalos de límite de velocidad de ancho de banda no se pueden superponer. La hora de inicio de un intervalo debe producirse después de la hora de finalización del intervalo anterior y antes de la hora de inicio del intervalo siguiente; la hora de finalización debe producirse antes de la hora de inicio del intervalo siguiente.

1. Cuando haya terminado, haga clic en el botón **Guardar cambios**.

### Vea y edite el cronograma de límite de velocidad de ancho de banda que utiliza su puerta de enlace. AWS CLI
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

La acción [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) se puede utilizar para ver la programación de limitación del ancho de banda de una puerta de enlace concreta. Si no se ha definido una programación, esta será una lista vacía de intervalos. A continuación, se muestra un ejemplo en el que se utiliza AWS CLI para obtener el programa de ancho de banda de una puerta de enlace:

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

Para editar la programación de limitación del ancho de banda de una puerta de enlace, puedes usar la acción [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html). Tenga en cuenta que solo puede actualizar la programación de una puerta de enlace en su conjunto, en lugar de modificar, agregar o eliminar intervalos individuales. Al llamar a esta acción, se sobrescribirá la programación anterior de limitación del ancho de banda de la puerta de enlace.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# Uso de hipervisores
<a name="working-with-hypervisors"></a>

Cuando termine[Creación de una puerta de enlace](working-with-gateways.md#create-gateway), puede conectarlo a un hipervisor para que pueda AWS Backup trabajar con las máquinas virtuales administradas por ese hipervisor. Por ejemplo, el hipervisor para VMware VMs es VMware vCenter Server. Asegúrese de que el hipervisor esté configurado con los [permisos necesarios para AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions). 

## Adición de un hipervisor
<a name="add-hypervisor"></a>

**Para agregar un hipervisor:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. Seleccione **Agregar hipervisor**.

1. En la sección **Configuración del hipervisor**, escriba un **Nombre del hipervisor**.

1. Para **Host del servidor vCenter**, utilice el menú desplegable para seleccionar la **dirección IP** o el **FQDN** (nombre de dominio completo). Escriba el valor correspondiente.

1.  AWS Backup ****Para permitir la detección de las máquinas virtuales en el hipervisor, introduzca el nombre de usuario y la contraseña del hipervisor.****

1. Cifre la contraseña. Para [especificar este cifrado](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html), seleccione una clave de KMS específica administrada por el servicio o una clave de KMS administrada por el cliente mediante el menú desplegable o a través de **Crear clave de KMS**. Si no selecciona una clave específica, AWS Backup cifrará su contraseña con una clave propiedad del servicio.

1. En la sección **Conexión con la puerta de enlace**, utilice la lista desplegable para especificar la puerta de enlace que desee conectar al hipervisor.

1. Seleccione **Probar la conexión de la puerta de enlace** para verificar las entradas anteriores.

1. *Si lo desea*, en la sección **Etiquetas de hipervisor**, puede agregar etiquetas al hipervisor mediante **Añadir nueva etiqueta**.

1. [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags) *opcional*: puede añadir hasta 10 VMware etiquetas que utilice actualmente en sus máquinas virtuales para generar AWS etiquetas.

1. En el panel de **configuración del grupo de registros**, puede optar por integrarlo con [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) para mantener los registros de su hipervisor (se aplicará el [precio estándar de CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/) en función del uso). Cada hipervisor puede pertenecer a un grupo de registro.

   1. Si aún no ha creado un grupo de registro, seleccione el botón de opción **Crear un nuevo grupo de registro**. El hipervisor que está editando se asociará a este grupo de registro.

   1. Si ha creado anteriormente un grupo de registro para un hipervisor diferente, puede usar ese grupo de registro para este hipervisor. Seleccione **Utilizar un grupo de registro existente**.

   1. Si no desea CloudWatch registrar, seleccione **Desactivar** el registro. 

1. Elija **Agregar hipervisor** para acceder a su página de detalles.

**sugerencia**  
Puede utilizar Amazon CloudWatch Logs (consulte el paso 11 anterior) para obtener información sobre el hipervisor, incluida la supervisión de errores, la conexión de red entre la puerta de enlace y el hipervisor y la información de configuración de la red. Para obtener información sobre los grupos de CloudWatch registros, consulte [Trabajar con grupos de registros y transmisiones de registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) en la *Guía del CloudWatch usuario de Amazon*.

## Visualización de máquinas virtuales administradas por un hipervisor
<a name="view-vms-by-hypervisor"></a>

**Para ver las máquinas virtuales en un hipervisor:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. En la sección titulada **Resumen del hipervisor**, elija la pestaña **Máquinas virtuales**.

1. En la sección **Máquinas virtuales conectadas**, se rellena automáticamente una lista de máquinas virtuales.

## Visualización de las puertas de enlace conectadas a un hipervisor
<a name="view-gateways-by-hypervisor"></a>

**Par ver las puertas de enlace conectadas al hipervisor:**

1. Seleccione la pestaña **Puertas de enlace**.

1. En la sección **Puertas de enlace conectadas**, se rellena automáticamente una lista de puertas de enlace.

## Conexión de un hipervisor a puertas de enlace adicionales
<a name="add-more-gateways"></a>

Las velocidades de copia de seguridad y restauración pueden estar limitadas por el ancho de banda de la conexión entre la puerta de enlace y el hipervisor. Para aumentar estas velocidades, puede conectar una o más puertas de enlace adicionales al hipervisor. Puede hacerlo en la sección **Puertas de enlace conectadas** de la siguiente manera:

1. Elija **Conectar**.

1. Seleccione otra puerta de enlace mediante el menú desplegable. También puede elegir **Crear puerta de enlace** para crear una nueva puerta de enlace.

1. Elija **Conectar**.

## Edición de la configuración de un hipervisor
<a name="edit-hypervisor"></a>

Si no utiliza la característica **Probar la conexión de la puerta de enlace**, podría agregar un hipervisor con un nombre de usuario o contraseña incorrectos. En ese caso, el estado de conexión del hipervisor es siempre `Pending`. Como alternativa, puede rotar el nombre de usuario o la contraseña para acceder al hipervisor. Actualice esta información mediante el siguiente procedimiento.

**Para editar un hipervisor ya agregado:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. Elija **Edit (Edición de)**.

1. El panel superior se denomina **Configuración del hipervisor**.

   1. En **Host del servidor vCenter**, también puede editar el FQDN (nombre de dominio completo) o la dirección IP.

   1. *Si lo desea,* introduzca el **Nombre de usuario** y la **Contraseña** del hipervisor.

1. En el panel de **configuración del grupo de registros**, puede optar por integrarlo con [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) para mantener los registros de su hipervisor (se aplicará un [CloudWatch precio](https://aws.amazon.com/cloudwatch/pricing/) estándar en función del uso). Cada hipervisor puede pertenecer a un grupo de registro.

   1. Si aún no ha creado un grupo de registro, seleccione el botón de opción **Crear un nuevo grupo de registro**. El hipervisor que está editando se asociará a este grupo de registro.

   1. Si ha creado anteriormente un grupo de registro para un hipervisor diferente, puede usar ese grupo de registro para este hipervisor. Seleccione **Utilizar un grupo de registro existente**.

   1. Si no desea CloudWatch registrar, seleccione **Desactivar** el registro. 

**sugerencia**  
Puede utilizar Amazon CloudWatch Logs (consulte el paso 5 anterior) para obtener información sobre el hipervisor, incluida la supervisión de errores, la conexión de red entre la puerta de enlace y el hipervisor y la información de configuración de la red. Para obtener información sobre los grupos de CloudWatch registros, consulte [Trabajar con grupos de registros y transmisiones de registros](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) en la *Guía del CloudWatch usuario de Amazon*.

Para actualizar un hipervisor mediante programación, utilice el comando de CLI [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) y la llamada a la API. [ UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html)

## Eliminación de la configuración de un hipervisor
<a name="delete-hypervisor"></a>

Si necesita eliminar un hipervisor ya agregado, elimine la configuración del hipervisor y agregue otra. Esta operación de eliminación se aplica a la configuración para conectarse al hipervisor. No elimina el hipervisor.

**Para eliminar la configuración para conectarse a un hipervisor ya agregado:**

1. En el panel de navegación de la izquierda, en la sección **Recursos externos**, elija **Hipervisores**.

1. En la sección **Hipervisores**, elija un hipervisor en **Nombre del hipervisor** para ir a su página de detalles.

1. Elija **Eliminar**, y, a continuación, elija **Eliminar hipervisor**.

1. Opcional: sustituya la configuración del hipervisor eliminada mediante el procedimiento para [Adición de un hipervisor](#add-hypervisor).

## Descripción del estado del hipervisor
<a name="understand-hypervisor-status"></a>

A continuación se describen cada uno de los posibles estados del hipervisor y, si corresponde, los pasos de corrección. El estado `ONLINE` es el estado normal del hipervisor. Un hipervisor debe tener este estado todo el tiempo o la mayor parte del tiempo que esté en uso para realizar copias de seguridad y recuperación o cuando esté gestionado por el hipervisor. VMs 


**Estados del hipervisor**  

| Status | Significado y corrección | 
| --- | --- | 
| ONLINE |  Ha agregado un hipervisor AWS Backup, lo ha asociado a una puerta de enlace y puede conectarse a esa puerta de enlace a través de la red para realizar copias de seguridad y recuperación de las máquinas virtuales administradas por el hipervisor. Puede realizar [copias de seguridad programadas y bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html) de esas máquinas virtuales en cualquier momento.  | 
| PENDING |  Ha agregado un hipervisor, pero: AWS Backup  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/working-with-hypervisors.html) Para cambiar el estado de un hipervisor de `PENDING` a `ONLINE`, [cree una puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway) y [conecte el hipervisor a esa puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways).  | 
| OFFLINE |  Ha agregado un hipervisor AWS Backup y lo ha asociado a una puerta de enlace, pero la puerta de enlace no puede conectarse al hipervisor a través de la red. Para cambiar el estado de un hipervisor de `OFFLINE` a`ONLINE`, compruebe que la [configuración de red](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration) sea correcta. Si el problema persiste, compruebe que la dirección IP o el nombre de dominio completo del hipervisor sean correctos. Si son incorrectos, [vuelva a agregar el hipervisor con la información correcta y pruebe la conexión de la puerta de enlace](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor).   | 
| ERROR |  Ha agregado un hipervisor AWS Backup y lo ha asociado a una puerta de enlace, pero la puerta de enlace no puede comunicarse con el hipervisor. Para cambiar el estado de un hipervisor de `ERROR` a `ONLINE`, compruebe que el nombre de usuario y la contraseña del hipervisor sean correctos. Si son incorrectos, [edite la configuración del hipervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor).  | 

**Pasos siguientes**

Para hacer una copia de seguridad de las máquinas virtuales en el hipervisor, consulte [Copia de seguridad de máquinas virtuales](backing-up-vms.md).

# Copia de seguridad de máquinas virtuales
<a name="backing-up-vms"></a>

Después de [Adición de un hipervisor](working-with-hypervisors.md#add-hypervisor), la puerta de enlace de copia de seguridad muestra automáticamente las máquinas virtuales. Para ver sus máquinas virtuales, seleccione **Hipervisores** o **Máquinas virtuales** en el panel de navegación izquierdo.
+ Elija **Hipervisores** para ver solo las máquinas virtuales administradas por un hipervisor concreto. Con esta vista, puede trabajar con una máquina virtual a la vez.
+ Elija **Máquinas virtuales** para ver todas las máquinas virtuales de todos los hipervisores que haya agregado a su. Cuenta de AWS Con esta vista, puede trabajar con algunas o todas sus máquinas virtuales en varios hipervisores.

Independientemente de la vista que elija, para realizar una operación de copia de seguridad en una máquina virtual específica, elija el **Nombre de máquina virtual** para abrir su página de detalles. La página de detalles de la máquina virtual es el punto de partida de los siguientes procedimientos.

## Creación de una copia de seguridad bajo demanda de una máquina virtual
<a name="create-on-demand-backup-vm"></a>

Una copia de seguridad [bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) es una copia de seguridad completa y única que se inicia manualmente. Puede utilizar copias de seguridad bajo demanda para probar las capacidades AWS Backup de copia de seguridad y restauración.

**Para crear una copia de seguridad bajo demanda de una máquina virtual:**

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

1. [Configure la copia de seguridad bajo demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html).

1. Seleccione **Create on-demand backup** (Crear copia de seguridad bajo demanda).

1. Compruebe si su trabajo de copia de seguridad tiene el estado `Completed`. En el panel de navegación izquierdo, elija **Trabajos**.

1. Elija el **ID de trabajo de copia de seguridad** para ver la información del trabajo de copia de seguridad, como el **Tamaño de copia de seguridad** y el tiempo transcurrido entre la fecha de **Fecha de creación** y la **Fecha de finalización**.

## Copias de seguridad incrementales de máquinas virtuales
<a name="vm-incrementalbackups"></a>

 VMware Las versiones más recientes incluyen una función llamada [Seguimiento de bloques modificados](https://kb.vmware.com/s/article/1020128), que realiza un seguimiento de los bloques de almacenamiento de las máquinas virtuales a medida que cambian con el tiempo. Cuando se hace una copia de seguridad de una máquina virtual, se AWS Backup intenta utilizar los datos CBT si están disponibles. AWS Backup AWS Backup utiliza datos CBT para acelerar el proceso de copia de seguridad; sin datos CBT, los trabajos de copia de seguridad suelen ser más lentos y utilizan más recursos del hipervisor. La copia de seguridad aún se puede completar correctamente incluso si los datos de CBT no son válidos o no están disponibles. Por ejemplo, es posible que los datos CBT no sean válidos o no estén disponibles si la máquina virtual o el ESXi host se apagan bruscamente.

En los casos en que los datos de CBT no sean válidos o no estén disponibles, el estado de la copia de seguridad aparecerá con un mensaje `Successful`. En estos casos, el mensaje indicará que, en ausencia de datos CBT, AWS Backup utilizó su propio mecanismo patentado de detección de cambios para completar la copia de seguridad en lugar VMware de utilizar los datos CBT. Las copias de seguridad posteriores volverán a intentar utilizar los datos de CBT y, en la mayoría de los casos, los datos de CBT serán válidos y estarán disponibles correctamente. Si el problema persiste, consulta [ VMware Solución de problemas](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html) para ver los pasos a seguir.

Para que el CBT funcione de forma correcta, debe cumplirse lo siguiente:
+ El host debe ser ESXi 4.0 o posterior
+ La máquina virtual propietaria de los discos debe tener la versión de hardware 7 o posterior
+ CBT debe estar habilitada para la máquina virtual (está habilitado de forma predeterminada)

Para comprobar si un disco virtual tiene CBT habilitado:

1. Abra vSphere Client y seleccione una máquina virtual apagada.

1. Haga clic con el botón derecho en la máquina virtual y vaya a **Edit Settings** > **Options** > **Advanced/General** > **Configuration Parameters**.

1. La opción `ctkEnabled` debe ser `True`.

## Automatización de la copia de seguridad de la máquina virtual mediante la asignación de recursos a un plan de copia de seguridad
<a name="automate-vm-backup"></a>

Un [plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) es una política de protección de datos definida por el usuario que automatiza la protección de datos en muchos servicios de AWS y aplicaciones de terceros. Primero debe crear su plan de copia de seguridad en el que especificará la frecuencia de copia de seguridad, el periodo de retención, la política de ciclo de vida y muchas otras opciones. Para crear un plan de copia de seguridad, consulte el tutorial de introducción.

Después de crear el plan de respaldo, debe asignar los recursos AWS Backup compatibles, incluidas las máquinas virtuales, a ese plan de respaldo. AWS Backup ofrece [muchas formas de asignar recursos](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html), incluida la asignación de todos los recursos de su cuenta, la inclusión o exclusión de recursos específicos individuales, o la adición de recursos con determinadas etiquetas. 

Además de las funciones de asignación de recursos existentes, la AWS Backup compatibilidad con máquinas virtuales presenta varias funciones nuevas que le ayudarán a asignar rápidamente las máquinas virtuales a los planes de respaldo. Desde la página **Máquinas virtuales**, puede asignar etiquetas a varias máquinas virtuales o utilizar la nueva característica **Asignar recursos para planificar**. Utilice estas funciones para asignar las máquinas virtuales ya descubiertas por AWS Backup Gateway.

Si prevé detectar y asignar máquinas virtuales adicionales en el futuro y desea automatizar el paso de asignación de recursos para incluir esas máquinas virtuales futuras, utilice la nueva característica **Crear asignación de grupo**.

## VMware Etiquetas
<a name="backup-gateway-vmwaretags"></a>

Las [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) son pares clave-valor que puede utilizar para administrar, filtrar y buscar sus recursos.

Una VMware etiqueta se compone de una **categoría** y un **nombre de etiqueta**. VMware las etiquetas se utilizan para agrupar máquinas virtuales. Un nombre de etiqueta es una etiqueta asignada a una máquina virtual. Una categoría es una colección de nombres de etiquetas.

En las AWS etiquetas, puede usar caracteres entre letras, números, espacios y caracteres especiales en UTF-8. `+ - = . _ : /`

Si utiliza etiquetas en sus máquinas virtuales, puede agregar hasta 10 etiquetas coincidentes en AWS Backup para ayudar con la organización. Puede asignar hasta 10 VMware etiquetas a AWS etiquetas. En la [AWS Backup consola](https://console.aws.amazon.com/backup/), se encuentran en **Recursos externos > Máquinas virtuales > AWS VMware etiquetas** **o rótulos**.

### VMware mapeo de etiquetas
<a name="vmware-tag-mapping"></a>

Si utiliza etiquetas en sus máquinas virtuales, puede agregar hasta 10 etiquetas coincidentes en AWS Backup para aumentar la claridad y la organización. Las asignaciones se aplican a cualquier máquina virtual del hipervisor.

1. Abra la AWS Backup consola en [https://console.aws.amazon.com/backup.](https://console.aws.amazon.com/backup)

1. En la consola, vaya a **Editar hipervisor** (haga clic en **Recursos externos**, luego en **Hipervisores**, luego en el nombre del hipervisor y, a continuación, en **Administrar asignaciones**).

1. El último panel, el **mapeo de VMware etiquetas**, contiene cuatro campos de cuadro de texto en los que puede introducir la información de las VMware etiquetas en las etiquetas correspondientes AWS . Los cuatro campos son la **categoría de etiqueta de VMware**, VMware el **nombre** de la **AWS etiqueta, la clave** de la **AWS etiqueta y el valor** de la etiqueta (*por ejemplo: Categoría = SO; nombre de etiqueta = Windows; clave de AWS etiqueta = OS-Windows y valor de AWS etiqueta = Windows*). 

1. Una vez que haya introducido sus valores preferidos, haga clic en **Agregar mapeo**. Si comete un error, puede hacer clic en **Eliminar** para eliminar la información ingresada.

1. Tras añadir los mapas, especifique la función de IAM que piensa utilizar para aplicar estas AWS etiquetas a las máquinas VMware virtuales.

   La política [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies) contiene todos los permisos necesarios. Puede asociar esta política al rol que utilice (o pedir a un administrador que lo haga) o puede crear una política personalizada para el rol que se utilice.

1. Por último, haga clic en **Agregar hipervisor** o en **Guardar**.

La relación de confianza entre los roles de IAM debe modificarse para agregar los servicios backup-gateway.amazonaws.com y backup.amazonaws.com. Sin este servicio, es probable que se produzca un error al asignar etiquetas. Para editar la relación de confianza para un rol existente,

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home).

1. En el panel de navegación de la consola, elija **Roles **.

1. Elija el nombre del rol que desea modificar y seleccione la pestaña **Relaciones de confianza** en la página de detalles.

1. En **Documento de política, pegue lo siguiente:**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

Consulte [Editing the trust relationship for an existing role](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html) en la *Guía de administración de AWS Directory Service* para obtener más detalles.

### Vea las asignaciones VMware de etiquetas
<a name="w2aac17c19c43c23c15c23"></a>

En la [Consola de AWS Backup](https://console.aws.amazon.com/backup/), haga clic en **Recursos externos**, luego en **Hipervisores** y, a continuación, en el enlace con el nombre del hipervisor para ver las propiedades del hipervisor seleccionado. En el panel de resumen, hay cuatro pestañas, la última de las cuales es la asignación de **VMware etiquetas**. Tenga en cuenta que si aún no tiene mapeos, «No hay VMware mapeos de etiquetas». .

Desde aquí, puede sincronizar los metadatos de las máquinas virtuales detectadas por el hipervisor, copiar las asignaciones a sus hipervisores, añadir las etiquetas asignadas a las AWS etiquetas a la selección de copias de seguridad de un plan de copia de seguridad o gestionar las asignaciones. VMware 

****En la consola, para ver qué etiquetas se aplican a una máquina virtual seleccionada, haga clic en **Máquinas virtuales, luego en el nombre de la máquina virtual** y, por último, en etiquetas o rótulos.AWS VMware **** Puede ver las etiquetas asociadas a esta máquina virtual y, además, puede administrarlas.

### Asigne máquinas virtuales a la planificación mediante asignaciones de VMware etiquetas
<a name="w2aac17c19c43c23c15c31"></a>

Para asignar máquinas virtuales a un plan de copia de seguridad mediante asignaciones de etiquetas, haga lo siguiente:

1. [Abra la AWS Backup consola en /backup. https://console.aws.amazon.com](https://console.aws.amazon.com/backup)

1. En la consola, vaya a las asignaciones de VMware etiquetas en la página de detalles del hipervisor (haga clic en **Recursos externos**, luego en **Hipervisores y, a continuación, en el nombre del hipervisor**).

1. Seleccione la casilla de verificación situada junto a varias etiquetas asignadas para asignarlas al mismo plan de copia de seguridad.

1. Haga clic en **Agregar a la asignación de recursos**.

1. Elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Haga clic en **Confirmar**. Esto abre la página **Asignar recursos** con la opción **Ajustar la selección mediante etiquetas** con valores rellenados previamente.

### VMware etiquete utilizando AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup utiliza la llamada [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)a la API para asignar las propiedades de la entidad del hipervisor local a las propiedades de. AWS

En el AWS CLI, utilice la operación: `put-hypervisor-property-mappings`

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

A continuación se muestra un ejemplo:

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

También se puede utilizar [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html) para obtener información de asignación de propiedades. En el AWS CLI, utilice la operación`get-hypervisor-property-mappings`. A continuación, se muestra una plantilla de ejemplo: 

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

A continuación se muestra un ejemplo:

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### Sincronice los metadatos de las máquinas virtuales descubiertas por el hipervisor AWS mediante API, CLI o SDK
<a name="w2aac17c19c43c23c15c57"></a>

Puede sincronizar los metadatos de las máquinas virtuales. Cuando lo haga, se sincronizarán las VMware etiquetas presentes en la máquina virtual que forman parte de las asignaciones. Además, las AWS etiquetas asignadas a las VMware etiquetas presentes en la máquina virtual se aplicarán al recurso de la AWS máquina virtual.

AWS Backup utiliza la llamada [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)a la API para sincronizar los metadatos de las máquinas virtuales descubiertas por el hipervisor. Para sincronizar los metadatos de las máquinas virtuales detectadas por el hipervisor mediante la AWS CLI, utilice la operación `start-virtual-machines-metadata-sync`.

Ejemplo de plantilla:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Ejemplo:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

También puede utilizar [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html) para obtener información del hipervisor, como el host, el estado o el estado de la última sincronización de metadatos, y también para recuperar la hora de la última sincronización correcta de los metadatos. En el AWS CLI, utilice la operación. `get-hypervisor`

Ejemplo de plantilla:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

Ejemplo:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

Para obtener más información, consulte la documentación de la API [VmwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)y [ VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html).

Esta característica estará disponible en las nuevas puertas de enlace que se implementen después del 15 de diciembre de 2022. Para las puertas de enlace existentes, esta nueva capacidad estará disponible mediante una actualización automática del software a más tardar el 30 de enero de 2023. Para actualizar la puerta de enlace a la última versión de forma manual, usa AWS CLI el comando [ UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

Ejemplo:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## Asignación de máquinas virtuales mediante etiquetas
<a name="assign-vms-tags"></a>

Puede asignar las máquinas virtuales que encuentre actualmente AWS Backup, junto con otros AWS Backup recursos, asignándoles una etiqueta que ya haya asignado a uno de sus planes de backup existentes. También puede crear un [nuevo plan de copia de seguridad](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) y una nueva [asignación de recursos basada en etiquetas](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html). Los planes de copia de seguridad comprueban los recursos recién asignados cada vez que ejecutan un trabajo de copia de seguridad.

**Para etiquetar varias máquinas virtuales con la misma etiqueta:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Seleccione la casilla de verificación situada junto al **Nombre de máquina virtual** para elegir todas las máquinas virtuales. También puede seleccionar la casilla de verificación situada junto a los nombres de las máquinas virtuales que desee etiquetar.

1. Elija **Add tags** (Añadir etiquetas).

1. Escriba una **Clave** de etiqueta.

1. Recomendado: escriba un **Valor** de etiqueta.

1. Elija **Confirmar**.

## Asignación de máquinas virtuales mediante la característica Asignar recursos para planificar
<a name="assign-vms-to-plan"></a>

Puede asignar las máquinas virtuales descubiertas actualmente AWS Backup a un plan de respaldo nuevo o existente mediante la función **Asignar recursos al plan**.

**Para asignar máquinas virtuales mediante la característica Asignar recursos para planificar:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Seleccione la casilla de verificación situada junto al **Nombre de máquina virtual** para elegir todas las máquinas virtuales. También puede seleccionar la casilla de verificación situada junto a varios nombres de máquinas virtuales para asignarlas al mismo plan de copia de seguridad.

1. Seleccione **Asignaciones** y, a continuación, elija **Asignar recursos para planificar**.

1. Escriba un **Nombre de asignación de recursos**.

1. Elija una **rol de IAM** en la asignación de recursos para crear copias de seguridad y administrar los puntos de recuperación. Si no desea utilizar un rol de IAM específico, le recomendamos el **Rol predeterminado**, que tiene los permisos correctos.

1. En la sección **Plan de copia de seguridad**, elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Elija **Asignar recursos**.

1. De forma opcional, para comprobar que sus máquinas virtuales están asignadas a un plan de copia de seguridad, seleccione **Ver plan de copia de seguridad**. A continuación, en la sección **Asignaciones de recursos**, elija el **Nombre** de la asignación de recursos.

## Asignación de máquinas virtuales mediante la característica Crear asignación de grupo
<a name="assign-vms-group-assignment"></a>

A diferencia de las dos funciones de asignación de recursos anteriores para máquinas virtuales, la función **Crear asignación de grupos** no solo asigna las máquinas virtuales detectadas actualmente AWS Backup, sino también las máquinas virtuales descubiertas en el futuro en una carpeta o hipervisor que defina.

Además, no tiene que seleccionar ninguna casilla de verificación para utilizar la característica **Crear asignación de grupo**.

**Para asignar máquinas virtuales mediante la característica Asignar recursos para planificar:**

1. En el panel de navegación izquierdo, elija **Máquinas virtuales**.

1. Elija **Asignaciones** y, a continuación, elija **Crear asignación de grupo**.

1. Escriba un **Nombre de asignación de recursos**.

1. Elija una **rol de IAM** en la asignación de recursos para crear copias de seguridad y administrar los puntos de recuperación. Si no desea utilizar un rol de IAM específico, le recomendamos el **Rol predeterminado**, que tiene los permisos correctos.

1. En la sección **Grupo de recursos**, seleccione el menú desplegable **Tipo de grupo**. Las opciones son **Carpeta** o **Hipervisor**.

   1. Elija **Carpeta** para asignar todas las máquinas virtuales de una carpeta en un hipervisor. Seleccione **Nombre del grupo** de carpetas, por ejemplo `datacenter/vm`, mediante el menú desplegable. También puede optar por incluir **Subcarpetas**.
**nota**  
Para realizar asignaciones basadas en carpetas, durante el proceso de detección, AWS Backup etiqueta las máquinas virtuales con la carpeta en la que las encuentra durante el proceso de detección. Si más adelante mueve una máquina virtual a una carpeta diferente, AWS Backup no podrá actualizar la etiqueta por usted debido a las prácticas recomendadas de AWS etiquetado. Este método de asignación puede dar lugar a que se sigan realizando copias de seguridad de las máquinas virtuales que haya sacado de la carpeta asignada.

   1. Elija **Hipervisor** para asignar todas las máquinas virtuales administradas por un hipervisor. Seleccione un **Nombre del grupo** de ID de hipervisor mediante el menú desplegable.

1. En la sección **Plan de copia de seguridad**, elija un **Plan de copia de seguridad** existente de la lista desplegable. También puede elegir **Crear plan de copia de seguridad** para crear un plan nuevo.

1. Elija **Crear asignación de grupo**.

1. De forma opcional, para comprobar que sus máquinas virtuales están asignadas a un plan de copia de seguridad, seleccione **Ver plan de copia de seguridad**. En la sección **Asignaciones de recursos**, elija el **Nombre** de la asignación de recursos.

**Pasos siguientes**

Para restaurar una máquina virtual, consulte [Restaure una máquina virtual mediante AWS Backup](restoring-vm.md).

# Información sobre componentes de origen de terceros para la puerta de enlace de copia de seguridad
<a name="bgw-third-party-source"></a>

En esta sección, encontrará información sobre las herramientas y licencias de terceros de las que dependemos para ofrecer la funcionalidad de puerta de enlace de copia de seguridad.

El código fuente de algunos componentes de software de código abierto que se incluyen con el software de la puerta de enlace de copia de seguridad se puede descargar en las siguientes ubicaciones:
+ [Para las puertas de enlace implementadas en VMware ESXi, descargue sources.tgz.](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)

[Este producto incluye software desarrollado por el proyecto OpenSSL para su uso en el kit de herramientas OpenSSL (https://www.openssl.org/).](https://www.openssl.org/)

Este producto incluye software desarrollado por VMware® vSphere Software Development Kit () [https://www.vmware.com](https://www.vmware.com).

Para obtener las licencias pertinentes para todas las herramientas de terceros dependientes, consulte [Licencias de terceros](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt).

## Componentes de código abierto para Appliance AWS
<a name="aws-appliance-open-source"></a>

Se utilizan varias herramientas y licencias de terceros para ofrecer la funcionalidad de puerta de enlace de copia de seguridad.

Utilice los siguientes enlaces para descargar el código fuente de determinados componentes de software de código abierto que se incluyen con el software de AWS Appliance:
+ [Para las puertas de enlace implementadas en VMware ESXi, descargue sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)

[Este producto incluye software desarrollado por el proyecto OpenSSL para su uso en el kit de herramientas OpenSSL (https://www.openssl.org/).](https://www.openssl.org) Para obtener las licencias pertinentes para todas las herramientas de terceros dependientes, consulte [Licencias de terceros](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt).

# Solución de problemas de máquinas virtuales
<a name="vm-troubleshooting"></a>

## Problemas y mensajes relacionados con copias de seguridad incrementales o CBT
<a name="w2aac17c19c43c27b3"></a>

**Mensaje de error:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`

Si este mensaje continúa, [restablezca la CBT](https://knowledge.broadcom.com/external/article?legacyId=1020128) como se indica en. VMware

El **mensaje indica que la CBT no estaba activada o no estaba disponible:** *«El seguimiento de bloques de VMware cambios (CBT) no estaba disponible para esta máquina virtual, pero la copia de seguridad incremental se completó correctamente con nuestro mecanismo de cambios patentado*».

Asegúrese de que el CBT esté activado. Para comprobar si un disco virtual tiene CBT habilitado:

1. Abra vSphere Client y seleccione una máquina virtual apagada.

1. Haga clic con el botón derecho en la máquina virtual y vaya a **Edit Settings** > **Options** > **Advanced/General** > **Configuration Parameters**.

1. La opción `ctkEnabled` debe ser `True`.

Si está activado, asegúrese de que está utilizando up-to-date VMware las funciones. El host debe ser ESXi 4.0 o posterior y la máquina virtual propietaria de los discos que se van a rastrear debe ser de la versión de hardware 7 o posterior.

Si el CBT está activado (habilitado) y el software y el hardware están actualizados, apague la máquina virtual y vuelva a encenderla. Asegúrese de que el CBT esté activado. A continuación, vuelva a realizar la copia de seguridad.

## VMware error de copia de seguridad
<a name="w2aac17c19c43c27b5"></a>

Cuando se produce un error en una VMware copia de seguridad, puede estar relacionado con uno de los siguientes motivos:

**Mensaje de error:** `"Failed to process backup data. Aborted backup job."` o `"Error opening disk on the virtual machine"`.

**Causas posibles:** este error puede deberse a un problema de configuración o a que la VMware versión o el disco no sean compatibles.

**Solución 1:** asegúrese de que su infraestructura esté configurada para usar una puerta de enlace y asegúrese de que todos los puertos necesarios estén abiertos.

1. Acceda a la [consola de Backup Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common). Tenga en cuenta que es diferente de la consola de AWS Backup .

1. En la página de **configuración de Backup Gateway**, introduzca la opción **3** para probar la conectividad de la red.

1. Si la prueba de red es correcta, escriba **X**.

1. Vuelva a la página de configuración de Backup Gateway.

1. Introduzca **7** para acceder al símbolo del sistema.

1. Para comprobar la conectividad de red, ejecute los siguientes comandos:

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**Solución 2:** use versiones de [Compatible VMs](vm-backups.md#supported-vms).

**Solución 3:** si un dispositivo de puerta de enlace está configurado con servidores DNS incorrectos, se produce un error en la copia de seguridad. Siga estos pasos para comprobar la configuración de DNS:

1. Acceda a la [consola de Backup Gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common).

1. En la página de **configuración de Backup Gateway**, introduzca la opción **2** para ir a la conectividad de la red.

1. En **Configuración de red**, escriba **7** para ver la configuración de DNS.

1. Las direcciones IP del servidor del DNS. Si la dirección IP del servidor DNS es incorrecta, aparece la petición para volver a **Configuración de red**.

1. En **Configuración de red**, escriba **6** para editar la configuración de DNS.

1. Introduzca las direcciones IP del servidor DNS correctas. A continuación, introduzca **X** para completar la configuración de la red.

Para obtener más información sobre el hipervisor, como los errores y la configuración y conexión de la red, consulte Cómo configurar el hipervisor [Edición de la configuración de un hipervisor](working-with-hypervisors.md#edit-hypervisor) para que se integre con Amazon CloudWatch Logs.

## Fallos de copia de seguridad debidos a problemas de conexión de red
<a name="w2aac17c19c43c27b7"></a>

**Mensaje de error: **`"Failed to upload backup during data ingestion. Aborted backup job."` o `"Cloud network request timed out during data ingestion"`.

**Causas posibles:** este error puede producirse si la conexión de red no es suficiente para administrar la carga de datos. Si el ancho de banda de la red es bajo, el enlace entre la máquina virtual y la máquina virtual AWS Backup puede congestionarse y provocar errores en las copias de seguridad.

El ancho de banda de la red necesario depende de varios factores, como el tamaño de la máquina virtual, los datos incrementales generados para cada copia de seguridad de la máquina virtual, el periodo de copia de seguridad y los requisitos de restauración.

**Solución:** las mejores prácticas y recomendaciones incluyen tener un ancho de banda de carga mínimo de 1000 Mbps para las VMs conexiones locales a. AWS Backup Una vez confirmado el ancho de banda, vuelva a intentar el trabajo de copia de seguridad.

## Trabajo de copia de seguridad cancelado
<a name="w2aac17c19c43c27b9"></a>

**Mensaje de error:** `"Failed to create backup during snapshot creation. Aborted backup job."`

**Causa posible:** es posible que el VMware host en el que se encuentra el dispositivo de puerta de enlace tenga un problema.

**Solución:** compruebe la configuración de su VMware host y revísela para ver si hay problemas. Para obtener información adicional, consulta [Edición de la configuración de un hipervisor](working-with-hypervisors.md#edit-hypervisor).

## No hay puertas de enlace disponibles
<a name="w2aac17c19c43c27c11"></a>

**Mensaje de error:** `"No gateways available to work on job."`

**Causa posible:** todas las puertas de enlace conectadas están ocupadas realizando otras tareas. Cada puerta de enlace tiene un límite de cuatro tareas simultáneas (copia de seguridad o restauración).

Para obtener **información sobre las soluciones**, consulte la siguiente sección para conocer los pasos para aumentar el número de puertas de enlace y los pasos para aumentar la duración del plan de copia de seguridad.

## VMware error en el trabajo de respaldo
<a name="w2aac17c19c43c27c13"></a>

**Mensaje de error: **`"Abort signal detected"`

**Causas posibles:**
+ **Bajo ancho de banda de la red**: un ancho de banda de la red insuficiente puede impedir que se completen las copias de seguridad dentro del plazo de finalización. Si el trabajo de copia de seguridad requiere más ancho de banda del disponible, se puede producir un error y provocar el error “Se ha detectado una señal de interrupción”.
+ **Número inadecuado de puertas de enlace de respaldo**: si el número de puertas de enlace de respaldo no es suficiente para gestionar la rotación de respaldo de todas las configuraciones VMs, es posible que el trabajo de respaldo falle. Esto puede ocurrir cuando el plazo del plan de copia de seguridad para completar las copias de seguridad es demasiado corto o si la cantidad de puertas de enlace de copia de seguridad no es suficiente.
+ El periodo de finalización del plan de copia de seguridad es demasiado pequeña.

**Remedios:**

**Aumente el ancho de banda:** considere aumentar la capacidad de la red entre el entorno local AWS y el entorno local. Este paso proporcionará más ancho de banda para el proceso de copia de seguridad, lo que permitirá que los datos se transfieran eficientemente sin que se produzca un error. Se recomienda disponer de un ancho de banda de al menos 100 Mbps AWS para realizar copias de seguridad en VMware VMs las instalaciones. AWS Backup

Si se configura un límite de velocidad de ancho de banda para la puerta de enlace de copia de seguridad, esto puede restringir el flujo de datos y provocar errores de copia de seguridad. Aumentar el límite de velocidad de ancho de banda para garantizar una capacidad de transferencia de datos suficiente puede ayudar a reducir las fallas. Este ajuste puede mitigar la aparición del error “Se ha detectado una señal de cancelación”. Para obtener más información, consulte [Limitación del ancho de banda de Backup Gateway](working-with-gateways.md#backup-gateway-bandwidth-throttling).

**Aumente la cantidad de puertas de enlace de copia de seguridad:** una sola puerta de enlace de copia de seguridad puede procesar hasta 4 trabajos de copia de seguridad y restauración a la vez. Los trabajos adicionales se pondrán en cola y esperarán a que la puerta de enlace se libere hasta que pase el periodo de inicio de la copia de seguridad. Si se agota el periodo de copia de seguridad y las tareas en cola no se han iniciado, esas tareas de copia de seguridad fallarán y se detectará una señal de cancelación. Puede aumentar la cantidad de puertas de enlace de copia de seguridad para reducir la cantidad de trabajos fallidos. Consulte [Uso de puertas de enlace](working-with-gateways.md) para más detalles.

**Aumente la duración del período de copia de seguridad del plan de copia de seguridad:** puede aumentar la **duración total** del período de copia de seguridad en su plan de copia de seguridad. Consulte [Opciones y configuración del plan de copia de seguridad](plan-options-and-configuration.md) para más detalles.

Para obtener ayuda para resolver estos problemas, consulte el [AWS Knowledge Center](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups).