SureSync

Por Software PursuitsProbar gratisDescargas: 11,000
Las tecnologías de replicación y sincronización son componentes clave de las infraestructuras de red, que permiten al personal informático proteger, distribuir y compartir información de forma eficaz entre oficinas remotas y centros de datos de recuperación de desastres. SureSync es una solución de gestión de datos rentable que le proporciona una sincronización y replicación de archivos flexible y fiable. Tanto si necesita sincronizar archivos entre ordenadores como entre varios servidores, SureSync le ayudará a realizar la tarea.
Por
Software Pursuits
Publicación
May 17, 2016
Versión
8.0.6
Sistemas operativos
Windows 10, Windows 2003, Windows 8, Windows Vista, Windows, Windows Server 2008, Windows 7, Windows XP
Requisitos adicionales
None

Bienvenido al visor de registros de Sher Singh, formación, video un elemento importante de un programa de sincronización y replicación de archivos es la capacidad de ver las acciones que se realizaron. Sher Singh proporciona por defecto un registro detallado para realizar esta tarea. El proceso de registro registra todas las acciones realizadas, todas las advertencias, todos los errores y todas las excepciones. Los registros se mantienen durante un período de 14 días antes de ser purgados de la base de datos.

Los ajustes de registro por defecto se gestionan en opciones para acceder a este panel haga clic en el botón de opciones en la barra de la cinta una vez que el panel se carga haga clic en la pestaña de registro. Desde este panel se puede controlar el nivel de registro por defecto utilizando el menú desplegable superior en entornos con un gran número de archivos sincronizados. Un nivel más bajo de registro por defecto podría ser apropiado. También puede controlar el nivel de detalle que se registrará en el Visor de sucesos de Windows y el tiempo que se retendrán las entradas de registro antes de purgarlas de la base de datos. La configuración por defecto es apropiada para la mayoría de los entornos.

La misma configuración de registro está disponible para un monitor o un programa específico, en tiempo real. Puede acceder a estos ajustes haciendo clic en el elemento y en la pestaña de registro. El visor de registros puede iniciarse haciendo clic en el botón del visor de registros en la barra de la cinta. También puede hacer clic con el botón derecho del ratón en un elemento específico, como un tiempo real o un monitor, y seleccionar la opción del visor de registros en el menú. Se mostrará el último registro del elemento seleccionado. La barra de la cinta del visor de registros consiste en un menú desplegable que muestra todas las entradas de registro almacenadas en la base de datos.

La opción de filtrar la lista de registros permite filtrar las entradas que se muestran en ese menú desplegable. Esto es útil para entornos grandes, donde se generan muchos registros por día. Por ejemplo, tal vez usted sólo quiere ver las entradas de registro para un específico, el tiempo real, el monitor de la opción de filtro de detalles en la barra de la cinta se desbloquea, la funcionalidad de gran alcance, por ejemplo, supongo que quería encontrar. Si un archivo llamado archivo, 1d ocx fue procesado, puede introducir el nombre del archivo en el nombre del archivo, el campo de filtro y, a continuación, haga clic en el botón de aplicar el filtro de detalles de registro para ver los registros específicos de ese archivo.

Las opciones de filtro adicionales incluyen cambiar el nivel de detalle a mostrar, por ejemplo, cuando se muestra un registro grande con miles de entradas detalladas, es posible que sólo desee ver las estadísticas de resumen de trabajo en cualquier error para producir un registro más pequeño para revisar. Además, tiene la opción de filtrar en base a los eventos de los archivos, por ejemplo. Si sólo quiere ver los archivos que se han añadido en el registro, también puede hacerlo aquí. También tiene la opción de especificar una fecha de inicio y una fecha de finalización para aislar las acciones de un determinado período de tiempo.

El botón de exportar registros le permite exportar un registro o un conjunto de registros a archivos tabulados, separados, txt para su almacenamiento a largo plazo. Estos archivos pueden abrirse fácilmente en programas como Microsoft Excel, para ser revisados en una fecha posterior. Al exportar un registro, definirá una carpeta para recibir los archivos exportados, una vez seleccionada, deberá definir qué registros exportar, por ejemplo, exportar sólo el trabajo actualmente seleccionado.

También tiene la opción de eliminar los registros de la base de datos después de haberlos exportado para completar el clic de exportación. El botón de inicio de la exportación. El botón de eliminación de registros de la barra de la cinta permite eliminar registros de la base de datos en función de los criterios seleccionados, por ejemplo, eliminar las entradas del registro que se está visualizando. La rejilla principal del visor de registros muestra los registros del registro actualmente seleccionado. Esto incluye los archivos añadidos, eliminados, reemplazados y cualquier advertencia, error y excepción que pueda haber ocurrido para cada entrada. Se muestra la hora del evento, la descripción, el nombre del archivo del agente, el nombre y la información adicional, como los bytes copiados y la duración.

El visor de registros de sincronización de shiur proporciona una manera poderosa para que un administrador mantenga rápidamente las pestañas de lo que está ocurriendo dentro de su entorno de sincronización segura. Usted..
.

Para crear trabajos para sincronizar y copiar tus archivos, necesitas seguir unos sencillos pasos. En primer lugar, tienes que configurar tus agentes de comunicación. Éstos definen cómo cada una de tus diferentes máquinas se comunicará entre sí. Hay una lista completa de vídeos que cubren este tema. A continuación, utilice el asistente de trabajos. Esto crea el trabajo básico que identifica las rutas entre las que se copiarán los archivos después de que el asistente se complete. Puedes utilizar las hojas de propiedades para modificar las características del trabajo después de haber creado tus trabajos, puedes crear una programación o un monitor en tiempo real para ejecutar esa programación de trabajos un monitor puede contener múltiples trabajos que se ejecutan todos a la vez.

Una programación ejecutaría los trabajos en secuencia, mientras que un monitor los ejecuta todos a la vez. Vamos a pasar por el proceso de creación de un trabajo para hacer algunas cosas aquí, vamos a subir aquí y seleccionar el trabajo obtener. Todo lo que tenemos que hacer es darle un nombre y tengo un par de máquinas definidas aquí, así que vamos a crear una referencia a la ruta en esta máquina local, y me da una advertencia diciendo que no existe. Vamos a decir que no y vamos a hacerlo de nuevo y esta vez vamos a decir, crear la ruta de acceso si no existe.

Hay varias opciones más en este panel, pero es poco probable que las necesites a no ser que estés haciendo un FTP y necesites poner un clic en el perfil FTP que esta vez no nos sale. La advertencia puede añadir una máquina remota, se conectará y puede navegar si lo desea, a esa máquina escanear aquí abajo, encontrar una ruta más, así que voy a crear un trabajo simple aquí que simplemente espejos de la una máquina a la otra y tomo todas las subcarpetas la fuente para esto será en la máquina remota, no vamos a tener ningún archivo de enmascaramiento aquí. Si quieres, puedes excluir los archivos temporales, podríamos hacer algo como y eso le diría que excluya los archivos temporales cuando estás haciendo el espejo.

Haga clic en terminar, y se ha creado el trabajo básico para nosotros aquí. Tenemos rutas de acceso, yo, tengo un número de opciones asociadas con esto.
Algunas opciones de rendimiento, alertas que pueden ser activadas para este trabajo en particular. Resumen de las reglas que están en el trabajo y algunas estadísticas de ejecución. Si lo hubiéramos ejecutado y la configuración de seguridad, se puede establecer la configuración de seguridad para el trabajo individual aquí bajo el trabajo tenemos la regla. Esta es la regla de espejo que seleccionamos hay un video separado que discute todas las diferentes reglas. Eso es en el concepto en los tipos rurales da un resumen de las rutas de acceso.

Usted tiene una ruta de origen para un espejo y puede tener múltiples destinos. Las máscaras de archivo que se pueden separar. Describe que aquí abajo puedes filtrar por fecha. Puedes filtrar por atributo ahora estamos seleccionando todo en esta regla, pero realmente no nos importan los archivos ocultos y de sistema, seleccionaremos las cosas que están marcadas como normales o de sólo lectura, y el resto de estos, normalmente no hay que preocuparse. Las carpetas se pueden seleccionar de la misma manera. Podemos ignorar oculto en las carpetas del sistema, y luego tenemos una serie de opciones relacionadas con esta regla en particular y si va a copiar los objetos de seguridad y si va a manejar los archivos abiertos, por lo que puede establecer opciones para copiar el archivo, mientras que los archivos aún abiertos se aplica a mantener nuestros cambios.

Y ahora tenemos la regla básica una vez que usted tiene un trabajo definido que va a querer poner ya sea en un horario o un monitor con el fin de ejecutar ese trabajo. En este caso, vamos a seleccionar un horario, lo llamaremos simplemente espejo, y luego seleccionamos el trabajo que queremos y lo arrastramos y soltamos en el trabajo seleccionado. Así que usted podría poner varios trabajos aquí para ejecutar haga clic en Siguiente y se puede programar para un tiempo específico o si desea que sea recurrente, sólo vamos a hacer esto simple. Aquí, hemos creado una programación: se ha creado en un estado de espera, lo que significa que no se está ejecutando y si quisiéramos, podríamos hacer una vista previa aquí para ver qué pasaría o simplemente podemos ejecutarlo.

Usted puede ver que está anidado dentro de la programación aquí hay opciones en la programación vamos a dejar todo en el valor predeterminado.
Aquí es donde puedes cambiar los trabajos que están en él. Puedes ejecutar scripts al principio y al final de una programación. Puedes controlar el nivel de registro, establecer, filtros de alerta y establecer la seguridad en el trabajo. Vamos a ejecutar este trabajo, va a asegurarse de que realmente desea ejecutar el trabajo.

Se va a lanzar en general a través del planificador, y aquí se va a conectar y ejecutar nuestro trabajo. Vamos a tomar este mismo trabajo y lo puso en un monitor en tiempo real, así que ir aquí, al igual que este y vamos a hacer lo mismo que vamos a seleccionar el trabajo y hacemos clic en terminar de nuevo. Si miramos el monitor, es muy similar a la programación, puedes arrastrar y soltar los trabajos a través de él, ahora el monitor es algo que generalmente se ejecuta todo el tiempo, pero puedes establecer intervalos y durante diferentes horas del día o días de la semana, puedes darle diferentes prioridades o hacer que simplemente deje de procesar durante ciertos períodos de tiempo.

Así que tienes mucha flexibilidad en los intervalos. Hay algunas opciones, incluyendo el uso de la función de bloqueo, sus scripts que se ejecutarían al principio y al final de un intervalo, las opciones de registro, los filtros de alerta y la seguridad. Mucho de esto es lo mismo que en una programación, excepto que una programación ejecuta un trabajo tras otro. El monitor traerá todos los trabajos que están dentro de él y están, básicamente, corriendo todos al mismo tiempo, esperando que los cambios ocurran en el archivo pronto. A partir de los cambios reconocidos, inmediatamente procesa ese cambio en los archivos de copias donde pertenecen. Cuando tienes una configuración de monitor y está configurado de la manera que quieres, generalmente quieres que se ejecute.

Todo el tiempo, por lo que tenemos que sacarlo de la espera por lo que en lugar de sólo manualmente, iniciándolo. Podemos desmarcar la casilla aquí que lo pone en espera y cuando hacemos clic en aplicar, va a notificar al programador que ese trabajo está listo y se puede ver que ya se ha puesto en marcha ahora, cuando se pone en marcha de esta manera, no trae automáticamente el estado este panel.
Si quieres, el panel de estado, tendrías que hacer clic en él y hacer clic en el botón de estado para ver el estado del trabajo como atrani. Así que aquí ya está todo sincronizado, así que no hay nada que hacer.

Si cancelamos ese trabajo lo volverá a poner en el paso de espera y aparecerá en el espejo, también tenemos una pestaña de programación y podemos hacer cosas como decir que se ejecute todos los días se podría hacer que se ejecute varias veces durante el día. Digamos que queremos empezar a ejecutar esto a las 10:00 a.m., y luego simplemente se ejecutará todos los días. Puedes seleccionar un número de opciones diferentes aquí para controlar cómo se ejecuta ese trabajo. Haga clic en aplicar que va a calcular. El siguiente estado y de nuevo, si queremos que se ejecute, simplemente lo sacamos de la espera que cambia el estado aquí, y esto se ejecutará la próxima vez que el tiempo programado viene alrededor y luego se reprogramará automáticamente para la próxima hora de ejecución.

Usted..
.

En este vídeo vamos a hablar de algunas de las opciones de configuración menos comunes, vamos a hablar de cómo anunciar y descubrir conexiones, cómo crear múltiples conexiones, a la misma máquina, validando direcciones IP y usando la utilidad de configuración local, vamos a repasar primero cómo un agente se conecta a otro agente, primero busca su conexión de salida, definiciones para ver, si hay una conexión desde él a otra máquina. Si no la encuentra, busca cualquier conexión descubierta. Estas serían conexiones anunciadas por otro agente que definen cómo conectarse a él. Si no encuentra eso, busca en las conexiones por defecto, lo que significa que busca en las definiciones de escucha que han sido especificadas para ese agente, si es que las conoce, estas provienen de ese agente objetivo.

Las definiciones de escucha en esa lista puede haber algunas que estén marcadas, no usar por defecto, por lo que las omitiría. Tomemos el caso de querer transferir archivos desde el servidor r1 al l1. La máquina l1 está detrás de un firewall y es posible que necesite un reenvío de puertos para llegar a esa máquina. Así que eso requiere que se configure un puerto diferente en la máquina l1 y una configuración de conexión diferente de r12 l1. También podría utilizar una forma diferente de encriptación en esta conexión en particular. Hay un par de maneras de lograr nuestro resultado deseado. En todos los casos, sin embargo, necesitarás una nueva conexión de escucha para esta máquina, así que estamos en la máquina l1 y vamos a crear una nueva escucha.

Configuración pondrá en ese número de puerto especial que queremos utilizar y vamos a utilizar un esquema de cifrado diferente seleccionar que allí y vamos a marcar esta casilla. Eso dice, no utilizar como una configuración por defecto. La razón es que queremos que todas estas otras máquinas locales sean capaces de conectarse a la máquina l1 sólo usando el nombre del ordenador. No queremos que se confundan y usen este puerto especial si podemos evitarlo, ahora no vamos a usar el nombre de acceso por defecto porque estamos marcando la casilla que dice no usar como configuración por defecto, haz clic en eso y tenemos nuestra nueva conexión de escucha que puede ser usada por el remoto para que la máquina r1 se conecte a nuestra conexión especial l1, puerto que hemos definido aquí.

Necesitamos una conexión de salida en el servidor r1, así que bajaremos al servidor r1 y crearemos una conexión de salida. Nuestro destino será la máquina l1 y seleccionaremos esa conexión especial, un puerto de escucha especial que hemos creado allí y luego vamos a utilizar una dirección DNS que va a ser para todo el grupo como una regla. Así que esto nos llevará a ese grupo y luego el puerto se remitirá a la dirección interna específica para nosotros una vez que se define que está todo listo. Obviamente tus otros servidores remotos podrían crear una conexión de salida a la máquina l2 exactamente de la misma manera.

Pero r2 y r3 están en un grupo diferente, están en un firewall diferente, y eso presenta un pequeño problema diferente que queremos resolver aquí. Así que los hemos configurado con el valor predeterminado: escuchar los puertos y un nombre de acceso por defecto. Ahora. Este es un nombre de acceso que el servidor de trabajo y esas máquinas locales utilizarán para llegar a la son a una máquina y eso está bien, pero si las máquinas r2 y r3 quieren hablar entre sí, realmente no quiere correr a través de este nombre.

¿Quizás realmente quieres usar el nombre del ordenador local? Así que si quieres lograr eso, puedes crear una conexión de salida entre las dos máquinas o también puedes usar una definición local en una máquina y anunciar esa máquina a las otras en la subred. Así que tenemos una opción de anuncio aquí en cada puerto. Dice anunciar esto a la subred y si establecemos eso cuando el agente se inicia, anunciará que tiene conexión, y en este caso sólo necesitamos anunciar la conexión. Eso va a ser proporcionar datos ya que no estamos transfiriendo información de configuración entre estas máquinas.

Sólo vamos a transferir datos y luego otras máquinas en esa subred pueden encontrar eso así que aplicaremos esto y la pieza correspondiente a eso está de vuelta en el servidor. Así que en el servidor podemos decir, descubrir: agentes que están en la subred, así que establecemos que aquí por lo que tendría que ser configurado en ambas máquinas más.
Tenemos que elegir una conexión realmente que se anunciará.

Hemos seguido adelante y creado el porche de escucha requerido para nuestra configuración aquí y he creado uno con un puerto de 3333 y el otro con 33 34, de modo que estos también podrían ser utilizados para el reenvío de puertos. Cada uno de estos sería definido con dont use como conexión por defecto y anunciar la conexión en el nombre de acceso por defecto. Bueno, no lo vamos a usar como conexión por defecto. Estaremos usando esto como el nombre anunciado. Así que va a anunciar el nombre del equipo en este caso a la subred para que pueda ser descubierto por r3 y utilizado directamente. Así que esa es una alternativa a la utilización de la definición de la conexión de salida ahora en el servidor.

Por supuesto, teníamos que decir también descubrir otros servicios, así que hemos comprobado que tanto en la máquina r2 como en la r3 para proporcionar un nivel extra de autenticación, puedes especificar las direcciones IP que serán aceptadas por un agente. Así que si seleccionas un servidor y vas a la pestaña de opciones, tienes una lista de direcciones separadas por comas que puedes especificar, así que digamos que esta es la máquina remota y sólo estaría recibiendo datos del servidor principal de sincronización segura, y si esa máquina pudiera transmitir en dos direcciones IP diferentes querrías esas dos direcciones IP diferentes en esta lista de vuelta en el grupo local.

También querrías especificar los nombres de las máquinas locales que podrían usarse, así que tienes direcciones que están dentro de tu firewall. Eso podría estar transmitiendo directamente a esta máquina, más cualquiera que pudiera ser transmitida desde fuera del firewall. La lista es opcional, si no la especifica todavía está, bien y todo transmitirá como se espera. Esto sólo afecta a los mensajes salientes, así que cuando estás escuchando y recibes un mensaje que fue creado con una conexión directa, será validado, pero una conexión de devolución de llamada no se valida en esta lista.

Así que si usted mira su máquina principal de sincronización segura, enviaría mensajes a un agente que el agente vería eso y podría validar esa dirección.
La llamada de vuelta de ese agente remoto a esta máquina no se valida porque la conexión ya fue creada y validada por la máquina de shiur sync. Otra característica útil de los elementos del servidor es la pestaña de uso en la pestaña de uso. Puedes ver todos los trabajos que son utilizados por esa máquina y el S&D indicará si es una fuente o un destino.

Así que esta primera de aquí, la máquina l2 es un destino y la fuente es la máquina r1, y estas otras de aquí eran un multi espejo, por lo que puede enviar y recibir de cualquiera de las otras máquinas de la lista. Así que las máquinas l1, r1 y r3 estarían intercambiando información con la máquina l2. En circunstancias inusuales, es posible que desee utilizar la utilidad de configuración del agente local, que se encuentra a través del menú Inicio en Windows. Se utiliza para definir las conexiones de escucha del agente.

Ahora, los valores predeterminados se configuran automáticamente, por lo que sólo tendrías que usar esto si estás haciendo algo. ¡Eso no es estándar! Si mantiene el puerto básico estándar de 256, puede enviar la información de configuración del servidor de trabajos al agente y cambiar la conexión de datos que normalmente se definiría aquí. Por lo tanto, si usted hace eso, entonces usted nunca necesita usar como utilidad o un par de otras opciones. Sin embargo, en el panel de opciones, se le puede indicar que utilice las trazas en una circunstancia muy inusual.

Típicamente, de nuevo, estos si son necesarios, serían enviados desde el servidor de trabajo, pero también puede restringir los adaptadores que se utilizan para sus comunicaciones, por lo que estos son realmente tres casillas de verificación. Si quisieras que todo estuviera sólo en el adaptador ethernet, podrías hacer esto y entonces ninguno de estos adaptadores sería usado para anunciar conexiones o crear conexiones hacia o desde cualquiera de las otras máquinas.

Por favor, vea los otros videos sobre comunicaciones para obtener información adicional. Usted..
.

Bienvenido al visor de registros de sure sync, formación, video un elemento importante del programa de archivo, sincronización y replicación es la capacidad de ver las acciones que se realizaron. Sure sync proporciona un registro detallado para llevar a cabo esta tarea, por defecto el registro registra todas las acciones realizadas, todas las advertencias, todos los errores y todas las excepciones. Los registros se mantienen durante un período de 14 días antes de ser purgados de la base de datos.

Todos los ajustes de registro se gestionan en opciones para acceder a este panel, haga clic en el botón de inicio y luego en opciones. Por último, haga clic en la pestaña de registro. Desde este panel, se puede controlar el nivel de registro por defecto utilizando el menú desplegable superior en entornos con un gran número de archivos sincronizados. Un nivel más bajo de registro por defecto podría ser apropiado. También puede controlar el nivel de detalle que se registrará en el Visor de sucesos de Windows y definir cuánto tiempo se conservarán las entradas de registro antes de purgarlas de la base de datos.

En la mayoría de las situaciones, la configuración por defecto es apropiada. La misma configuración de registro está disponible para un monitor o programa específico en tiempo real. Si desea que sean diferentes. Se accede a estas configuraciones haciendo clic en el elemento y haciendo clic en ese elemento. Pestaña de registro el visor de registros se puede iniciar haciendo clic en el icono del visor de registros en la barra de la cinta. También puede hacer clic con el botón derecho del ratón en un elemento específico, como un monitor en tiempo real, y seleccionar la opción de visor de registros en el menú contextual.

Se mostrará el último registro del elemento seleccionado. La barra de la cinta del visor de registros consiste en un menú desplegable que muestra todas las entradas de registro almacenadas en la base de datos. La opción de filtrar la lista de registros permite filtrar las entradas que se muestran en ese desplegable. Esto es útil en entornos grandes, donde se generan muchos registros por día. Por ejemplo, tal vez sólo quiera ver las entradas de registro de un monitor específico y en tiempo real el filtro. Detalles. Esta opción incluye una potente funcionalidad de filtrado para el registro que se muestra actualmente, lo que facilita la búsqueda de determinados registros.

.

¡Califica nuestro programa!
Total: 3 Promedio: 3