Table des Matières

Publicité

Liens rapides

  
Acronis® Backup & Recovery ™ 10 
Advanced Server 
 
  
 
Guide de l'utilisateur

Publicité

Table des Matières
loading

Sommaire des Matières pour ACRONIS Backup & Recovery 10

  • Page 1    Acronis® Backup & Recovery ™ 10  Advanced Server         Guide de l'utilisateur...
  • Page 2 Copyright © Acronis, Inc., 2000‐2010. Tous droits réservés.  “Acronis” et “Acronis Secure Zone” sont des marques déposées d'Acronis, Inc.  "Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore”  et le logo Acronis sont des marques déposées d'Acronis, Inc.  Linux est une marque déposée de Linus Torvalds.  Windows et MS‐DOS sont des marques déposées de Microsoft Corporation.  Toutes  les  autres  marques  ou  autres  droits  d'auteurs  s'y  référant  sont  la  propriété  de  leurs  propriétaires respectifs.  La  distribution  de  versions  de  ce  document  dont  le  contenu  aurait  été  modifié  est  interdite  sans  la  permission explicite du détenteur des droits d'auteur. ...
  • Page 3: Table Des Matières

    Table des matières Introduction à Acronis ®  Backup & Recovery™ 10 ............  7   1.  1.1.  Aperçu d'Acronis Backup & Recovery 10 ................ 7  1.2.  Prise en main  ........................ 8      1.2.1. Utilisation de la console de gestion  ....................... 10 1.3.  Composants Acronis Backup & Recovery 10  .............. 18      1.3.1. Agent pour Windows .......................... 18     1.3.2. Composants de démarrage et media builder .................. 19     1.3.3. Créateur ISO WinPE .......................... 20     1.3.4.
  • Page 4 Planification mensuelle .................... 196  5.4.  Lors de certains événements du journal des événements Windows ...... 198  5.5.  Paramètres de planification avancés ................ 200  5.6.  Conditions ........................ 202      5.6.1. L'utilisateur est inactif .......................... 203     5.6.2. L'emplacement de l'hôte est disponible ..................... 204     5.6.3. Convient à l'intervalle de temps ...................... 204     5.6.4. Utilisateur déconnecté  ......................... 205     5.6.5. Temps écoulé depuis la dernière sauvegarde  .................. 206 6.  Gestion directe ..................... 207  6.1.  Administrer une machine gérée .................. 207  Copyright © Acronis, Inc., 2000-2010...
  • Page 5   6.7.3. Sélection de sauvegarde ........................ 283     6.7.4. Informations d'identification pour la source  .................. 283     6.7.5. Sélection de l'emplacement ........................ 284     6.7.6. Informations d'identification pour la cible .................. 285 6.8.  Acronis Secure Zone  ...................... 286      6.8.1. Création d'Acronis Secure Zone  ...................... 286     6.8.2. Gestion d'Acronis Secure Zone  ...................... 288 6.9.  Acronis Startup Recovery Manager ................ 290  Copyright © Acronis, Inc., 2000-2010...
  • Page 6 7.3.3. Informations d'identification pour la source  .................. 404     7.3.4. Exclusions ............................. 404     7.3.5. Archive  .............................. 405     7.3.6. Informations d'identification d'accès pour l'emplacement  .............. 406     7.3.7. Sélection du modèle de sauvegarde .................... 407     7.3.8. Validation de l'archive  .......................... 418 8.  Lexique ......................... 419  9.  Index........................ 435     Copyright © Acronis, Inc., 2000-2010...
  • Page 7: Introduction À Acronis ® Backup & Recovery™ 10

    1. Introduction à Acronis ® Backup & Recovery™ 10 1.1. Aperçu d'Acronis Backup & Recovery 10 Basé sur les technologies brevetées d'imagerie de disques et de restauration à chaud Acronis, Acronis  Backup  &  Recovery  10  succède  à  Acronis  True  Image  Echo  en  tant  que  la  prochaine  génération  de  solution de reprise d'activité après sinistre.   Acronis Backup & Recovery 10 hérite des avantages de la famille des produits Acronis True Image  Echo :  • Sauvegarde  d'un  disque  ou  d'un  volume  complet,  incluant  le  système  d'exploitation,  toutes  les ...
  • Page 8: Prise En Main

    Utilisation de certificats tiers pour l'authentification des composants  Options de chiffrement de données pour la transmission et le stockage des données  Sauvegarde de machines distantes vers un nœud de  stockage centralisé derrière des pares‐ feu.  1.2. Prise en main Gestion directe  1. Installez  la  console  d'administration  Acronis  Backup  &  Recovery  10  et  l'agent  Acronis  Backup  &  Recovery 10.  2. Démarrez la console.   Windows   Démarrez la console en la sélectionnant dans le menu Démarrer.  Linux   Connectez‐vous  en  tant  qu'utilisateur  racine  ou  en  tant  qu'utilisateur  de  base,  puis  changez ...
  • Page 9 Nous vous recommandons d'essayer d'abord de gérer la machine unique à l'aide de la gestion directe  tel que décrit ci‐dessus.  Pour la gestion centralisée :  1. Installez le serveur de gestion Acronis Backup & Recovery 10  (p. 21).  2. Installez  les  agents  Acronis  Backup  &  Recovery  10  sur  les  machines  qui  ont  besoin  d'une  protection de données. Pendant l'installation des agents, enregistrez chacune des machines sur le  serveur  de  gestion.  Pour  ce  faire,  saisissez  l'IP  ou  le  nom  du  serveur  et  les  informations  d'identification de l'administrateur centralisé dans l'une des fenêtres de l'Assistant d'installation.   3. Installez la console d'administration Acronis Backup & Recovery 10  (p. 23) sur la machine à partir ...
  • Page 10: Utilisation De La Console De Gestion

    Pour utiliser au mieux les capacité de la gestion centralisée offertes par Acronis Backup & Recovery  10, vous pouvez choisir de :  • utiliser la déduplication  1. Installez  le  nœud  de  stockage  de  Acronis  Backup  &  Recovery  10    (p.  21)  et  ajoutez‐le  au  serveur de gestion.   2. Créez l'emplacement de stockage géré de déduplication sur le nœud de stockage.  3. Installez  le  module  complémentaire  de  déduplication  de  Acronis  pour  l'agent  sur  toutes  les  machines qui sauvegarderont sur l'emplacement de stockage de déduplication. ...
  • Page 11: Éléments Clés De L'espace De Travail De La Console

      Zone  principale  La place principale de travail où vous créez, modifier et gérer des plans, des  politique et des tâches de sauvegarde et exécuter d'autres opérations.    Affiche les différentes vues et les pages d'action (p. 15) selon les éléments  sélectionnés dans le menu, arborescence de navigation ou sur le volet   Actions et outils.  Barre de menu  Apparaît d'un bout à l'autre de la partie supérieure de la fenêtre du  programme et vous permet d'exécuter toutes les opérations, disponibles sur    les deux volets. Les éléments du menu changent de manière dynamique.  Une  résolution  d'affichage  de  1024x768  ou  supérieure  est  nécessaire  pour  un  travail  en  toute  commodité avec la console de gestion.  1.2.1.1. Volet « Navigation » Le volet de navigation inclut l'arborescence de  navigation et la barre des raccourcis.  Copyright © Acronis, Inc., 2000-2010...
  • Page 12: Arborescence De Navigation

      Machines  virtuelles  Cette  vue  permet  de  gérer  des  machines  virtuelles  à  partir  des  machines  physiques  enregistrées  et  à  partir  des  machines  enregistrées  avec  l'agent  pour  ESX/ESXi.    Emplacements  de  stockage  Cette  vue  permet  de  gérer  des  emplacements  de  stockage  centralisés et les archives qui y sont stockées : créer de nouveaux emplacements de stockage  gérés et non gérés, renommer et supprimer des emplacements existants.  Copyright © Acronis, Inc., 2000-2010...
  • Page 13 Si la console et l'agent sont installés sur la même machine, le raccourci vers cette machine sera  ajouté  automatiquement  à  la  barre  des  raccourcis  en  tant  que  Machine  locale  [nom  de  la  machine].  Si  la  console  n'a  jamais  été  connectée  au  serveur  de  gestion  d'Acronis,  le  raccourci  est  automatiquement ajouté en tant qu' AMS [nom de la machine].  1.2.1.2. Volet « Actions et outils »...
  • Page 14 Toujours  la  même  pour  toutes  les  vues.  Un  clic  sur  l'opération  ouvre  la  page  d'action respective (voir la section Page d'action (p. 16)).  Il est également possible d'avoir accès à toutes les actions dans le menu Actions.      La barre « Actions » sur une machine gérée et sur un serveur de gestion  Outils  contient une liste des outils de Acronis. Toujours la même dans toutes les vues du programme.  Il est également possible d'avoir accès à tous les outils dans le menu Outils.    « barre d'outils »  Aide  contient  une  liste  des  rubriques  d'aide.  Différentes  vues  et  pages  d'action  de    Acronis  Backup  &  Recovery 10 fournies avec des listes de rubriques d'aide spécifiques.  Copyright © Acronis, Inc., 2000-2010...
  • Page 15: Opérations Avec Les Volets

    1. Pointez sur le bord du volet.  2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le  bord.  La console de gestion « retient » la façon dont les bords du volet sont paramétrés. La prochaine fois  que vous lancerez la console de gestion, tous les bords du volet auront la même position que celle  définie précédemment.  1.2.1.4. Zone principale, vues et pages d'action La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et  gérez ici les plans de sauvegarde, les politiques, les tâches, et effectuez d'autres opérations. La zone  principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans le  menu, l'arborescence de Navigation, ou le panneau Actions et Outils.  Affichages Une  vue  apparaît  sur  la  zone  principale  quand  vous  cliquez  sur  n'importe  quel  élément  dans  l'arborescence de navigation dans le panneau de navigation (p. 11).   Copyright © Acronis, Inc., 2000-2010...
  • Page 16: Façon Courante De Travailler Avec Des Vues

    • Utilisez les capacités de filtrage et de tri pour rechercher dans la table l'élément en question  • Dans la table, sélectionnez l'élément souhaité  • Dans le volet  informations (réduit par défaut) affichez les détails de la vue  • Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action  sur des éléments sélectionnés :  En cliquant sur les boutons sur la barre d'outils de la table ;  En cliquant sur les éléments dans la barre Actions [Nom de l'élément] (sur le volet Actions et  outils) ;    En sélectionnant les éléments dans le menu Actions ;  En faisant un clic droit sur l'élément  et en sélectionnant l'opération dans le menu contextuel.  Pages d'action Une  page  d'action  apparaît  dans  la  zone  principale  quand  vous  cliquez  sur  toute  rubrique  d'action  dans le menu Actions  ou dans la barre Actions sur le volet Actions et outils. Elle contient les étapes  que vous avez besoin d'exécuter de façon à créer et à lancer n'importe quelle tâche, ou un plan de  sauvegarde ou une politique de sauvegarde.  Copyright © Acronis, Inc., 2000-2010...
  • Page 17: Utilisation Des Contrôles Et Des Paramètres Spécifiques

    Bas  et  sélectionnez  à  partir  de  la  liste  la  page  à  laquelle  vous  avez  débuté  la  création du plan. Ainsi, vous pouvez exécuter les étapes restantes et mener à bien la création du plan  de sauvegarde.  Copyright © Acronis, Inc., 2000-2010...
  • Page 18: Composants Acronis Backup & Recovery 10

    Il  s'agit  des  applications  qui  effectuent  la  sauvegarde  de  données,  la  récupération  et  les  autres  opérations  sur  les  machines  gérées  par  Acronis  Backup  &  Recovery  10.  Pour  pouvoir  effectuer  des  opérations  sur  chaque  machine  gérée,  les  agents  requièrent  une  licence.  Les  agents  ont  plusieurs ...
  • Page 19: Restauration Universelle

    Une  fois  que  les  opérations  sont  terminées,  la  machine  démarre  à  nouveau  sous  le  système  d'exploitation.  Les  composants de démarrage s'appuient sur le noyau Linux. Vous pouvez choisir de ne pas installer les  composants de démarrage et d'exécuter les opérations qui requièrent un redémarrage à l'aide d'un  support de démarrage.  Acronis Bootable Media Builder est un outil dédié à créer un support de démarrage (p. 432). Media  builder peut créer un support de démarrage reposant soit sur l'environnement de préinstallation de  Windows, soit sur le noyau Linux.  Le module complémentaire Restauration Universelle vous permet d'utiliser la restauration vers une  fonctionnalité de matériel dissemblable sur la machine où l'agent est installé, et de créer un support  de démarrage avec cette fonctionnalité. Universal Restore gère les différences dans les périphériques  qui sont critiques pour le démarrage de Windows, tels que les contrôleurs de stockage, la carte‐mère  ou le jeu de puces.  Copyright © Acronis, Inc., 2000-2010...
  • Page 20: Créateur Iso Winpe

    à  Linux  (hda1,  sdb2,  smb://server/share).  1.3.4.2. Déduplication Ce module complémentaire permet à l'agent de sauvegarder des données sur des emplacements de  stockage de déduplication gérés par le noeud de stockage de Acronis Backup & Recovery 10.  1.3.5. Composants pour une gestion centralisée Cette section donne la liste des composants inclus dans les éditions de Acronis Backup & Recovery 10  qui  fournissent  la  capacité  de  gestion  centralisée.  Outre  ces  composants,  les  agents  de  Acronis  Copyright © Acronis, Inc., 2000-2010...
  • Page 21: Serveur De Gestion

    Les  options  suivantes  sont  disponibles :  1. Microsoft SQL Server 2005 Express qui est livré avec le pack d'installation et s'installe sur la même  machine. Dans ce cas, une instance de serveur SQL avec trois bases de données sera créée sur la  machine.  2. Microsoft SQL Server 2008 (toute édition) préalablement installé sur n'importe quelle machine.  3. Microsoft SQL Server 2005 (toute édition) préalablement installé sur n'importe quelle machine.  1.3.5.2. Nœud de stockage Le  nœud  de  stockage  de  Acronis  Backup  &  Recovery  10  est  un  serveur  destinée  à  optimiser  l'utilisation de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la largeur de  bande du réseau, ou la charge de l'UC de la machine gérée) requises pour la protection de données  Copyright © Acronis, Inc., 2000-2010...
  • Page 22: Configuration De L'infrastructure De Stockage

    Cette  fonctionnalité  ne  peut  pas  être  désactivée  dans  un  emplacement  de  stockage  géré.  Les  deux  prochaines opérations sont facultatives.  Déduplication   Un  emplacement  de  sauvegarde  géré  peut  être  configuré  comme  un  emplacement  de  stockage  de  déduplication. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de  stockage  une  seule  fois  pour  réduire  au  minimum  l'utilisation  du  réseau  pendant  la  sauvegarde  et  l'espace de stockage occupé par les archives. Pour de plus amples informations, veuillez consulter la  section « Déduplication (p. 80) » dans le guide utilisateur.  Copyright © Acronis, Inc., 2000-2010...
  • Page 23: Serveur Pxe

    Console de gestion La  console  de  gestion  de  Acronis  Backup  &  Recovery  10  est  un  outil  administratif  pour  un  accès  distant  ou  local  aux  agents  de  Acronis  Backup  &  Recovery  10,  et  dans  les  éditions  du  produit  qui  comportent la capacité de gestion centralisée, au serveur de gestion de Acronis Backup & Recovery  10. ...
  • Page 24: Systèmes D'exploitation Supportés

    Windows SBS 2003/SBS 2008   Acronis Backup & Recovery 10 Server for Windows    • Windows 2000 Professionnel SP4 / XP Professionnel SP2+   • Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008  • Windows SBS 2003/SBS 2008   • Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions  • Windows Vista ‐ toutes les éditions sauf Vista Home Basic et Vista Home Premium  • Windows 7  La connexion à distance vers l'agent n'est pas possible.  Acronis Backup & Recovery 10 Advanced Workstation  • Windows 2000 Professional SP4/XP Home Editions/XP Professional SP2+   • Windows XP Professionnel x64 Edition  • Windows Vista ‐ toutes éditions  • Windows 7  L'installation distante à l'agent installé sur les éditions Windows Home n'est pas possible.  Poste de travail Acronis Backup & Recovery 10   • Windows 2000 Professional SP4/XP Home Editions/XP Professional SP2+   • Windows XP Professionnel x64 Edition  • Windows Vista ‐ toutes éditions  • Windows 7  La connexion à distance vers l'agent n'est pas possible.  Copyright © Acronis, Inc., 2000-2010...
  • Page 25 L'Agent pour ESX/ESXi prend en charge toutes les licences VMware ESXi sauf la licence gratuite. Cela  est  dû  au  fait  que  l'agent  utilise  l'appareil  Remote  Command  Line  et  que  VMware  ESXi  gratuit  restreint  l'accès  à  cet  appareil  à  un  accès  en  lecture  seule.  L'agent  fonctionne  pendant  la  période  d'évaluation de VMware ESXi. Une fois qu'une clé de série VMware ESXi gratuite est entrée, l'agent  pour ESX/ESXi cessera de fonctionner.  Copyright © Acronis, Inc., 2000-2010...
  • Page 26: Systèmes De Fichiers Pris En Charge

    • Windows 7*  *   Le  nœud  de  stockage  Acronis  Backup  &  Recovery  10  traite  les  bibliothèques  de  bandes  magnétiques  et  les  chargeurs  automatiques  à  l'aide  de  Removable  Storage  Management  (RSM). Puisque Windows Server 2008 R2 et Windows 7 ne prennent pas en charge RSM, un  nœud  de  stockage  installé  dans  ces  systèmes  d'exploitation  ne  prend  pas  en  charge  les ...
  • Page 27: Configuration Matérielle

    Mémoire du système  128 Mo  512 Mo ou plus   Résolution de l'écran  800*600 pixels  1024*768 pixels ou supérieure  Espace disque pour  50 Mo    l'installation  Autre matériel  Souris    Carte d'interface réseau ou un  adaptateur de réseau virtuel  Lecteur CD‐RW, DVD‐RW, pour la  création du support de démarrage  Agent Acronis Backup & Recovery 10 for Windows  Elément  Configuration minimale  Recommandée  Mémoire du système  256 Mo  512 Mo ou plus  Espace disque pour  100 Mo    l'installation  Agent Acronis Backup & Recovery 10 pour Linux  Elément  Configuration minimale  Recommandée  Mémoire du système  256 Mo  512 Mo ou plus  Copyright © Acronis, Inc., 2000-2010...
  • Page 28: Serveur De Licences Acronis

    FTP  accessible  par  WAN ;  et  l'accès à la base de données de résolution de problèmes via le système de support client de Acronis.  Le support consistera à fournir une aide téléphonique ou électronique pour vous aider à localiser et  corriger par vous‐même les problèmes avec le logiciel, à fournir des correctifs, à mettre à jour et faire  d'autres  changements  que  Acronis,à  sa  discrétion,  fait  ou  ajoute  au  logiciel  et  que  Acronis  rend  généralement  disponibles,  sans  aucuns  frais  supplémentaires,  aux  autres  titulaires  de  licence  qui  bénéficient du support.   Sur accord mutuel des deux parties,  Acronis devra : ...
  • Page 29 (i)  vous  fournir  les  corrections  de  code  pour  corriger  les  dysfonctionnements  du  logiciel  afin  de  mettre le logiciel en conformité avec les spécifications de fonctionnement publiées pour la version la  plus actuelle du logiciel, à moins que des modifications non‐autorisées de votre fait n'empêchent ou  n'entravent de telles corrections ou provoquent le dysfonctionnement ;   ou (ii) fournir les corrections de code afin de corriger les problèmes non‐substantiels à la prochaine  publication générale du logiciel.  Vous  trouverez  de  plus  amples  informations  à  propos  des  procédures  de  contact  du    Support  Technique de Acronis sur le lien suivant : http://www.Acronis.fr/enterprise/support/  Copyright © Acronis, Inc., 2000-2010...
  • Page 30: Comprendre Acronis Backup & Recovery 10

    étape  par  étape.  2.1. Concepts basiques Veuillez  vous  familiariser  avec  les  notions  basiques  utilisées  dans  l'interface  utilisateur  graphique  Acronis  Backup  &  Recovery  10  et  sa  documentation.  Les  utilisateurs  avancés  sont  invités  à  utiliser  cette section comme un guide pas‐à‐pas de démarrage rapide. Les détails peuvent être trouvés dans  le menu d'aide contextuel.  Sauvegarde sous un système d'exploitation ...
  • Page 31   Le diagramme suivant illustre les notions expliquées préalablement. Pour plus de définitions, veuillez  consulter le Lexique.    Copyright © Acronis, Inc., 2000-2010...
  • Page 32: Sauvegarder En Utilisant Un Support Amorçable

    Le  diagramme  suivant  illustre  la  restauration  de  données  sous  le  système  d'exploitation  (en  ligne).  Aucune  sauvegarde  ne  peut  être  effectuée  sur  la  machine  pendant  que  l'opération  de  restauration  est en cours. Si nécessaire, vous pouvez connecter la console à une autre machine et configurer une  Copyright © Acronis, Inc., 2000-2010...
  • Page 33: Restauration Avec Un Support Amorçable

    Cette  capacité  (restauration  parallèle  à  distance)  est  apparue avec Acronis Backup & Recovery 10 ; les produits Acronis précédents ne l'ont pas.    Restauration avec un support amorçable  La restauration passant par un volume verrouillé par le système d'exploitation, tel que le volume sur  lequel  réside  le  système  d'exploitation,  nécessite  un  redémarrage  via  l'environnement  amorçable  faisant partie de l'agent. Une fois la restauration terminée, le système d'exploitation restauré se met  en automatiquement en mode opérationnel.  Copyright © Acronis, Inc., 2000-2010...
  • Page 34: Les Droits D'utilisateur Sur Une Machine Gérée

    Un  utilisateur  ordinaire,  tel  qu'un  membre  du  groupe  Utilisateurs,  détient  les  droits  de  gestion  suivants :  • Exécution de sauvegardes et restauration de niveau fichier des fichiers auxquels l'utilisateur peut  accéder — mais sans utiliser un instantané de sauvegarde de niveau fichier.  • Création de plans et tâches de sauvegarde, et leur gestion.  • Consulter — mais non gérer — des plans et tâches de sauvegarde créés par d'autres utilisateurs.  • Consulter le journal des événements local.  Utilisateurs Administrateurs  Un  utilisateur  détenant  des  droits  d’administration  sur  la  machine,  tel  qu'un  membre  du  groupe  Administrateurs ou Opérateurs de Sauvegarde, possède également les droits de gestion suivants :  Copyright © Acronis, Inc., 2000-2010...
  • Page 35: Propriétaires Et Identifiants

    Linux  Lors de la gestion d'une machine sous Linux, l'utilisateur détient ou obtient les droits racines, et peut  donc :  • Sauvegarder et restaurer toute donnée ou la machine entière, en ayant un contrôle complet sur  toutes  les  opérations  de  l'agent  Acronis  Backup  &  Recovery  10  et  des  fichiers  de  journal  sur  la  machine.  • Gérer  les  plans  locaux  et  les  tâches  locales  de  sauvegarde  et  appartenant  à  tout  utilisateur  enregistré sur le système d'exploitation. ...
  • Page 36: Propriétaire D'archive

    2.4. Sauvegardes complètes, incrémentielles et différentielles. Acronis Backup & Recovery 10 fournit la possibilité d'utiliser des modèles de sauvegardes populaires,  tels  que  Grand‐père‐Père‐Fils  et  la  Tour  de  Hanoi,  ainsi  que  de  créer  des  modèles  de  sauvegardes  personnalisés.  Tous  les  modèles  de  sauvegardes  sont  basés  sur  les  méthodes  de  sauvegarde  Copyright © Acronis, Inc., 2000-2010...
  • Page 37 ‐  vous  n'avez  besoin  d'accéder  à  aucune  autre  sauvegarde  pour  récupérer  les  données  provenant d'une sauvegarde complète.  Il  est  largement  accepté  qu'une  sauvegarde  complète  est  la  plus  lente  à  enregistrer  mais  la  plus  rapide  à  restaurer.  Avec  les  technologies  Acronis,  la  récupération  à  partir  d'une  sauvegarde  incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.   Une sauvegarde complète est la plus utile quand : ...
  • Page 38: Modèle De Sauvegarde Gps

    2.5. Modèle de sauvegarde GPS Cette section couvre l'implémentation du modèle de sauvegarde Grand‐père‐Père‐Fils (Grandfather‐ Father‐Son ‐ GPF) dans Acronis Backup & Recovery 10.  Avec  ce  modèle  de  sauvegarde,  vous  n'êtes  pas  autorisé  à  sauvegarder  plus  d'une  fois  par  jour.  Le  modèle  vous  permet  de  marquer  les  cycles  quotidiens,  hebdomadaires  et  mensuels  dans  votre  programme de sauvegarde quotidien et de configurer les périodes de rétention pour les sauvegardes  quotidiennes, hebdomadaires et mensuelles. Les sauvegardes quotidiennes sont appelées « fils » ; les  Copyright © Acronis, Inc., 2000-2010...
  • Page 39: Gps En Tant Que Modèle De Rotation De Bande

    GPF par Acronis  Avec  Acronis  Backup  &  Recovery  10,  vous  pouvez  facilement  configurer  un  plan  de  sauvegarde  qui  sauvegardera régulièrement vos données et nettoiera l'archive obtenue en fonction du modèle GPF.  Créez  le  plan  de  sauvegarde  comme  d'habitude.  Pour  la  destination  de  sauvegarde,  choisissez  tout  périphérique  de  sauvegarde  sur  lequel  un  nettoyage  automatique  peut  être  effectué,  tel  qu'un ...
  • Page 40 Conserver les sauvegardes : Hebdomadaire  Cette  étape  définit  les  règles  de  rétention  pour  les  sauvegardes  hebdomadaires.  La  tâche  de  nettoyage  sera  exécutée  après  chaque  sauvegarde  hebdomadaire  et  supprimera  toutes  les  Copyright © Acronis, Inc., 2000-2010...
  • Page 41: L'archive Obtenue : Idéale

    2  semaines  et  les  sauvegardes  mensuelles  pendant  6  mois.  Voici comment votre archive apparaîtra une fois le plan de sauvegarde lancé si toutes les sauvegardes  étaient complètes et pourraient donc être supprimées dès que le modèle le nécessite.  La colonne de gauche affiche les jours de la semaine. Pour chaque jour de la semaine, le contenu de  l'archive est affiché après avoir effectué la sauvegarde normale et le nettoyage suivant la sauvegarde.  “Q”  signifie  que  la  sauvegarde  est  considérée  comme  étant  Quotidienne.  “H”  signifie  que  la  sauvegarde  est  considérée  comme  étant  Hebdomadaire.  “M”  signifie  que  la  sauvegarde  est  considérée comme étant Mensuelle.    Copyright © Acronis, Inc., 2000-2010...
  • Page 42: L'archive Obtenue : Réelle

    Le  programme  doit  attendre  jusqu'à  ce  que  le  modèle  nécessite  la  suppression  de  toutes  les  sauvegardes  dépendantes  et  devra  alors  supprimer  la  chaîne  de  sauvegardes entière.  Voici  comment  le  premier  mois  de  votre  plan  de  sauvegarde  apparaîtra  en  réalité.  “C”  signifie  sauvegarde complète. “Dif” signifie sauvegarde différentielle. “I” signifie sauvegarde incrémentielle.  Copyright © Acronis, Inc., 2000-2010...
  • Page 43: Modèle De Sauvegarde Tour De Hanoi

    Le  but  est  de  déplacer  la  série  d'anneaux  jusqu'au  troisième  support.  Vous  n'êtes autorisé qu'à déplacer un anneau à la fois et il est interdit de placer un anneau plus large au‐ dessus  d'un  anneau  plus  petit.  La  solution  est  de  déplacer  le  premier  anneau  une  fois  sur  deux  Copyright © Acronis, Inc., 2000-2010...
  • Page 44 Donc  chaque  niveau  de  sauvegarde  supplémentaire  double la période maximale pendant laquelle vous pouvez ramener vos données en arrière.  Tour de Hanoi par Acronis  Le  modèle  de  sauvegarde  «Tour  de  Hanoi»  est  généralement  trop  complexe  pour  calculer  mentalement  quel  sera  le  prochain  support  utilisé.  Mais  Acronis  Backup  &  Recovery  10  vous  offre  l'automatisation de l'usage de ce modèle. Vous pouvez configurer le modèle de sauvegarde pendant  la création du plan de sauvegarde.  La mise en œuvre du modèle par Acronis présente les fonctionnalités suivantes : ...
  • Page 45 à  la  session  9  est  toujours  active.  Dans  le  tableau,  toutes  les  cellules  contenant  des  sauvegardes  supprimées sont grisées :    La  sauvegarde  différentielle  (D)  créée  à  la  session  9  sera  supprimée  à  la  session  25  une  fois  que  la  création  d'une  nouvelle  sauvegarde  différentielle  sera  terminée.  De  cette  façon,  une  archive  de  Copyright © Acronis, Inc., 2000-2010...
  • Page 46: Règles De Rétention

    Les  sauvegardes  produites  par  un  plan  de  sauvegarde  créent  une  archive.  Les  deux  règles  de  rétention décrites dans cette section vous permettent de limiter la taille de l'archive et de configurer  la durée de vie (période de rétention) des sauvegardes.  1. Supprimer les sauvegardes âgées de plus de  Il s'agit d'un intervalle de temps pris en compte à partir du moment où les règles de rétention sont  appliquées. Chaque fois qu'une règle de rétention est appliquée, le programme calcule les dates et  heures  passées  correspondant  à  cet  intervalle  et  supprime  toutes  les  sauvegardes  créées  avant  ce  moment. Aucune sauvegarde créée après ce moment ne sera supprimée.    2. Veiller à ce que la taille de l'archive soit inférieure à  Il s'agit ici de la taille maximale de l'archive. Chaque fois qu'une règle de rétention est appliquée, le  programme compare la taille actuelle de l'archive avec la valeur que vous avez définie et supprime les  sauvegardes les plus vieilles pour garder la taille de l'archive inférieure à cette valeur. Le diagramme  ci‐dessous affiche le contenu de l'archive avant et après la suppression.    Copyright © Acronis, Inc., 2000-2010...
  • Page 47: Suppression De Sauvegardes Dépendantes

    Les  deux  règles  de  rétention  supposent  que  la  suppression  de  certaines  sauvegardes  aidera  à  en  garder  d'autres.  Et  que  se  passe‐t‐il  si  l'archive  contient  des  sauvegardes  incrémentielles  et  différentielles  dépendantes  les  unes  des  autres  et  des  sauvegardes  complètes  desquelles  elles  Copyright © Acronis, Inc., 2000-2010...
  • Page 48: Les Meilleures Pratiques

    La page des Emplacements de stockage (p. 145) vous fournit des informations par rapport à l'espace  libre disponible sur chaque emplacement. Consultez cette page de temps en temps. Si l'espace libre  (qui  est  en  fait  l'espace  libre  du  périphérique  de  stockage)  est  proche  de  zéro,  il  se  peut  que  vous  ayez à endurcir vos restrictions  pour certaines ou toutes les archives situées sur cet voûte.  Copyright © Acronis, Inc., 2000-2010...
  • Page 49: Sauvegarder Des Volumes Dynamiques (Windows)

    2.8. Sauvegarder des volumes dynamiques (Windows) Cette  section  explique  brièvement  comment  sauvegarder  et  restaurer  des  volumes  dynamiques  (p.  434) en utilisant Acronis Backup & Recovery 10. Les disques basiques pouvant utiliser GUID Partition  Table (GPT) sont également évoqués.  Un volume dynamique est un volume situé sur des disques dynamiques (p. 423), ou plus précisément,  sur  un  groupe  de  disques  (p.  425).  Acronis  Backup  &  Recovery  10  prend  en  charge  les  types  de  volumes dynamiques et niveaux RAID suivants :   • simple/fractionné  •...
  • Page 50 Espace non alloué (groupe de  Volume  Volume dynamique  Non Applicable  disques)  dynamique  Simple  Même type que la  source  Volume MBR basique  Volume MBR  Volume MBR basique  Volume MBR basique  basique  Volume GPT basique  Volume GPT  Volume GPT basique  Volume GPT basique  basique  Espace non alloué (disque MBR  Volume MBR  Volume MBR basique  Volume MBR basique  basique)  basique  Espace non alloué (disque GPT  Volume GPT  Volume GPT basique  Volume GPT basique  basique)  basique  Déplacer et redimensionner les volumes pendant la restauration  Copyright © Acronis, Inc., 2000-2010...
  • Page 51: Préparer Les Groupes De Disques Et Les Volumes

    Logical  Volume  Manager  (LVM)  —  appelés  volumes  logiques  —  en  utilisant  Acronis  Backup  &  Recovery 10.  L'Agent  Acronis  Backup  &  Recovery  10  pour  Linux  peut  accéder,  sauvegarder  et  restaurer  de  tels  volumes  lors  de  l'exécution  sur  Linux  avec  un  noyau  2.6.x  ou  un  support  amorçable  basé  sur  un ...
  • Page 52 Ext3  Acronis Secure Zone 1219680 2974608 FAT32    Dynamic & GPT Volumes:  DYN1 VolGroup00-LogVol00 15269888 Ext3  DYN2 VolGroup00-LogVol01 1048576 Linux Swap  Le  système  comporte  trois  disques  physiques  (Disque 1,  Disque 2,  et  Disque 3).  Deux  volumes  logiques, DYN1 et DYN2, sont disposés à la fois sur les volumes basiques 1‐2 et 2‐1. Le disque  3 inclut  Acronis Secure Zone qui n'est normalement pas sauvegardée.  Copyright © Acronis, Inc., 2000-2010...
  • Page 53: Sauvegarder Des Grappes Raid (Linux)

    Lien utile :  • http://tldp.org/HOWTO/LVM‐HOWTO/  2.10. Sauvegarder des grappes RAID (Linux) L'Agent  Acronis  Backup  &  Recovery  10  pour  Linux  peut  sauvegarder  et  restaurer  les  périphériques  RAID logiciels sous Linux (connus sous le nom de périphériques multi‐disques ou périphériques MD)  et les grappes RAID matérielles.  Grappes RAID logicielles  Les  grappes  RAID  logicielles,  ou  périphériques  MD,  associent  plusieurs  volumes  et  forment  des  périphériques  de  blocs  solides  (/dev/md0,  /dev/md1,   ...,  /dev/md31),  dont  les  informations  sont ...
  • Page 54 (p. 304).  Grappes RAID matérielles  Les  grappes  RAID  matérielles  sous  Linux  associent  plusieurs  lecteurs  physiques  pour  créer  un  seul  disque  partitionnable.  Le  fichier  spécial  lié  à  une  grappe  RAID  matérielle  est  habituellement  situé  dans /dev/ataraid. Vous pouvez sauvegarder les grappes RAID matérielles de la même manière que  les disques durs ordinaires.  Les lecteurs physiques faisant partie de grappes de disques matérielles figurent dans la liste avec les  autres disques comme s'ils avaient une table de partitions défectueuse ou aucune table de partitions.  Sauvegarder de tels disques n'est pas utile car il n'est pas possible de les restaurer.  Copyright © Acronis, Inc., 2000-2010...
  • Page 55: Prise En Charge Des Bandes

    être  localement  attaché  à  une  machine  gérée  (dans  ce  cas,  l'Agent  Acronis  Backup  &  Recovery  10  écrit  et  lit  les  bandes)  ou  accédé  à  partir  du  Nœud  de  Stockage  Acronis  Backup  &  Recovery  10    (p.  21).  Les  nœuds  de  stockage  garantissent  un  fonctionnement  complètement ...
  • Page 56: Utiliser Un Seul Lecteur De Bandes

    Limites  1. Plusieurs sauvegardes complètes au sein d'une seule archive ne sont pas prises en charge.  2. Des fichiers individuels ne peuvent pas être restaurés à partir d'une sauvegarde de disque.  3. Les  sauvegardes  ne  peuvent  pas  être  supprimées  d'une  bande  que  ce  soit  manuellement  ou  automatiquement  pendant  le  nettoyage.  Les  règles  de  rétention  et  les  modèles  de  sauvegarde  Copyright © Acronis, Inc., 2000-2010...
  • Page 57: Restauration À Partir D'un Périphérique De Bandes Localement Attaché

    5. Étant  donné  que  la  présence  d'un  système  d'exploitation  ne  peut  pas  être  détectée  sur  une  sauvegarde  située  sur  une  bande,  Acronis  Universal  Restore  (p.  433)  est  proposé  à  chaque  restauration  de  disque  ou  volume,  même  lors  de  la  restauration  d'un  volume  Linux  ou  d’un ...
  • Page 58: Acronis Startup Recovery Manager

    Acronis Secure Zone est considérée comme un emplacement de stockage (p. 421) personnel. Une fois  créée  sur  une  machine  gérée,  la  zone  est  toujours  présente  dans  la  liste  des  Emplacements  de  stockage  personnels.  Les  Plans  de  sauvegarde  centralisés  (p.  430)  peuvent  utiliser  Acronis  Secure  Zone ainsi que des plans locaux (p. 430).  Si  vous  avez  utilisé  Acronis  Secure  Zone  précédemment,  vous  remarquerez  un  changement  radical ...
  • Page 59: Activation Et Désactivation D'acronis Startup Recovery Manager

    Pour  activer  Acronis  Startup  Recovery  Manager,  sélectionnez  Actions  >  Activer  Acronis  Startup  Recovery Manager à partir du menu du programme.  Vous  pouvez  activer  ou  désactiver  Acronis  Startup  Recovery  Manager  à  tout  moment  à  partir  du  menu  Outils.  La  désactivation  désactivera  l'invitation  s'affichant  au  démarrage  « Appuyez  sur  F11 ...
  • Page 60: Les Principes De Universal Restore

    à  nouveau  les  profils  utilisateurs  sur  le  réseau.  Si  vous  prévoyez  de  changer  les  paramètres  ci‐dessus  sur  un  système  restauré,  vous  pouvez  préparer  le  système  avec  Sysprep,  l'imager et le restaurer, si besoin est, en utilisant Universal Restore.  Limites  Universal Restore n'est pas disponible :  • lorsqu'un ordinateur est démarré avec Acronis Startup Recovery Manager (en utilisant F11) ou  • l'image de sauvegarde est située dans Acronis Secure Zone ou  • lors de l'utilisation de Acronis Active Restore,  car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée  sur la même machine.  Copyright © Acronis, Inc., 2000-2010...
  • Page 61: Acronis Active Restore

    Universal Restore n'est pas disponible lors d'une restauration sous Linux.  Obtenir Universal Restore   Universal  Restore  est  livré  gratuitement  avec  Acronis  Backup  &  Recovery  10  Advanced  Server  SBS  Edition et Acronis Backup & Recovery 10 Advanced Server Virtual Edition.   Universal  Restore  pour  les  autres  produits  doit  être  acheté  séparément,  a  sa  propre  licence  et  est  installé  en  tant  que  fonctionnalité  séparée  à  partir  du  fichier  d'installation.  Vous  devez  recréer  le ...
  • Page 62: Scénarios D'utilisation

    à  la  restauration  de  fichiers  qui  pourraient  être  très  utilisés  ultérieurement, ou même dans un futur proche.  Si  vous  optez  pour  Acronis  Active  Restore,  le  système  sera  opérationnel  très  rapidement.  Les  utilisateurs seront capables d'ouvrir les fichiers inclus dans le stockage et de les utiliser pendant  que  le  reste  des  fichiers,  qui  ne  sont  pas  immédiatement  nécessaires,  seront  en  cours  de ...
  • Page 63: Comprendre La Gestion Centralisée

    Pour  être  en  mesure  de  propager  les  opérations  de  gestion  sur  plusieurs  machines,  vous  devez  installer  le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10    (p.  432)et  enregistrer  (p.  424)  les  machines  sur  le  serveur.  Après  cela  vous  pouvez  créer  des  groupes  de  machine  et  ainsi  gérer ...
  • Page 64: Organisation Du Stockage D'archive Gérée

    &  Recovery  10  permet  d'utiliser  une  bibliothèque  de  bandes  en  tant  qu'emplacement  de  stockage  centralisé pour le stockage des archives de sauvegarde.   Plusieurs  nœuds  de  stockage,  gérant  chacun  un  certain  nombre  d'emplacements  de  stockage,  peuvent être configurés et commandés à partir du Serveur de Gestion Acronis Backup & Recovery 10.  Pour des informations plus détaillées à propos des nœuds de stockage, consultez la section Nœud de  Stockage Acronis Backup & Recovery 10  (p. 21).  2.13.2. Configuration de protection de données centralisée dans un réseau hétérogène Assumez que l'infrastructure de réseau inclut les serveurs ( 1, 2, 9 ) et les postes de travail ( 3, 5‐8 )  utilisant Windows et Linux. Vous avez également un serveur VMware ESX ( 4 ) qui est l'hôte de deux  systèmes invités.   Copyright © Acronis, Inc., 2000-2010...
  • Page 65: Configuration De L'infrastructure Acronis

    1. Installez  la  Console  d'Administration  Acronis  Backup  &  Recovery  10  [ Console ]  sur  la  machine  dont  vous  préférer  opérer  ( 3 ).  La  console  vous  permet  d'accéder  et  de  gérer  les  composants  Acronis avec l'Interface Graphique Utilisateur.  2. Installez  le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10  [ AMS ]  sur  l'un  des  serveurs  Windows ( 2 ). Le serveur de gestion est votre seul et unique point d'entrée dans l'infrastructure  Acronis. ...
  • Page 66: Configuration Du Nœud De Stockage

    4. Installez l'Agent Acronis Backup & Recovery 10 pour ESX [ Agent ( ESX ) ] sur le serveur ESX ( 4 )  pour sauvegarder les machines virtuelles de l'hôte. L'agent est fournit en tant qu'appareil virtuel.  5. Installez  le  Nœud  de  Stockage  Acronis  Backup  &  Recovery  10  [ ASN ]  sur  l'un  des  serveurs  Windows ( 9 ). Le nœud de stockage vous permet d'organiser l'infrastructure pour le stockage des  archives de sauvegarde et pour utiliser la fonction de déduplication. Le nœud peut être installé  avec le serveur de gestion si l'hôte a assez de capacité.  Lors  de  l'installation  du  nœud,  enregistrez‐le  sur  le  serveur  de  gestion  comme  vous  enregistrez  les agents.  Conseils d'installation  • AMS  et  ASN  peuvent  tous  deux  être  installés  sur  le  système  d'exploitation  du  poste  de  travail ...
  • Page 67: Protection Des Postes De Travail

    Dans Appliquer les règles de conservation, définissez Après la sauvegarde.  2. Créez,  par  exemple,  le  groupe  dynamique  W_1.  Spécifiez  les  critères  %Windows%XP%  et  %Windows%Vista%.  Ainsi,  toute  station  de  travail  enregistrée  ultérieurement  sur  le  serveur  de  gestion sera ajoutée à ce groupe et protégée par la même stratégie.  3. Appliquez la stratégie au groupe W_1. Assurez‐vous que la stratégie a été déployée avec succès  sur chaque station de travail. L'état de déploiement de la stratégie doit passer de Déploiement à  Déployée  et  son statut doit être OK. Pour afficher les plans de sauvegarde obtenus sur chaque  station de travail, procédez comme suit :  Copyright © Acronis, Inc., 2000-2010...
  • Page 68: Protection Des Machines Virtuelles

    Pour protéger les données quotidiennement, vous pouvez utiliser les modèles de sauvegarde Grand‐ père ‐ Père ‐ fils ou Tour de Hanoï.   2.13.2.3. Protection des machines virtuelles Acronis  Backup  &  Recovery  10  Agent  pour  ESX  offre  la  flexibilité  nécessaire  pour  protéger  les  machines virtuelles de plusieurs façons :  • Connectez  la  console  à  l'appareil  virtuel  (Agent  pour  ESX)  et  créez  un  plan  de  sauvegarde  qui ...
  • Page 69: Critère De Groupement Dynamique

    à  l'UO,  et  sera  ainsi  protégée  automatiquement.  De  tels  groupes  sont  appelés  dynamiques (p. 426) étant donné que leur contenu change automatiquement.   2.13.3.2. Critère de groupement dynamique Le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10  offre  les  critères  d'appartenance  dynamiques  suivants :   • système d'exploitation (SE)  •...
  • Page 70 Pour  sauvegarder  ces  données, l'administrateur doit « forcément » ajouter l'ordinateur portable sur G2. Ceci peut être fait  en créant un groupe statique (G3) et en déplaçant le groupe statique au sein du groupe dynamique.  La  politique  appliquée  au  groupe  parent  (G2)  sera  appliquée  au  groupe  enfant  (G3),  mais  les  membres du G3 ne sont pas considérés membres de G2 et par conséquent sa nature dynamique est  considérée intacte.   Dans  la  réalité,  l'administrateur  préfèrerait  probablement  protéger  la  machine  du  directeur  en  appliquant la politique directement sur la machine, sans l'inclure dans un groupe. Ce cas est donc une  Copyright © Acronis, Inc., 2000-2010...
  • Page 71: Opérations Avec Des Groupes Personnalisés

    Les  opérations  avec  des  groupes  sur  lesquels  les  politiques  de  sauvegarde  sont  appliquées  entraîneront  une  modification  des  politiques  des  machines  membres.  Lors  d'un  changement  de  hiérarchie, ce qui signifie, lors du déplacement, de la suppression ou de la création de groupes ; ajout  de machines sur des groupes statiques ; ou quand des machines entrent dans un groupe basé sur des  critères dynamiques, un nombre important de changements d'héritage peuvent se produire. Veuillez  vous  familiariser  avec  cette  section  pour  être  sûr  que  vos  actions  produisent  l'effet  désiré  et  pour  Copyright © Acronis, Inc., 2000-2010...
  • Page 72: Une Politique Sur Une Machine Ou Un Groupe

    Serveur  de  Gestion  Acronis  Backup  &  Recovery 10.  Qu'est‐ce que l'application, le déploiement et la révocation ?  L'Application  d'une  politique  établit  une  correspondance  entre  la  politique  et  une  ou  plusieurs  machines. Ce processus se passe au sein de la base de données du serveur de gestion et ne prend pas  beaucoup de temps.  Le  Déploiement  d'une  politique  transfère  la  correspondance  établie  avec  les  machines. ...
  • Page 73: Même Politique Sur Un Groupe Et Sur Une Machine

    2.  Déplacer  vers  un  autre  groupe :  La  machine  numéro  3  est  déplacée  d'un  groupe  à  l'autre.  La  politique « orange » est révoquée ; la politique « bleue » est appliquée sur la machine.    3. Ajouter à un autre groupe : La machine numéro 3 est ajoutée à un autre groupe. Elle devient un  membre  des  deux  groupes.  La  politique  « bleue »  est  appliquée,  mais  la  politique  « orange »  est  conservée sur la machine.  4. Supprimer du groupe : La machine numéro 3 est supprimée du groupe. La politique « orange » est  révoquée de la machine. La machine est conservée dans le groupe Toutes les machines.  Copyright © Acronis, Inc., 2000-2010...
  • Page 74: Héritage Des Politiques

    L'héritage  de  politiques  peut  facilement  être  compris  si  nous  supposons  qu'une  machine  peut  être  membre d'un seul groupe à côté du groupe Toutes les machines. Commençons par cette approche  simplifiée.  Dans  le  diagramme  ci‐dessous,  le  conteneur  représente  un  groupe ;  le  cercle  composé  de  deux  couleurs  représente  une  machine  ayant  deux  politiques  appliquées ;  le  cercle  composé  de  trois  couleurs représente une machine ayant trois politiques appliquées et ainsi de suite.  Copyright © Acronis, Inc., 2000-2010...
  • Page 75 Dans la réalité, il est beaucoup plus facile de visualiser l'héritage depuis le côté de la machine. Pour  cela,  naviguez  à  travers  n'importe  quel  groupe  contenant  la  machine,  sélectionnez  la  machine  et  ensuite l'onglet Politiques de sauvegarde dans le volet Informations. La colonne Héritage montre si  la politique est héritée ou appliquée directement sur la machine. Cliquez sur Explorer héritage pour  afficher  l'ordre  d'héritage  de  la  politique.  Dans  notre  exemple,  les  noms  de  politiques,  la  colonne  Héritage et l'ordre d'héritage seront comme il suit :  Copyright © Acronis, Inc., 2000-2010...
  • Page 76: États Et Statuts De Politique De Sauvegarde

    Sur  chaque  machine,  l'agent  crée  un  plan  de  sauvegarde.  Pendant que la politique est transférée sur la machine et que le plan de sauvegarde est en cours de  création, l'état de déploiement de la politique sur la machine est En cours de déploiement.  Une  fois  le  plan  de  sauvegarde  créé  avec  succès,  l'état  de  la  politique  sur  la  machine  devient  Déployée.  Copyright © Acronis, Inc., 2000-2010...
  • Page 77: Statut D'une Politique Sur Une Machine

    Diagramme d'état de politique de sauvegarde    2.13.5.2. Statut d'une politique sur une machine Pour  afficher  ce  paramètre,  sélectionnez  un  groupe  de  machines  dans  l'arborescence,  puis  sélectionnez  la  machine,  et  sélectionnez  ensuite  l'onglet  Politiques  de  sauvegarde  sur  le  volet  Informations.  Copyright © Acronis, Inc., 2000-2010...
  • Page 78 Windows  (étant  donné  que  /dev/sda  est  introuvable)  et  sur  les  machines Linux ayant le volume /dev/sda1 (étant donné que le volume [Système] est introuvable). La  politique obtiendra un état d'Erreur sur les machines Linux ne possédant pas de périphérique SCSI.   Le tableau suivant fournit des détails.  Etat  Etat  Description  Déploiement  Erreur  Le journal de déploiement contient des erreurs, par exemple, manque  d'espace libre    Attention  Le journal de déploiement a des avertissements : La machine a été mise  hors ligne lors du déploiement; impossible de se connecter pour N jours…  OK  Le journal de déploiement ne contient pas d'erreur ni d'avertissement  Déployé  Erreur  Le statut du plan de sauvegarde correspondant est Erreur    Attention  Le statut du plan de sauvegarde correspondant est Avertissement  OK  Le statut du plan de sauvegarde correspondant est OK  Mise à jour  Erreur  Le journal de mise à jour a des erreurs : impossible de supprimer la tâche  verrouillée, le service Acronis a été arrêté…    Attention  Le journal de mise à jour a des avertissements :  Copyright © Acronis, Inc., 2000-2010...
  • Page 79: État De Déploiement De La Politique Sur Un Groupe

    B  et  C.  La  politique  doit  être  mise  à  jour  sur  A  et  déployée  sur  B  et  C.  Lorsque  le  processus  est  en  cours,  l'état  cumulatif  de  la  politique  peut  ressembler  à  « Mise  à  jour,  Déploiement »,  puis  à  « Mise  à  jour,  Déployée »  ou  « Déployée,  Déploiement »  et  se  terminera  normalement avec « Déployée ».    Copyright © Acronis, Inc., 2000-2010...
  • Page 80: Le Statut Cumulatif D'une Politique De Sauvegarde

    Un  emplacement  de  stockage  centralisé  et  géré  sur  lequel  la  déduplication  est  activée  est  appelé  Emplacement  de  stockage  de  déduplication.  Lorsque  vous  créez  un  emplacement  de  stockage  centralisé  et  géré,  vous  pouvez  spécifier  si  vous  voulez  y  activer  la  déduplication  ou  non.  Un  Emplacement de stockage de déduplication ne peut pas être créé sur un périphérique de bandes.  Copyright © Acronis, Inc., 2000-2010...
  • Page 81: Base De Données De Déduplication

    Lors  de  l'exécution  d'une  sauvegarde  sur  un  emplacement  de  stockage  avec  déduplication,  l'Agent  Acronis  Backup  &  Recovery  10  lit  les  éléments  en  cours  de  sauvegarde  —  blocs  de  disques  pour  sauvegarde  de  disque  ou  fichiers  pour  sauvegarde  de  fichier  —  et  calcule  l'empreinte  digitale  de ...
  • Page 82: Quand La Déduplication Est La Plus Efficace

    élément apparaît dans un nouvel emplacement, une référence à cet élément est enregistrée au  lieu de l'élément lui‐même.  La déduplication et les sauvegardes incrémentielles  En  cas  de  modifications  aléatoires  effectuées  sur  les  données,  la  déduplication  sur  une  sauvegarde  incrémentielle ne produira que très peu d'effet car :  • Les  éléments  dédupliqués  n'ayant  pas  été  modifiés  ne  sont  pas  inclus  dans  la  sauvegarde  incrémentielle.  Copyright © Acronis, Inc., 2000-2010...
  • Page 83: Meilleures Pratiques Pour La Déduplication

    Même  si,  dans  certaines  situations,  le  ratio  de  déduplication  peut  être  très  élevé  (dans  l'exemple  précédent,  augmenter  le  nombres  de  machines  conduirait  à  des  ratios  de 3:1,  4:1,  etc.),  on  peut  raisonnablement s'attendre à un ratio entre 1,2:1 et 1,6:1 dans un environnement normal.  Dans un exemple plus réaliste, supposez que vous effectuez une sauvegarde de niveau fichier ou de  niveau  disque  de  deux  machines  ayant  des  disques  similaires.  Sur  chaque  machine,  les  fichiers  Copyright © Acronis, Inc., 2000-2010...
  • Page 84: Restrictions De Déduplication

    Au  cours  de  la  sauvegarde  d'un  fichier  sur  une  archive  dans  un  emplacement  de  stockage  avec  déduplication, la déduplication d'un fichier n'est pas effectuée dans les cas suivants :  • Si  le  fichier  est  crypté  et  la  case  Dans  les  archives,  stocker  les  fichiers  cryptés  dans  leur  état  décrypté dans les options de sauvegarde est décochée (elle est décochée par défaut)  • Si la taille du fichier est inférieure à 4 Ko  • Si vous protégez l'archive avec un mot de passe  Les fichiers  n'ayant pas été dédupliqués sont stockés dans l'archive de la  même façon  que dans un  emplacement de stockage sans déduplication.  Copyright © Acronis, Inc., 2000-2010...
  • Page 85: Privilège Pour Gestion Centralisée

    Dans  Windows,  si  vous  laissez  la  case  Nom  d'utilisateur  vide,  les  informations  d'identification sous lesquelles la machine fonctionne seront utilisées.  4. Pour enregistrer les mots de passe pour le nom d'utilisateur spécifié, cochez la case Enregistrer le  mot  de  passe ;  le  mot  de  passe  sera  enregistré  dans  un  stockage  sécurisé  sur  la  machine  où  la  console est en cours d'exécution.  Copyright © Acronis, Inc., 2000-2010...
  • Page 86: Privilèges Pour Une Connexion Locale

    —  seul  l'utilisateur  administrateur  intégré  peut  sauvegarder  des  données  et  effectuer  des  opérations  de  gestion  de  disques.  Pour  surpasser  cette  restriction,  inclure  la  machine  dans  un  domaine ou désactiver UAC sur la machine ( par défaut, UAC est désactivée ).  Pour plus d'informations à propos des groupes de sécurité Acronis et de leurs membres par défaut,  voir Groupes de sécurité Acronis (p. 88).  Copyright © Acronis, Inc., 2000-2010...
  • Page 87: Privilèges Pour Une Connexion Distante Dans Linux

    Pour  que  les  politiques  d'authentification  fonctionnent,  nous  recommandons  l'installation  de  la  version de Linux‐PAM la plus récente pour votre distribution Linux. Le dernier code source stable de  Linux‐PAM est disponible sur la Page Web du code source de Linux‐PAM.  Connexion à distance en tant qu'utilisateur racine  Les connexions à distance de l'utilisateur racine sont établies d'après la politique d'authentification de  l'agent  Acronis,  qui  est  automatiquement  configurée  au  cours  de  l'installation  de  l'Agent  Acronis  Backup  &  Recovery  10  pour  Linux,  en  créant  le  fichier  /etc/pam.d/agentAcronis  avec  le  contenu  suivant :  #%PAM-1.0  auth requise pam_unix.so ...
  • Page 88: Groupes De Sécurité Acronis

    à  distance  et  agir  en  tant  qu'administrateur  du  Serveur  de  Gestion  Acronis  Backup  &  Recovery 10.  Ces  groupes  sont  créés  quand  les  Agents  Acronis  Backup  &  Recovery  10  ou  le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10  sont  en  cours  d'installation.  Pendant  l'installation,  vous  pouvez ...
  • Page 89: Serveur De Gestion Acronis Backup & Recovery

    Serveur de Gestion Acronis Backup & Recovery 10   Lorsque  le  Serveur  de  gestion  Acronis  Backup  &  Recovery  10  est  en  cours  d'installation  sur  une  machine, deux groupes sont créés (ou mis à jour) :  Admins Centralisés Acronis   Un utilisateur qui est un membre de ce groupe est un administrateur de serveur de gestion. Les  administrateurs de serveur de gestion peuvent se connecter sur le serveur de gestion en utilisant  la  Console  d'Administration  Acronis  Backup  &  Recovery  10 ;  ils  ont  les  mêmes  privilèges  administratifs sur les machines enregistrées que les utilisateurs avec des privilèges administratifs  sur ces machines — sans tenir compte du contenu des groupes de sécurité Acronis.  Pour être en mesure de se connecter sur le serveur de gestion à distance, un administrateur du  serveur de gestion doit également être un membre du groupe Utilisateurs Distants Acronis.  aucun  utilisateur  —  même  un  membre  du  groupe  Administrateurs  —  ne  peut  être  un ...
  • Page 90: Privilèges D'utilisateur Sur Un Nœud De Stockage

    Cette solution n'est pas toujours efficace.  Pour être un administrateur de serveur de gestion, l'utilisateur doit être membre du groupe Admins  Centralisés Acronis sur la machine où le serveur de gestion est installé.  2.13.7.7. Privilèges d'utilisateur sur un nœud de stockage L'étendue  des  privilèges  d'un  utilisateur  sur  le  Nœud  de  Stockage  Acronis  Backup  &  Recovery  10  dépend de ses droits d'utilisateur sur la machine sur laquelle le nœud de stockage est installé.  Un utilisateur régulier, tel qu'un membre du groupe Utilisateurs sur le nœud de stockage, peut :  • Créer des archives sur n'importe quel emplacement de stockage centralisé géré par le nœud de  stockage ...
  • Page 91: Les Droits Supplémentaires Des Administrateurs De Machine

    2.13.7.8. Droits pour les services Acronis Les  composants  agent  Acronis  Backup  &  Recovery  10  for  Windows,  le  serveur  de  gestion  Acronis  Backup & Recovery 10, et le nœud de stockage Acronis Backup & Recovery 10 exécutent en tant que  services. Lors de l'installation de n'importe quel de ces composants, vous devez spécifier le compte  sous lequel le service du composant s'exécutera.  Pour  chaque  service,  vous  pouvez  soit  créer  un  compte  d'utilisateur  dédié  (recommandé  dans  la ...
  • Page 92: Communication Entre Les Composants Acronis Backup & Recovery 10

    Authentification  sécurisée  fournit  un  transfert  sécurisé  des  certificats  nécessaires  pour  établir  une connexion en utilisant le protocole Secure Sockets Layer ( SSL ).  • Communication  cryptée  fournit  un  transfert  sécurisé  des  informations  entre  n'importe  quels  deux  composants  —  par  exemple,  entre  l'Agent  Acronis  Backup  &  Recovery  10  et  le  Nœud  de  Stockage Acronis Backup & Recovery 10 — en chiffrant les données transférées.  Pour des instructions sur la façon de configurer les paramètres d'authentification et de chiffrement  de données en toute sécurité, consultez Configuration des options de communication (p. 93). ...
  • Page 93: Applications Client Et Serveur

    2.13.8.2. Applications client et serveur Il y a deux parties prenantes dans le processus de communication sécurisé :  • Application client, ou client, est une application qui tente d'établir une connexion.  • Application serveur, ou serveur, est une application sur laquelle le client essaie de se connecter.  Par exemple, si la Console d'Administration Acronis Backup & Recovery 10 est en cours de connexion  à  l'Agent  Acronis  Backup  &  Recovery  10  sur  une  machine  distante,  le  premier  sera  le  client  et  le  second sera le serveur.  Un composant Acronis peut agir comme application client, application serveur, ou les deux, comme  indiqué dans le tableau suivant.  Nom du composant  Peut être  Peut être  client  serveur  Console d'Administration Acronis  Oui  Non ...
  • Page 94: Ports D'agent Distant

    Options de Chiffrement du Serveur  4. Pour  que  les  nouveaux  paramètres  de  communication  prennent  effet,  redémarrer  tous  les  composants  Acronis  en  cours  d'exécution  —  de  préférence  en  redémarrant  Windows.  Si  un  redémarrage est impossible, assurez‐vous de faire ce qui suit :  Si  la  Console  d'Administration  Acronis  Backup  &  Recovery  10  est  en  cours  d'exécution, ...
  • Page 95: Options De Chiffrement Du Serveur

    Le  composant  utilisera  les  paramètres  par  défaut,  ce  qui  correspond  à  utiliser  le  chiffrement  si  possible (voir l'option suivante).  Activer  Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes :  Activer  Le transfert de données sera crypté si le chiffrement est activé sur l'application client, sinon il  sera décrypté.  Désactiver  Le  chiffrement  est  désactivé ;  toute  connexion  sur  une  application  client  nécessitant  un  chiffrement ne sera pas établie.  Nécessaire  Le transfert de données sera effectué seulement si le chiffrement est activé sur l'application  Copyright © Acronis, Inc., 2000-2010...
  • Page 96: Configuration Du Port Réseau

    Configuration du port dans le système d'exploitation  Windows  Pour  être  en  mesure  de  modifier  les  numéros  des  ports,  chargez  et  configurez  le  Modèle  Administratif,  fourni  par  Acronis,  comme  décrit  dans  Configuration  des  paramètres  de  communication (p. 93), sous « ports de l'Agent Distant ».  Linux  Spécifiez  le  port  dans  le  fichier  /etc/Acronis/Politiques/Agent.config.  Redémarrez  le  démon ...
  • Page 97: Configuration Du Port Dans Un Environnement Amorçable

    Configuration du port dans un environnement amorçable  Lors de la création du support de démarrage Acronis, vous avez la possibilité de pré‐configurer le port  réseau  qui  sera  utilisé  par  l'Agent  amorçable  Acronis  Backup  &  Recovery  10.  Le  choix  est  possible  entre :  • Le port par défaut (9876)  • Le port actuellement utilisé  • Un nouveau port (saisir le numéro du port)  si un port n'a pas été pré‐configuré, l'agent utilise le numéro de port par défaut.  2.13.8.5. Certificats SSL Les Composants Acronis Backup & Recovery 10 utilisent des certificats « Secure Sockets Layer » (SSL)  pour l'authentification sécurisée.  Les certificats SSL pour les composants peuvent être d'un des deux types suivants :  • Certificats auto‐signés, tels que les certificats générés automatiquement au cours de l'installation  d'un composant Acronis.  • Certificats non auto‐signés, tels que les certificats publiés par une autre Autorité de Certification  ® (CA) — par exemple, par une CA publique telle que VeriSign  ou Thawte™ — ou par la CA de votre ...
  • Page 98 Conseil :  Autre  possibilité  vous  pouvez  gérer  la  liste  des  certificats  sur  une  machine  distante.  Pour  cela,  cliquez sur Autre Ordinateur et saisissez ensuite le nom de la machine distante.  7. Cliquez sur Fermer pour fermer la boîte de dialogue Ajouter un Snap‐in Autonome, et ensuite sur  OK pour fermer la boîte de dialogue Ajout/Suppression de Snap‐in.  Certificats auto‐signés  Sur des machines utilisant Windows, si l'emplacement de certificats ne contient pas de certificat du  serveur,  un  certificat  de  serveur  auto‐signé  est  automatiquement  généré  et  installéau  cours  de  l'installation  d'un  des  composants  Acronis  sauf  la  Console  d'Administration  Acronis  Backup  &  Recovery 10.  Si la machine est renommée après que son certificat auto‐signé a été généré, le certificat ne peut plus  être utilisé et un nouveau devra être généré.  Pour générer un nouveau certificat auto‐signé  1. Connectez‐vous en tant que membre du groupe Administrateurs.  2. Dans le menu Démarrer, cliquez sur Exécuter, et tapez ensuite : cmd ...
  • Page 99: Options De La Console

    3. Options Cette  section  couvre  les  options  d'Acronis  Backup  &  Recovery  10  qui  peuvent  être  configurées  en  utilisant  l'environnement  graphique.  Le  contenu  de  cette  section  s'applique  aux  versions  à  la  fois  Stand‐alone Edition et Advanced Edition de Acronis Backup & Recovery 10.  3.1. Options de la console Les  options  de  la  console  définissent  la  manière  dont  les  informations  sont  représentées  dans ...
  • Page 100: À Propos Des Résultats D'exécution De Tâches

    (par  exemple  dans  le  cas  d'un  échec  de  connexion  réseau à cette machine). Vous pouvez configurer la durée qui est considérée critique.  Le préréglage est le suivant : alerte si la machine s'est connectée pour la dernière fois au serveur de  gestion il y a plus de 5 jours.  L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au  serveur  de  gestion,  ce  paramètre  contrôlera  également  le  modèle  de  couleur  de  la  valeur  de  la  colonne Dernière connexion pour chaque machine.   3.1.4. Nombre de tâches Cette option est effective uniquement lorsque la console est connectée au serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 101: Polices

    Cette  option  est  effective  lorsque  la  console  est  connectée  à  une  machine  gérée  ou  au  serveur  de  gestion.  L'option  définit  les  polices  à  utiliser  dans  l'interface  utilisateur  graphique  de  Acronis  Backup  &  Recovery  10.  Le  paramètre  Menu  a  une  incidence  sur  les  menus  déroulants  et  contextuels.  Le ...
  • Page 102: Règles De Nettoyage Du Journal

    à  chaque  100  entrées  sur  le  journal.  Une  fois  que  la  taille  maximale  du  journal  est  dépassée, le programme supprime les entrées du journal les plus vieilles. Vous pouvez sélectionner le  nombre d'entrées du journal à conserver. La configuration par défaut de 95% conservera la plupart  des entrées. Avec la configuration minimale de 1%, le journal sera presque entièrement supprimé.  Même si vous retirez la limite de la taille du journal, les évènements du journal sur une base de données SQL  Server Express s'arrêteront une fois que que la taille du journal atteint 4 Go, car SQL Express Edition possède une  limite de 4 Go par base de données. Configurez la taille maximale du journal à approximativement 3.8 Go si vous  voulez utiliser la capacité maximale de la base de données SQL Express.  Ce paramètre peut également être configuré en utilisant un Modèle Administratif Acronis  (p. 382).  3.2.3. Suivi des événements Vous  pouvez  configurer  le  serveur  de  gestion  pour  consigner  des  événements  dans  l'Observateur  d'événements de Windows, en plus du journal du serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 103: Journal Des Événements Windows

    Nom  /  IP  du  serveur  –  saisissez  le  nom  ou  l'adresse  IP  de  l'hôte  exécutant  l'application  de  gestion SNMP, auquel les messages seront envoyés.  Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois  l'hôte  exécutant  l'application  de  gestion  SNMP  et  la  machine  d'envoi.  La  communauté  type  est « public »  Pour  désactiver  l'envoi  de  messages  SNMP,  décochez  la  case  Envoi  de  messages  sur  le  serveur  SNMP.  Copyright © Acronis, Inc., 2000-2010...
  • Page 104: Informations D'identification De L'accès Au Domaine

    (un  paquet  magique  est  un  paquet  contenant  16  copies contigues de l'adresse MAC du NIC récepteur). Acronis WOL Proxy, installé sur un autre sous‐ réseau, transmet les paquets sur des machines situées sur ce même sous‐réseau.  Le préréglage est le suivant : Désactivé.  Pour utiliser cette option :   1. Installez  Acronis  WOL  Proxy  sur  n'importe  quel  serveur  sur  le  sous‐réseau  où  les  machines  à  réveiller  sont  situées.  Le  serveur  doit  fournir  une  disponibilité  des  services  en  continu.  Avec  plusieurs sous‐réseaux, installez Acronis WOL Proxy sur chaque sous‐réseau où vous avez besoin  d'utiliser la fonctionnalité Wake‐On‐LAN.  2. Activez Acronis WOL Proxy dans les options du serveur de gestion comme ce suit : ...
  • Page 105: Options De Protection Vm

    ESX/ESXi  sur  cet  hôte,  la  machine  virtuelle  apparaît  comme  n'étant  pas  gérable  dans  Machines virtuelles. Une telle machine doit être gérée comme une machine physique.   Du côté du serveur vCenter.  Lorsque l'intégration est activée, le serveur vCenter stockera et affichera les informations concernant  le  moment  et  le  degré  de  réussite  de  la  sauvegarde  de  chaque  machine  virtuelle.  Les  mêmes  informations sont affichées dans les colonnes État et Dernière sauvegarde sur le serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 106: Options De La Machine

    Cette  option  définit  si  la  machine  doit  être  gérée  de  manière  centralisée  par  le  serveur  de  gestion  Acronis Backup & Recovery 10.   Vous avez l'opportunité d'enregistrer la machine sur le serveur de gestion lors de l'installation d'un  agent  Acronis  Backup  &  Recovery  10.  Si  la  machine  n'est  pas  enregistrée,  le  fait  de  sélectionner  Gestion centralisée à cet endroit lancera l'enregistrement (p. 424). Vous pouvez également ajouter la  machine  au  serveur  de  gestion  côté  serveur.  Les  trois  méthodes  d'enregistrement  requièrent  les ...
  • Page 107: Suivi Des Événements

    Vous  pouvez  par  ailleurs  outrepasser  les  paramètres  définis  dans  les  options  de  sauvegarde  et  de  restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.  Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.  Le préréglage est le suivant : Désactivé.  Pour activer cette option, cochez la case Journal des événements.  Utilisez  la  case  Types  des  événements  du  journal  pour  filtrer  les  événements  à  ajouter  dans  le  Journal des événements d'Application de Windows :  Tous les événements – tous les événements (informations, avertissements et erreurs)  Erreurs et avertissements  Erreurs seulement.  Pour désactiver cette option, décochez la case Journal des événements.  3.3.2.2. Notifications SNMP Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  Copyright © Acronis, Inc., 2000-2010...
  • Page 108: Paramétrer Des Services Snmp Sur La Machine De Réception

    Pour  désactiver  l'envoi  de  messages  SNMP,  décochez  la  case  Envoi  de  messages  sur  le  serveur  SNMP.  Les messages sont envoyés à travers UDP.  La  section  suivante  contient  des  informations  supplémentaires  concernant  la  Configuration  de  services SNMP sur la machine de réception (p. 108).  3.3.2.3. Paramétrer des services SNMP sur la machine de réception Windows  Pour installer le service SNMP sur une machine fonctionnant sous Windows :   Copyright © Acronis, Inc., 2000-2010...
  • Page 109: Règles De Nettoyage Du Journal

    3.4.1. Options de sauvegarde par défaut Chaque  agent  Acronis  a  ses  propres  options  de  sauvegarde  par  défaut.  Une  fois  qu'un  agent  est  installé,  les  options  par  défaut  ont  des  valeurs  prédéfinies,  qui  sont  désignées  comme  despréréglages,  dans  la  documentation.  Lors  de  la  création  d'un  plan  de  sauvegarde,  vous  pouvez ...
  • Page 110: Disponibilité Des Options De Sauvegarde

    ‐  (p. 119)  Image statique de  ‐  +  ‐  +  ‐  ‐  sauvegarde de niveau  fichier (p. 118)  Utiliser VSS (p. 119)  +  +  ‐  ‐  ‐  ‐  Niveau de compression  +  +  +  +  +  +  (p. 120)  Performance de la sauvegarde  Priorité de Sauvegarde  +  +  +  +  ‐  ‐  (p. 120)  Copyright © Acronis, Inc., 2000-2010...
  • Page 111 Prise en charge des  Dest :  Dest :  Dest :  Dest :  Dest :  Dest :  bandes magnétiques (p.  emplacement  emplacement  emplacement  emplacement  emplacement  emplacement  131)  de stockage  de stockage  de stockage  de stockage  de stockage  de stockage  géré sur une  géré sur une  géré sur une  géré sur une  géré sur une  géré sur une  bandothèque  bandothèque  bandothèque  bandothèque  bandothèque  bandothèque  Paramètres supplémentaires (p. 133) :  Copyright © Acronis, Inc., 2000-2010...
  • Page 112: Protection D'archive

    ‐  ‐  3.4.1.1. Protection d'archive Cette  option  est  effective  pour  les  systèmes  d'exploitation  Windows  et  Linux  et  un  support  amorçable.  Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier.  Le préréglage est le suivant : Désactivé.  Pour protéger l'archive contre tout accès non autorisé  1. Cochez la case Définir un mot de passe pour l'archive.  2. Dans le champ Saisir le mot de passe, saisissez un mot de passe.  3. Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.  4. Sélectionnez l'une des options suivantes :  Ne pas chiffrer – l'archive sera protégée par le mot de passe uniquement  AES 128 – l'archive sera chiffrée à l'aide de l’algorithme du Standard de chiffrement avancé  (AES) avec une clé de 128 bits  AES 192 – l'archive sera chiffrée à l'aide de l'algorithme AES avec une clé de 192 bits  Copyright © Acronis, Inc., 2000-2010...
  • Page 113: Exclusion De Fichiers Source

    —  dans  la  liste ;  utilisez  les  boutons  Ajouter,  Éditer,  Supprimer  et  Tout  Supprimer pour créer la liste de masques de fichiers.  Vous  pouvez  utilser  un  ou  plusieurs  caractères  de  remplacement  *  et  ?  dans  un  masque  de  fichier :  L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le  masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt  Le  point  d'interrogation  ( ? )  remplace  seulement  un  caractère  dans  le  nom  de  fichier ;  par  Copyright © Acronis, Inc., 2000-2010...
  • Page 114 L'option  vous  permet  de  définir  les  commandes  à  exécuter  automatiquement  avant  et  après  la  procédure de sauvegarde.  Le modèle suivant illustre quand les commandes avant/après sont exécutées.  Commande  Sauvegarde  Commande  avant/après  avant/après‐ sauvegarde  Exemples de manières dont vous pouvez utiliser les commandes avant/après :  • supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde  • configurer un produit antivirus tiers à démarrer chaque fois avant le début de la sauvegarde  • copier une archive vers un autre emplacement après la fin de la sauvegarde.  Le programme ne prend pas en charge de commandes interactives, c'est‐à‐dire des commandes qui  impliquent une saisie de l'utilisateur (par exemple, « pause »).  Pour spécifier des commandes avant/après  1. Activez l'exécution de commandes avant/après en cochant les options suivantes :  Exécuter avant la sauvegarde  Exécuter après la sauvegarde  2. Effectuez l'une des actions suivantes :  Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots  Copyright © Acronis, Inc., 2000-2010...
  • Page 115: Commandes Avant La Sauvegarde

    échouer la tâche si  l'exécution.  l'exécution de la  commande  échoue.  Commande après la -sauvegarde Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde  terminée  1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement  par lots.  2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le  fichier de traitement par lots sera exécuté.  3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.  Copyright © Acronis, Inc., 2000-2010...
  • Page 116 3.4.1.4. Commandes de capture de données avant/après Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  L'option  vous  permet  de  définir  les  commandes  à  exécuter  automatiquement  avant  et  après  la  capture  des  données  (c'est‐à‐dire  la  prise  d'une  image  statique  des  données)  effectuée  par  Acronis  Backup & Recovery 10 au début de la procédure de sauvegarde.  Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.  <‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐        Sauvegarde       ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐>   ...
  • Page 117: Commande Avant La Capture De Données

    Le  programme  ne  prend  pas  en  charge  de  commandes  interactives,  c'est  à  dire  des  commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).  2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le  fichier de traitement par lots sera exécuté.  3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.  4. En  fonction  du  résultat  que  vous  voulez  obtenir,  sélectionnez  les  options  appropriées  comme  décrit dans le tableau ci‐dessous.  5. Cliquez sur Test de commande pour vérifier si la commande est correcte.  Copyright © Acronis, Inc., 2000-2010...
  • Page 118: Image Statique De Sauvegarde De Niveau Fichier

    Toujours  sauvegarder  directement  les  fichiers.  Des  droits  d'administrateur  ou  d'opérateur  de  sauvegarde  ne  sont  pas  requis.  Essayer  de  sauvegarder  des  fichiers  qui  sont  ouverts  en  accès  exclusif  entraînera  une  erreur  de  lecture.  Les  fichiers  dans  la  sauvegarde  peuvent  ne  pas  être  constants dans le temps.  Copyright © Acronis, Inc., 2000-2010...
  • Page 119: Image Statique Multi-Volume

    à  elle,  que  l'application  sera  récupérée  dans  l'état  approprié  et  deviendra opérationnelle immédiatement après la récupération.  Le préréglage est le suivant : Créer des images statiques en utilisant VSS  Acronis  Backup  &  Recovery  10  sélectionnera  le  fournisseur  de  VSS  en  fonction  du  système  d'exploitation fonctionnant sur la machine et si la machine est ou n'est pas membre d'un domaine de  répertoire actif.   Créer des images statiques sans utiliser VSS  Choisissez  cette  option  si  votre  base  de  données  est  incompatible  avec  VSS.  L'image  statique  de ...
  • Page 120: Niveau De Compression

    Cela  dépend  de  la  configuration  globale  du  système  et  des  caractéristiques  physiques  des  dispositifs  à  partir  desquels  ou  vers  lesquels  la  sauvegarde  est  effectuée.   Priorité de sauvegarde Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur  et de ressources système allouée à ce processus. Réduire la priorité de sauvegarde libérera davantage  Copyright © Acronis, Inc., 2000-2010...
  • Page 121: Vitesse D'écriture De L'unité De Disque Dur

    Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde  est sélectionné comme destination de la sauvegarde  Sauvegarder  sur  un  disque  dur  fixe  (par  exemple,  sur  Acronis  Secure  Zone)  peut  ralentir  les  performances  du  système  d'exploitation  et  des  applications  en  raison  de  grandes  quantités  de  données  devant  être  écrites  sur  le  disque.  Vous  pouvez  limiter  l'utilisation  du  disque  dur  par  le ...
  • Page 122 5. Cliquez sur Paramètres de courriel supplémentaires, pour configurer les paramètres de courriel  supplémentaires comme il suit, cliquez ensuite sur OK :  De  ‐  Saisissez  l'adresse  électronique  de  l'utilisateur  à  partir  de  laquelle  le  message  sera  envoyé. Si vous laissez ce champ vide, les messages seront envoyés comme s'ils venaient de  l'adresse de destination.  Utiliser  un  chiffrement  –  vous  pouvez  opter  pour  une  connexion  cryptée  sur  le  serveur  de  messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.  Copyright © Acronis, Inc., 2000-2010...
  • Page 123 Lorsque  la  sauvegarde  se  termine  avec  succès  –  pour  envoyer  une  notification  lorsque  l'opération de sauvegarde s'est terminée avec succès  Lorsque  la  sauvegarde  échoue  –  pour  envoyer  une  notification  lorsque  l'opération  de  sauvegarde a échoué  La  case  Lorsqu'une  intervention  de  l'utilisateur  est  requise  –  pour  envoyer  une  notification  pendant l'opération lorsqu'une intervention de l'utilisateur est requise – est toujours cochée.  Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.  Copyright © Acronis, Inc., 2000-2010...
  • Page 124: Suivi Des Événements

    Notifications SNMP Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  L'option  définit  si  l'agent  (les  agents)  exécuté(s)  sur  la  machine  gérée  doivent  envoyer  les  événements  de  journal  des  opérations  de  restauration  aux  gestionnaires  SNMP  (protocole  simplifié  de gestion de réseau) spécifiés Vous pouvez choisir les types d'événements à envoyer.  Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux  applications de gestion SNMP :  1.3.6.1.4.1.24769.100.200.1.0 ‐ chaîne identifiant le type d'événement (Informations, Avertissement,  Erreur).  Copyright © Acronis, Inc., 2000-2010...
  • Page 125: Fractionnement De La Sauvegarde

    Pour  accélérer  le  processus  de  sauvegarde,  le  programme  détermine  si  un  fichier  a  été  modifié  ou  non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière  fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers  à ceux stockés dans l'archive.  3.4.1.13. Fractionnement de la sauvegarde Cette  option  est  effective  pour  les  systèmes  d'exploitation  Windows  et  Linux  et  sur  support  amorçable.  L'option définit comment une sauvegarde peut être fractionnée.  Le préréglage est le suivant : Automatique.   Les paramètres suivants sont disponibles.  Copyright © Acronis, Inc., 2000-2010...
  • Page 126: Automatique

    Le chiffrement de fichiers est disponible sous Windows en utilisant le système de fichiers NTFS avec le Système  de  chiffrement  de  fichiers  (EFS).  Pour  accéder  à  un  paramètre  de  chiffrement  de  fichier  ou  de  dossier,  sélectionnez Propriétés > Général > Attributs Avancés > Chiffrer le contenu pour sécuriser les données.  Copyright © Acronis, Inc., 2000-2010...
  • Page 127: Préserver Les Paramètres De Sécurité Des Fichiers Dans Les Archives

    à  partir  de  la  sauvegarde  contenue  sur  ce  support.  Attention : étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par  exemple  sélectionner  les  volumes  à  restaurer,  Acronis  la  restauration  en  un  seul  clic  restaure  toujours  le  disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser Acronis la restauration  en  un  seul  clic,  incluez  tous  les  volumes  dans  la  sauvegarde.  Tout  volume  manquant  dans  la  sauvegarde ...
  • Page 128: Traitement Des Erreurs

    3.4.1.17. Destination double Cette  option  est  efficace  à  la  fois  pour  les  systèmes  d'exploitation  Windows  et  Linux,  lorsque  la  destination  de  sauvegarde  primaire  est  un  dossier  local  ou  Acronis  Secure  Zone  et  la  destination  secondaire est un autre dossier local ou un réseau partagé. Les coffres‐forts  gérés et les serveurs FTP  ne sont pas pris en charge en tant que destinations secondaires.  Le préréglage est le suivant : Désactivé.  Copyright © Acronis, Inc., 2000-2010...
  • Page 129: Conditions De Démarrage De Tâche

    Autres avantages :   • La reproduction augmente la fiabilité de l'archive.  • Les  utilisateurs  qui  voyagent  beaucoup  peuvent  sauvegarder  leurs  ordinateurs  portables  sur  Acronis  Secure  Zone  pendant  qu'ils  sont  en  déplacement.  Lorsque  l'ordinateur  portable  est  connecté au réseau d'entreprise, toutes les modifications apportées à l'archive seront transférées  vers sa copie fixe après la première opération de sauvegarde.  Si vous sélectionnez Acronis Secure Zone protégée par un mot de passe en tant que destination primaire, gardez  à l'esprit que l'archive dans la destination secondaire ne sera pas protégée par un mot de passe.  Pour utiliser Double destination :  1. Cochez la case pour Utiliser une double destination. ...
  • Page 130: Passer Outre L'exécution De La Tâche

    Cette option est effective pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  Cette  option  détermine  le  comportement  du  programme  lorsque  l'une  des  tâches  du  plan  de  sauvegarde échoue.  Le préréglage est ne pas redémarrer une tâche ayant échoué.  Le  programme  essaiera  d'exécuter  à  nouveau  une  tâche  ayant  échoué  si  vous  cochez  la  case  Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de  temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec  Copyright © Acronis, Inc., 2000-2010...
  • Page 131: Prise En Charge Des Bandes Magnétiques

    Le préréglage est le suivant : Désactivé.  Si  vous  laissez  cette  option  intacte,  alors  les  sauvegardes,  appartenant  à  la  politique  ou  au  plan  en  cours  de  création,  doivent  être  écrites  sur  des  bandes  contenant  des  sauvegardes  écrites  par  différentes politiques  de sauvegarde et constituées de données provenant de différentes machines.  De manière analogue, des sauvegardes provenant d'autres politiques pourraient être écrites sur les  Copyright © Acronis, Inc., 2000-2010...
  • Page 132: Toujours Utiliser Une Bande Libre

    • Pour chaque sauvegarde différentielle  Le préréglage est le suivant : Désactivé.  Quand  cette  option  est  activée,  chaque  sauvegarde  différentielle  sera  écrite  sur  une  bande  libre.  Cette  option  est  disponible  uniquement  lorsque  l'option  utilisation  d'une  bande  libre  pour  chaque  sauvegarde complète est cochée.    • Pour chaque sauvegarde incrémentielle  Le préréglage est le suivant : Désactivé.  Copyright © Acronis, Inc., 2000-2010...
  • Page 133: Paramètres Supplémentaires

    L'option  est  effective  uniquement  pour  une  sauvegarde  de  niveau  fichier  dans  les  systèmes  d'exploitation Windows et sur un support amorçable.  Le préréglage est le suivant : Désactivé.  Dans  les  systèmes  d'exploitation  Windows,  chaque  fichier  possède  l'attribut  Fichier  prêt  pour  archivage,  disponible  en  sélectionnant  Fichier  ‐>  Propriétés  ‐>  Général  ‐>  Avancé  ‐>  Attributs  Copyright © Acronis, Inc., 2000-2010...
  • Page 134: Redémarrer La Machine Automatiquement Après La Fin De La Sauvegarde

    Le préréglage est le suivant : Désactivé.  Activer  cette  option  désactive  la  déduplication  de  sauvegardes  à  la  source,  ce  qui  signifie  que  la  déduplication  sera  effectuée  par  le  Nœud  de  stockage  Acronis  Backup  &  Recovery  10  après  que  la  sauvegarde ait été enregistrée sur le coffre‐fort (cette opération est appelée déduplication à la cible).   Désactiver  la  déduplication  à  la  source  peut  accélérer  les  processus  de  sauvegarde  mais  également ...
  • Page 135: Options De Restauration Par Défaut

    3.4.2. Options de restauration par défaut Chaque  agent  Acronis  a  ses  propres  options  de  restauration  par  défaut.  Une  fois  qu'un  agent  est  installé, les options par défaut ont des valeurs prédéfinie, qui sont désignées comme des préréglages  dans  la  documentation.  Lors  de  la  création  d'une  tâche  de  restauration,  vous  pouvez  utiliser  une  option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera spécifique à ...
  • Page 136 Windows  Windows  Windows  Notifications :  Courriel  (p. 139)  +  +  +  +  ‐  ‐  Win Pop‐up (p. 140)  +  +  +  +  ‐  ‐  Suivi des événements :  Journal des  +  +  ‐  ‐  ‐  ‐  événements Windows  (p. 141)  SNMP (p. 141)  +  +  +  +  ‐  ‐  Copyright © Acronis, Inc., 2000-2010...
  • Page 137: Commande Avant La Restauration

    3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.  4. En  fonction  du  résultat  que  vous  voulez  obtenir,  sélectionnez  les  options  appropriées  comme  décrit dans le tableau ci‐dessous.  5. Cliquez sur Test de commande pour vérifier si la commande est correcte.  Case à cocher  Sélection  Faire échouer la tâche si  Sélectionné  Effacé  Sélectionné  Effacé  l'exécution de la commande  échoue  Ne pas restaurer tant que  Sélectionné  Sélectionné  Effacé  Effacé  l'exécution de la commande  Copyright © Acronis, Inc., 2000-2010...
  • Page 138: Commande Après La Restauration

    Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur  et  de  ressources  système  allouée  à  ce  processus.  Réduire  la  priorité  de  restauration  libérera  davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait  accélérer  le  processus  de  restauration  en  imposant  au  système  d'exploitation  d'allouer  plus  de  ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de  l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le  trafic réseau.  Le préréglage est le suivant : Normale.  Copyright © Acronis, Inc., 2000-2010...
  • Page 139 3.4.2.4. Notifications Acronis Backup & Recovery 10 offre la capacité de notifier les utilisateurs de la fin d'une restauration  par courriel ou par le service Messenger.  Courriel Cette option est effective pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la  tâche de restauration, ou encore la nécessité d'intervenir, ainsi que le journal complet de la tâche.  Le préréglage est le suivant : Désactivé.  Pour configurer une notification par courriel  1. Cochez la case Envoi de notifications par courriel pour activer les notifications.  2. Dans le champ Adresses électroniques, saisissez l'adresse électronique à laquelle les notifications  seront envoyées. Vous pouvez saisir plusieurs adresses séparées par des points‐virgules.  3. Sous Envoi de notifications, cochez les cases comme il suit :  Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la  tâche de sauvegarde est complétée avec succès  Lorsque  la  sauvegarde  échoue  –  pour  envoyer  une  notification  lorsque  la  tâche  de  sauvegarde a échoué  La case Lorsque l'intervention de l'utilisateur est requise est toujours cochée.  Copyright © Acronis, Inc., 2000-2010...
  • Page 140 • Mot de passe – saisissez le mot de passe.  Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.  Service Messenger (WinPopup) Cette option est effective pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  L'option vous permet de recevoir des notifications  WinPopup concernant le succès ou l'échec de la  tâche de restauration, ou le besoin d'intervenir pour cette dernière.  Le préréglage est le suivant : Désactivé.  Avant  de  configurer  les  notifications,  assurez‐vous  que  le  service  Messenger  est  démarré  sur  la  machine exécutant la tâche et la machine qui recevra les messages.  Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.  Changer le service Mode de démarrage sur Automatique et démarrez le service.  Pour configurer les notifications WinPopup :  1. Cochez la case Envoyer les notifications WinPopup.  2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications  seront envoyées. Les noms multiples ne sont pas pris en charge  Copyright © Acronis, Inc., 2000-2010...
  • Page 141 • Consigner les types d'événements suivants – pour consigner les événements des opérations de  récupération dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :  Tous  les  événements  –  consigner  tous  les  événements  (informations,  avertissements  et  erreurs)  Erreurs et avertissements  Erreurs uniquement  • Ne  pas  consigner  ‐  pour  désactiver  la  journalisation  d'événements  des  opérations  de  récupération dans l'Observateur d'événements.  Notifications SNMP Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.  Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.  Copyright © Acronis, Inc., 2000-2010...
  • Page 142 Ces  options  sont  effectives  pour  les  systèmes  d'exploitation  Windows  et  Linux  et  un  support  amorçable.  Ces  options  vous  permettent  de  spécifier  comment  traiter  des  erreurs  qui  peuvent  se  produire  pendant la récupération.  Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)  Le préréglage est le suivant : Désactivé.  Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une  intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre  sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le  cas échéant, apparaissent dans le journal des opérations.  Copyright © Acronis, Inc., 2000-2010...
  • Page 143: Définir La Date Et L'heure Actuelles Pour Les Fichiers Restaurés

    Cette  option  définit  s'il  faut  valider  une  sauvegarde  pour  s'assurer  que  la  sauvegarde  n'est  pas  corrompue, avant que les données ne soient restaurées à partir de celle‐ci.  Vérifier le système de fichiers après la restauration  Cette option est effective uniquement lors de la restauration de disques ou de volumes.  En cas de fonctionnement avec le support amorçable, cette option n'est pas effective pour le système  de fichiers NTFS.  Le préréglage est Désactivé.  Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de disque  ou de volume.  Redémarrer la machine automatiquement si cela est requis pour la restauration  Cette  option  est  effective  lorsque  la  restauration  a  lieu  sur  une  machine  dotée  d’un  système  d'exploitation  Le préréglage est Désactivé.  Copyright © Acronis, Inc., 2000-2010...
  • Page 144: Redémarrer La Machine Après La Restauration

    Générez  un  nouveau  SID  si  le  système  initial  et  le  système  restauré  travailleront  simultanément  dans  le  même  groupe de travail ou domaine.  Utiliser FTP en mode actif  Le préréglage est le suivant : Désactivé.  Activez cette option si le serveur FTP supporte le mode actif si vous désirez ce mode de transfert de  fichiers.  Copyright © Acronis, Inc., 2000-2010...
  • Page 145: Emplacements De Stockage

    Vous  pouvez  choisir  de  ne  pas  utiliser  les  raccourcis  et  de  toujours  spécifier  le  chemin  d'accès  complet  à  l'emplacement  de  stockage  de  l'archive.  Toutes  les  opérations  ci‐dessus  sauf  pour  la  suppression  d'archive  et  de  sauvegarde  peuvent  être  exécutées  sans  créer  des  emplacements  de  sauvegarde.  Copyright © Acronis, Inc., 2000-2010...
  • Page 146: Emplacements De Stockage Centralisés

    être  géré.  La  taille  et  le  nombre  total  d'archives  stockées  dans  un  emplacement  de  stockage  centralisé n'est limité que par la taille de l'unité de stockage.  Dès  que  l'administrateur  du  serveur  de  gestion  valide  la  création  d'un  emplacement  de  stockage  centralisé, le chemin et le nom de l'emplacement de stockage sont distribués sur toutes les machines  enregistrées  sur  le  serveur.  Le  raccourci  vers  l'emplacement  de  stockage  apparaît  sur  les  machines  dans le groupe des emplacements de stockage > centralisés. Tout plan de sauvegarde existant sur les  machines, y compris les plans locaux, peut utiliser l'emplacement de stockage centralisé.  Copyright © Acronis, Inc., 2000-2010...
  • Page 147 Un  utilisateur  qui  est  membre  du  groupe  d'administrateurs  sur  une  machine  gérée peut visualiser et gérer les archives créées par n'importe quel utilisateur de cette machine.  Pour en savoir plus à propos des privilèges selon les droits d'utilisateur, voir la section Privilèges des  utilisateurs sur un nœud de stockage (p. 90).  Emplacements de stockage non gérés  Un emplacement de stockage non géré est un emplacement de stockage centralisé qui n'est pas géré  par un nœud de stockage. Pour accéder à un emplacement de stockage non géré, un utilisateur doit  avoir les privilèges d'accès pour l'emplacement à partir du réseau.  Tout utilisateur qui a les droits d'écriture/lecture sur les fichiers dans un emplacement de stockage  non géré peut :  • sauvegarder les données vers l'emplacement de stockage non géré   • récupérer  des  données  à  partir  de  n'importe  quelle  sauvegarde  située  dans  l'emplacement  de  stockage non géré.   • visualiser et gérer toutes les archives situées dans l'emplacement de stockage non géré.  Copyright © Acronis, Inc., 2000-2010...
  • Page 148: Travailler Avec La Vue « Emplacement De Stockage Centralisé

    La  liste  des  sauvegardes  est  développée  en  cliquant  sur  le  symbole « plus » à la gauche du nom de l'archive. Toutes les archives sont groupées par type sur les  onglets suivants :  • L'onglet Archives de disque affiche toutes les archives qui contiennent des sauvegardes de disque  ou de volume (images).  • L'onglet  Archives  de  fichier  affiche  toutes  les  archives  qui  contiennent  des  sauvegardes  de  fichiers.  Sections connexes :  Copyright © Acronis, Inc., 2000-2010...
  • Page 149: Actions Sur Les Emplacements De Stockage Centralisés

    Cliquez sur  Modifier.  stockage géré ou non  géré  Selon l'emplacement de stockage que vous sélectionnez (géré ou non géré), la page  Modification respective s'ouvre :  • La page Modifier l'emplacement de stockage géré vous permet de modifier le  nom  de  l'emplacement  de  stockage,  son  mot  de  passe  de  chiffrement  (si  l'emplacement de stockage est chiffré) et les informations le concernant dans le  champ Commentaires.  • La  page  Modifier  l'emplacement  de  stockage  non‐géré  vous  permet  de  modifier le nom de l'emplacement de stockage et les informations le concernant  dans le champ Commentaires.  Copyright © Acronis, Inc., 2000-2010...
  • Page 150 Actualiser les  Cliquez sur  Rafraîchir.  informations de  Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives  l'emplacement de  peuvent être ajoutées, modifiées ou supprimées de l'emplacement de stockage.  stockage  Cliquez sur Actualiser pour mettre à jour les informations de l'emplacement de  sauvegarde avec les modifications les plus récentes.  Actions sur une bibliothèque de bandes magnétiques dans un emplacement de stockage géré  Définissez les labels de  Cliquez sur   Gérer les bandes magnétiques.  bandes magnétiques et  Dans la fenêtre Gestion des bandes magnétiques, définissez les labels pour les  inventoriez une  bandes magnétiques et actualisez l'inventaire. Pour plus de détails, voir la section  bibliothèque de bandes  Gestion de la bibliothèque de bandes magnétiques (p. 162).  magnétiques dans un  emplacement de  stockage géré  Ré‐analysez les bandes  Cliquez sur   Ré‐analyser les bandes magnétiques.  magnétiques dans des  La ré‐analyse lit les informations à propos du contenu des bandes magnétiques  emplacements de  Copyright © Acronis, Inc., 2000-2010...
  • Page 151: Création D'un Emplacement De Stockage Centralisé Géré

    Pour  en  savoir  plus  à  propos  du  fonctionnement  de  la  déduplication,  consultez  la  section  Déduplication (p. 80).  Compression  [Facultatif] Sélectionnez si vous devez compresser le magasin de données de déduplication.  Ce paramètre est disponible uniquement si la déduplication est activée.   Chiffrement (p. 153)  [Facultatif] Sélectionnez si vous devez protéger l'emplacement de stockage par chiffrement.  Tout  ce  qui  est  écrit  sur  l'emplacement  de  stockage  sera  chiffré  et  tout  ce  qui  y  est  lu  sera  déchiffré de façon transparente par le nœud de stockage, en utilisant une clé de chiffrement  Copyright © Acronis, Inc., 2000-2010...
  • Page 152: Chemin D'accès De L'emplacement De Stockage

    1. Dans  les  Dossiers  locaux  du  nœud  de  stockage,  sélectionnez  le  dossier  désiré  ou  saisissez  le  chemin complet vers le dossier dans le champ Chemin.   Pour créer un nouveau dossier pour la base de données, cliquez sur   Créer un dossier.  2. Cliquez sur OK.  Lors du choix d'un dossier pour la base de données de l'emplacement de stockage, veuillez considérer  ce qui suit :  • La  taille  du  dossier  peut  devenir  volumineuse  —  une  estimation  est  200 Go  par  8 To  d'espace  utilisé, ou environ 2,5 pourcent.  • Les droits du dossier doivent permettre au compte  d'utilisateur sous lequel s'exécute le service  du nœud de stockage (l'Utilisateur ASN par défaut) d'écrire dans le dossier. Lors de l'attribution  des droits, spécifiez le compte utilisateur explicitement (non simplement Tous).  Copyright © Acronis, Inc., 2000-2010...
  • Page 153: Chiffrement De L'emplacement De Stockage

    4.1.2.2. Création d'un emplacement de stockage centralisé non géré Pour créer un emplacement de stockage centralisé non géré, exécutez les étapes suivantes.   Emplacement de stockage  Nom :  Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements  de stockage centralisés avec le même nom n'est pas permis.  Commentaires  Saisissez la description distincte de l'emplacement de stockage.   Type  Copyright © Acronis, Inc., 2000-2010...
  • Page 154: Rattacher Un Emplacement De Stockage Géré

    à  l'emplacement de stockage, et commence à gérer l'emplacement de stockage.  Lorsque  vous  supprimez  un  emplacement  de  stockage  géré,  vous  avez  le  choix  de  conserver  les  archives  contenues  dans  l'emplacement  de  stockage.  L'emplacement  résultant  d'une  telle  suppression peut aussi être rattaché au même nœud de stockage ou à un autre.  Les emplacements de stockage personnels ou centralisés non gérés ne peuvent pas être attachés.  Pour attacher un emplacement de stockage géré à un nœud de stockage, exécutez les étapes  suivantes.   Emplacement de stockage  Nœud de stockage  Sélectionnez  le nœud de stockage Acronis Backup & Recovery 10 qui gérera l'emplacement  Copyright © Acronis, Inc., 2000-2010...
  • Page 155: Bandothèques

    Toutefois,  une  bande  doit  être  lue,  par  exemple,  pour  valider  (p.  433)  une  sauvegarde  ou  pour  restaurer des données provenant d'une sauvegarde.  Copyright © Acronis, Inc., 2000-2010...
  • Page 156 être  stockées  hors  site  pour  une  sécurité  renforcée  des  données.  Toutefois  la  lecture  même  d'une  petite  quantité  de  données  provenant  d'une  bandothèque  prend  bien  plus  de  temps  (de  quelques  secondes  à  plusieurs  minutes)  que  d'autres  types  d'unité  de  stockage  de  données.  La  meilleure  pratique pour l'utilisation d'une bande est « MOINS il y a de requêtes à lire/écrire, PLUS la quantité  de données est GRANDE ». Ainsi un accès systématique à des quantités de données très importantes  est plus adapté pour une bandothèque qu'un accès aléatoire à de petites portions de données.  Copyright © Acronis, Inc., 2000-2010...
  • Page 157: Réserves Du Support De Gsa

    5. Les imprimantes de code‐barres ne sont pas utilisées.  4.1.3.4. Réserves du support de GSA Acronis  Backup  &  Recovery  10  utilise  le  Gestionnaire  de  Stockage  amovible  (GSA)  pour  gérer  des  cartouches de bande appartenant aux bandothèques.  Pour  séparer  l'accès  au  support  par  différents  programmes,  le  GSA  utilise  ce  que  l'on  appelle  des ...
  • Page 158: Prise En Main Avec Une Bandothèque

    Le  nœud  de  stockage  de  Acronis  Backup  &  Recovery  10  fournit  le  GSA  pour  détecter  les  bandes  écrites  par  les  familles  de  produit  deAcronis  True  Image  Echo,  Acronis  True  Image  9,1et  par  les  composants  deAcronis  Backup  &  Recovery  10.  Le  nœud  de  stockage  localisera  toutes  les  bandes ...
  • Page 159: Bandothèque En Tant Qu'emplacement De Stockage Géré

    Tout  ce  que  vous  devez  faire,  c'est  de  spécifier le Nom  de l'emplacement de stockage avant de cliquer sur OK.  Une fois que l'emplacement de stockage est créé, il est accessible à partir de la vue Emplacements de  stockage centralisés de la console. Ensuite la bandothèque peut être utilisée pour la sauvegarde.  Acronis  Backup  &  Recovery  10  autorise  la  création  d'un  seul  emplacement  de  stockage  par  périphérique de bandes.  Si  toutes  les  cartouches  dans  une  bandothèque  ont  des  codes‐barres,  et  que  la  réserve  Libre  GSA  contient assez de bandes pour un modèle de sauvegarde choisi, la bibliothèque est prête à travailler ...
  • Page 160: Actions Avec Des Archives Sur Des Bandes Dans Une Bibliothèque

    L'opération  Ré‐analyser    pour  une  bande,  d'où  une  sauvegarde  a  été  supprimée,  peut  restaurer  la  sauvegarde, car elle crée des informations sur le contenu de la sauvegarde dans la base de données  du nœud de stockage.  Si toutes les sauvegardes sont supprimées d'une bande, elle est considérée comme libre. Ainsi les sauvegardes  supprimées sont irrévocablement perdues après la première écriture sur la bande.  Sauvegarder sur une bandothèque Lors  de  la  création  d'une  politique/d'un  plan  de  sauvegarde  avec  une  destination  de  bandothèque,  vous configurez la sauvegarde de la même façon qu'avec d'autres périphériques de stockage. La seule  différence sont les options de Prise en charge des bandes (p. 131) supplémentaires qui peuvent être  configurées pendant la création de la politique/du plan de sauvegarde. Ces options vous permettent  de spécifier comment la politique/le plan de sauvegarde créé(e) doivent utiliser les bandes provenant  de la bandothèque ; toutefois, les préréglages des options augmentent l'efficacité de l'utilisation à la  fois de toute la bandothèque et de chaque bande.  Copyright © Acronis, Inc., 2000-2010...
  • Page 161: Restauration À Partir De La Bandothèque

    • des  bandes  stockant  la  dernière  sauvegarde  différentielle  créée  après  la  dernière  sauvegarde  complète mais avant la sauvegarde incrémentielle sélectionnée si nécessaire  • des bandes contenant toutes les sauvegardes créées après la dernière sauvegarde complète ou  différentielle avant la sauvegarde incrémentielle sélectionnée si nécessaire.  Pendant  l'exécution  de  la  restauration,  les  informations  spécifiques  à  la  bande  sont  accessibles  à  partir de la console de gestion :  • Les étiquettes de toutes les bandes peuvent être demandées pour cette opération  Copyright © Acronis, Inc., 2000-2010...
  • Page 162: Gestion D'une Bandothèque

    Si  un  code‐barre  ne  peut  pas  être  lu,  la  bande  sera  montée  pour  lire  son  identifiant GUID seulement.  La procédure d'inventaire peut être exécutée manuellement par un utilisateur ou automatiquement,  quand il faut accéder à des bandes récemment ajoutées.  Pour lancer la procédure, sélectionnez l'emplacement de stockage de la bandothèque dans le volet  navigation  de la console, cliquez sur Gérer des bandes puis cliquez sur Démarrer l'inventaire sur la  fenêtre Gestion de bande.  Quand l'établissement d'un inventaire est terminé, un utilisateur a la liste des bandes actuellement  chargées dans la bibliothèque.  Exécuter la procédure chaque fois que vous chargez de nouvelles bandes dans les emplacements de  la bandothèque.  Ré-analyser Comme  indiqué  ci‐dessus,  le  nœud  de  stockage  conserve  des  informations  sur  les  bandes  et  leur  contenu dans une base de données dédiée. La tâche Ré‐analyser lit les informations sur le contenu  des bandes sélectionnées par l'utilisateur et met à jour la base de données.  Copyright © Acronis, Inc., 2000-2010...
  • Page 163 Si un code‐barres est absent ou endommagé, le nom de l'étiquette sera créé automatiquement. Vous  pouvez accepter les étiquettes proposées ou fournir votre propre étiquette en tant que texte simple.   Les  bandes  venant  des  réserves  Libres  ou  Importées  peuvent  être  renommées  à  condition  que  le  compte utilisateur utilisé pour exécuter le service de nœud de stockage (Utilisateur ASN) possède les  droits  d'accès  à  ces  réserves.  Ces  droits  ne  sont  pas  assignés  à  un  Utilisateur  ASN  pendant  l'installation, donc il se peut que vous ayez à les ajouter manuellement.  Copyright © Acronis, Inc., 2000-2010...
  • Page 164 D'autres  sauvegardes  ne  seront  pas  écrites sur cet ensemble de bande.  Si la console est connecté sur le serveur de gestion  L'option Utiliser un ensemble de bandes séparé a des définitions plus précises. Par conséquent  pour la politique de sauvegarde à créer, vous pouvez utiliser un ensemble de bandes séparé pour  toutes les machines ou pour chaque machine individuelle.  L'option  un  ensemble  de  bandes  individuelle  pour  toutes  les  machines  est  sélectionné  par  défaut.  En  général,  cette  option  assure  une  utilisation  de  bandes  plus  efficace  que  l'option  Un  ensemble de bandes séparé pour chaque machine individuelle. Cependant la seconde peut être  Copyright © Acronis, Inc., 2000-2010...
  • Page 165: Rotation De Bande

    Cette  option  est  disponible  uniquement  lorsque  l'option  utilisation  d'une  bande  libre  pour  chaque  sauvegarde complète est cochée.  4.1.3.8. Rotation de bande Si toutes les sauvegardes sont supprimées d'une bande, c'est‐à‐dire si les informations sur la dernière  sauvegarde sur la bande sont supprimées de la base de données du nœud de stockage, la bande est  considérée comme vide et peut être réutilisée pendant un cycle de sauvegarde. La même rotation de  bandes  vous  permet  de  vous  débrouiller  avec  un  nombre  de  cartouches  minimal  et  de  ne  pas  être  submergé(e) par des bandes utilisées.  Acronis Backup & Recovery 10 vous permet de réaliser une automatisation automatique de rotation  de bande tout en sauvegardant sur des bandothèques.  Copyright © Acronis, Inc., 2000-2010...
  • Page 166: Critères Du Choix

    Chaque  fois  que  vous  êtes  sur  le  point  de  concevoir  un  modèle  de  rotation  de  bande  pour  une  politique/un plan de sauvegarde à créer, vous devriez suivre les arguments suivants :  • taille complète des données à protéger  • taille approximative des modifications quotidiennes des données  • taille approximative des modifications hebdomadaires des données  • exigences  pour  le  modèle  de  sauvegarde  (fréquence,  performance  et  durée  des  opérations  de  sauvegarde)  Copyright © Acronis, Inc., 2000-2010...
  • Page 167: Cas À Analyser

    .  Toute sauvegarde mensuelle complète (320 GO) est dessinée en orange :  .  Une bande complète (400 GO) est dessinée sous forme de rectangle gris :  .  Utilisation du modèle de rotation de bande Grand-père-Père-Fils La  rotation  de  bande  pour  le  modèle  GPF  est  pratiquement  définie  par  les  options  de  bande  spécifiées pour la politique/le plan de sauvegarde à créer.  Supposez que les paramètres de GPF soient les suivants :  • Démarrer la sauvegarde le :  2 3:00:00  Copyright © Acronis, Inc., 2000-2010...
  • Page 168 à  23h00,  la  première  sauvegarde  complète  (320  Go  sur  la  bande  dont  la  taille  est  de  400  Go)  est  créée.  Comme  l'option  Utilisez  un  ensemble  de  bandes  séparé  est  cochée,  la  bande  actuellement  montée  est  éjectée  (si  ce  n'est  pas  une  bande  libre).  Ensuite  une  bande  libre  est  chargée  spécialement pour la sauvegarde des données. La bande est marquée du numéro 1 dans la figure ci‐ dessous. Selon la légende décrite dans la section Cas à analyser (p. 167), la sauvegarde de données  complète est affichée sous forme de rectangle orange dans la figure.  Copyright © Acronis, Inc., 2000-2010...
  • Page 169 Go) se poursuit sur le début de la nouvelle bande.  La  figure  suivante  montre  l'archive  de  sauvegarde  de  données  pour  le  moment.  La  sauvegarde  différentielle est dessinée sous forme de rectangle bleu dans la figure. Le numéro 1 du rectangle vert  marque la sauvegarde incrémentielle créée le lundi de la première semaine de l'année.    Ensuite les sauvegardes suivantes sont écrites sur la bande 2 :  • quatre sauvegardes incrémentielles et une sauvegarde différentielle la deuxième semaine  • quatre sauvegardes incrémentielles et une sauvegarde différentielle la troisième semaine  • quatre sauvegardes incrémentielles la quatrième semaine.  La prochaine sauvegarde complète (320 Go) doit être écrite le vendredi de la 4e semaine. Toutefois,  la bande 2 n'a que 104 Go d'espace libre pour le  moment. Alors après que la bande aura atteint la  fin, l'enregistrement se poursuivra à partir du début de la 3e bande libre.    Gardez à l'esprit que la tâche de Nettoyage  est lancée après chaque opération de nettoyage pour le  modèle GPF. Cette tâche supprime toutes les sauvegardes périmées. La figure suivante présente des  rectangles gris sombre au lieu des sauvegardes supprimées jusqu'à présent.    Physiquement, les sauvegardes supprimées sont toujours sur les bandes ; cependant les informations  sur les sauvegardes sont supprimées de la base de données du nœud de stockage.  Copyright © Acronis, Inc., 2000-2010...
  • Page 170 GPF  en  combinaison  avec  les  options  de  bande  spécifiées.  Un  numéro  dans  le  rectangle  vert  marque  une  sauvegarde  incrémentielle créée le lundi de la semaine correspondante de l'année.    L'utilisation de la bande pendant la première année  La figure suivant montre l'utilisation réelle des bandes avec un espace libre au lieu des sauvegardes  supprimées  le  premier  vendredi  de  l'année  suivante.  Pour  le  moment,  la  sauvegarde  différentielle  (rectangle bleu) est écrite sur la bande 24.    Copyright © Acronis, Inc., 2000-2010...
  • Page 171 L'optionToujours  utiliser  une  bande  libre :  pour  chaque  sauvegarde  différentielle  est  décochée  L'exemple  n'a  qu'une  différence  par  rapport  au  précédent.  C'est  la  sélection  de  l'option  Toujours  utiliser une bande libre : pour chaque sauvegarde complète.   Ci‐dessous, la figure montre les sauvegardes supprimées comme réelles, mais représente l'utilisation  de  la  bande  pendant  toute  l'année  pour  le  modèle  de  sauvegarde  GPF  en  combinaison  avec  les  Copyright © Acronis, Inc., 2000-2010...
  • Page 172 Un  numéro  dans  le  rectangle  vert  marque  une  sauvegarde  incrémentielle créée le lundi de la semaine correspondante de l'année.  Si toutes les sauvegardes doivent être conservées pendant l'année, l'archive nécessitera 28 bandes.    Copyright © Acronis, Inc., 2000-2010...
  • Page 173   Cette figure prouve que le modèle de rotation de bande GPF de l'exemple  2 est plus approprié pour  ce cas que le GPF de l'exemple 1 . Les avantages du modèle de rotation de bande GPF de l'exemple 2  pour le cas analysé sont les suivants :  • il utilise 16 bandes au lieu de 25  • une tâche de restauration de données requiert une bande (25%) ou deux bandes (75%)  • la restauration de données à partir d'une sauvegarde complète requiert seulement une bande qui  accélère la restauration de données à partir d'une sauvegarde incrémentielle ou différentielle.  GPF Exemple 3 Imaginez que le plan de sauvegarde ait les options de bande suivantes :  • l'option Utilisez un ensemble de bandes séparé est cochée  • L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  • L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  • L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  Copyright © Acronis, Inc., 2000-2010...
  • Page 174: Utilisation Du Modèle De Rotation De Bande De La Tour De Hanoï

    Pour  restaurer  les  données  seule  une  bande  est  nécessaire  pour  une  sauvegarde  complète,  deux  bandes pour une sauvegarde différentielle et trois bandes pour une sauvegarde incrémentielle.  Ce modèle a les avantages suivants :  • l'accès à une sauvegarde complète ne nécessite qu'une bande  • La suppression d'une sauvegarde libère une bande qui pourra ainsi être réutilisée.  Le principal inconvénient est le nombre important de bandes requises qui sont utilisées de 5 à 10%.  Si nous devons conserver une sauvegarde quotidienne pendant une semaine (4 sauvegardes) et une  sauvegarde hebdomadaire pendant un mois (4 sauvegardes), le nombre total de bandes requises sera  égal à 4+4+13+1 = 22.  Utilisation du modèle de rotation de bande de la Tour de Hanoï Le modèle de la Tour de Hanoï requiert moins de bandes pour la rotation comparé au modèle GPF.  Ainsi le modèle de la Tour de Hanoï est le meilleur choix pour de petites bandothèques, notamment  pour des chargeurs automatiques.  Une fois que le modèle de sauvegarde de la Tour de Hanoï est sélectionné, il est possible d'indiquer la  planification du modèle et le nombre de niveaux.  Copyright © Acronis, Inc., 2000-2010...
  • Page 175: Tour De Hanoï Exemple

    Toutes  les  options  Toujours  utiliser  une  bande  libre  sont  sélectionnées.  Cela  requiert 7 bandes en rotation.  L'exemple 2 de la Tour de Hanoï requiert 4 bandes, qui est le minimum pour ce cas. Par conséquent,  ses  paramètres  d'options  de  bande  sont  les  meilleurs  en  comparaison  des  options  pour  d'autres  exemples.  Tour de Hanoï Exemple 1 Supposez que le plan de sauvegarde ait les options de bande suivantes :  Copyright © Acronis, Inc., 2000-2010...
  • Page 176 écrites  jusqu'à  présent  est  maximale  pour  l'exemple.  Cependant,  si  à  l'avenir  une  sauvegarde  complète est écrite à la fin d'une bande, l'archive occupera cinq bandes.  Après  la  création  de  la  sauvegarde  suivante  sur  le  niveau  D,  la  bande  1  est  libérée  et  peut  être  réutilisée.  On remarquera que le  modèle  de la Tour de Hanoï  combiné aux options indiquées a  les propriétés  suivantes pour le cas analysé :  Copyright © Acronis, Inc., 2000-2010...
  • Page 177 La  figure  suivante  montre  l'utilisation  de  la  bande  au  moment  précédant  celui  de  la  création  d'une  nouvelle sauvegarde sur le niveau D :    En  ce  moment,  la  sauvegarde  occupe  quatre  bandes.  C'est  le  nombre  maximal  de  bandes  requises  dans l'exemple.  Copyright © Acronis, Inc., 2000-2010...
  • Page 178 Ainsi  en  l'occurrence,  la  sélection  de  Toujours  utiliser  une  bande  libre :  Pour  chaque  sauvegarde  complète  l'option  augmente  considérablement  l'efficacité  de  l'utilisation  des  bandes  dans  la  bibliothèque.  Tour de Hanoï Exemple 3 Imaginez que le plan de sauvegarde ait les options de bande suivantes :  • l'option Utilisez un ensemble de bandes séparé est cochée  • L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  • L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  • L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  La figure montre une rotation de bande pour le modèle de la Tour de Hanoï avec ces options.    Le nombre maximal de bandes utilisées dans la rotation est de sept, autrement dit, plus que dans le  modèle classique de la Tour de Hanoï à cinq niveaux.  Deux bandes supplémentaires utilisées pour :  Copyright © Acronis, Inc., 2000-2010...
  • Page 179: Planification De Bande

    Il  n'y  a  pas  de  formule  toute  faite  pour  calculer  un  nombre  de  bandes  requises  dans  toutes  les  combinaisons possibles parmi les considérations mentionnées ci‐dessus. Mais généralement, la façon  d'obtenir un nombre de bandes pour un cas comporte les étapes suivantes :  1. Dessinez (ou écrivez) une chaîne de sauvegardes jusqu'à ce que la première sauvegarde  puisse  être supprimée  2. Tenez compte des options Ajout de bande, la chaîne peut être coupée en ensembles de bandes  3. Calculez le nombre de bandes dans chaque ensemble de bandes  4. La somme des valeurs calculées donne le total de bandes requises pour ce cas.  Planification de bande : Exemple 1 Imaginez le cas avec les fonctionnalités suivantes :  • la taille de sauvegarde complète est F_GO  • la taille moyenne des sauvegardes incrémentielles est  I_GO  • la taille moyenne des sauvegardes différentielles est D_GO  • le niveau de compression fournit un indice de réduction moyen de CL   • le modèle de rotation de bande sélectionné est la Tour de Hanoï avec quatre niveaux  Copyright © Acronis, Inc., 2000-2010...
  • Page 180 • les options de bande sont les suivantes :  l'option Utilisez un ensemble de bandes séparé est cochée  L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée  L'option  Toujours  utiliser  une  bande  libre :  pour  chaque  sauvegarde  incrémentielle  est  décochée  L'optionToujours  utiliser  une  bande  libre :  pour  chaque  sauvegarde  différentielle  est  décochée  • la taille de la bande est T_GO.  Le cas définit la ligne de sauvegardes qui se compose de deux sections. La figure ci‐dessous montre  les sections au moment précédant celui où la première sauvegarde sera supprimée. Dans la figure, les  Copyright © Acronis, Inc., 2000-2010...
  • Page 181 1. Si  les  deux  bandothèques  sont  associées  à  la  même  machine  avec  le  nœud  de  stockage  de  Acronis  Backup  &  Recovery  10  installé  à  savoir  les  bibliothèques  sont  gérées  par  le  même  nœud  de  stockage),  la  base  de  données  de  nœud  de  stockage  a  toutes  les  informations ...
  • Page 182: Emplacements De Stockage Personnels

    Des  machines  multiples  peuvent  référer  au  même  emplacement  physique,  par  exemple  au  même  dossier  partagé,  mais  chacune  des  machines  possède  son  propre  raccourci  dans  l'arborescence  des  Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et  gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour faciliter  l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne Propriétaire  qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de propriété,  voir Propriétaires et informations d'identification (p. 35).  Métadonnées  Le dossier .meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce  dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées  dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si  vous supprimez le dossier .meta accidentellement, il sera ré‐créé automatiquement la prochaine fois  Copyright © Acronis, Inc., 2000-2010...
  • Page 183: Travailler Avec La Vue « Emplacement De Stockage Personnel

    La  liste  des  sauvegardes  est  développée  en  cliquant  sur  le  symbole « plus » à la gauche du nom de l'archive. Toutes les archives sont groupées par type sur les  onglets suivants :  • L'onglet Archives de disque affiche toutes les archives qui contiennent des sauvegardes de disque  ou de volume (images).  • L'onglet  Archives  de  fichier  affiche  toutes  les  archives  qui  contiennent  des  sauvegardes  de  fichiers.  Sections connexes :  Opérations sur les archives stockées dans un emplacement de stockage (p. 186)  Copyright © Acronis, Inc., 2000-2010...
  • Page 184: Actions Sur Les Emplacements Personnels

     Créer.  emplacement de  La procédure pour créer des emplacements de stockage personnels est décrite en  stockage personnel  détail dans la section Créer un emplacement de stockage personnel (p. 185).  Modifier un  Sélectionnez l'emplacement de stockage.  emplacement de  Cliquez sur  Modifier.  stockage  La page Modifier l'emplacement de stockage personnel vous permet de modifier  le nom de l'emplacement de stockage et les informations le concernant dans le  champ Commentaires.  Modifiez le compte  Cliquez sur Modifier l'utilisateur.  de l'utilisateur pour  Dans la boîte de dialogue qui apparaît, fournissez les informations d'identification  accéder à un  requises pour accéder à l'emplacement de stockage.   emplacement de  stockage  Créer Acronis Secure  Cliquez sur   Créer Acronis Secure Zone.  Zone  La procédure de création d'Acronis Secure Zone est décrite en détails dans la  section Création d'Acronis Secure Zone (p. 286).  Explorer le contenu  Cliquez sur   Explorer.  d'un emplacement de  Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de  stockage  l'emplacement de stockage sélectionné.  Copyright © Acronis, Inc., 2000-2010...
  • Page 185: Pour Créer Un Emplacement De Stockage Personnel

    4. Modifiez  les  plans  et  les  tâches  de  sauvegarde :  redirigez  leur  destination  vers  le  nouvel  emplacement de stockage.  5. Supprimez l'ancien emplacement de stockage.  Comment puis‐je fusionner deux emplacements de stockage ?  Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements  de  stockage  sont  utilisés  par  des  plans  de  sauvegarde.  Vous  décidez  de  ne  conserver  que  l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.  Copyright © Acronis, Inc., 2000-2010...
  • Page 186: Opérations Courantes

    L'accès  à  ces  opérations  peut  également  se  faire  à  partir  de  la  barre  Actions  [Nom d'archive] (dans le volet Actions et outils) et à partir de l'élément Actions [Nom d'archive] du  menu principal respectivement.  Vous trouverez ci‐après des instructions pour vous aider à exécuter les opérations avec les archives  stockées dans un emplacement de stockage.  Pour  Faire  Valider une archive  Cliquez sur   Valider.  La page de validation (p. 270) s'ouvre avec l'archive pré‐sélectionnée comme  source.  La validation d'une archive vérifie toutes les sauvegardes de l'archive.  Exporter une archive  Cliquez sur   Exporter.  La page Exportation (p. 279) sera ouverte avec l'archive pré‐sélectionnée en tant  que source. L'exportation d'une archive crée une copie de l'archive contenant  toutes ses sauvegardes sur l'emplacement que vous spécifiez.  Supprimez une seule  Sélectionnez l'archive ou l'une des archives que vous désirez supprimer.  archive ou plusieurs  Cliquez sur   Supprimer.  archives  Le programme duplique votre sélection dans la fenêtre Suppression de  sauvegardes (p. 188) qui a des cases à cocher pour chaque archive et chaque  sauvegarde. Revoyez la sélection et corrigez‐la si nécessaire (sélectionnez les cases  pour les archives souhaitées), et ensuite confirmez la suppression.  Supprimer toutes les  Veuillez prendre note que si des filtres ont été appliqués à la liste des  archives dans  emplacements de stockage, vous ne voyez qu'une partie du contenu de  l'emplacement de  l'emplacement de stockage. Assurez‐vous que l'emplacement de stockage ne  Copyright © Acronis, Inc., 2000-2010...
  • Page 187: Opérations Avec Des Sauvegardes

     Récupérer.  La page Récupérer des données (p. 247) s'ouvre avec la sauvegarde pré‐ sélectionnée comme source.  Restaurer un  Cliquez‐droit sur la sauvegarde de disque, et ensuite sélectionnez Restaurer en tant  disque/volume en tant  que machine virtuelle.  que machine virtuelle  La page Récupérer des données (p. 247) s'ouvre avec la sauvegarde pré‐ sélectionnée comme source. Sélectionnez l'emplacement et le type de la nouvelle  machine virtuelle et ensuite continuez tout comme pour une restauration normale  de disque ou volume.  Valider une sauvegarde  Cliquez sur   Valider.  La page de validation (p. 270) s'ouvre avec la sauvegarde pré‐sélectionnée comme  source. La validation d'une sauvegarde de fichier imite la restauration de tous les  fichiers à partir de la sauvegarde vers une destination factice. La validation d'une  sauvegarde de disque calcule une somme de contrôle pour chaque bloc de données  enregistré dans la sauvegarde.  Exporter une  Cliquez sur   Exporter.  sauvegarde  La page Exportation (p. 279) sera ouverte avec la sauvegarde pré‐sélectionnée en  tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec  une copie autosuffisante de la sauvegarde sur l'emplacement que vous spécifiez.  Supprimer une seule  Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez sur  ou plusieurs   Supprimer.  sauvegardes  Le programme duplique votre sélection dans la fenêtre Suppression de  sauvegardes (p. 188) qui a des cases à cocher pour chaque archive et chaque  sauvegarde. Revoyez la sélection et corrigez‐la si nécessaire (sélectionnez les cases  Copyright © Acronis, Inc., 2000-2010...
  • Page 188: Suppression D'archives Et De Sauvegardes

    Soyez  conscient  du  fait  que  la  consolidation  n'est  qu'une  méthode  de  suppression  et  non  une  alternative  à  la  suppression.  La  sauvegarde  obtenue  ne  contiendra  pas  de  données  qui  étaient  présentes dans la sauvegarde supprimée et qui étaient absentes de la sauvegarde incrémentielle ou  différentielle retenue.  Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors  de la consolidation. Les sauvegardes obtenues à partir de consolidation sont toujours compressées au  maximum.  4.3.4. Filtrage et tri des archives Vous trouverez ci‐après des instructions pour vous aider à filtrer et à trier les archives dans le tableau  d'archivage.  Copyright © Acronis, Inc., 2000-2010...
  • Page 189: Configuration Du Tableau D'archivage

    Pour  Faire  Trier les archives de  Cliquez sur l'en‐tête de la colonne pour trier les archives en ordre croissant.  sauvegarde selon n'importe  Cliquez à nouveau dessus pour trier les archives en ordre décroissant.  quelle colonne  Filtrer les archives par nom,  Dans le champ sous l'en‐tête de la colonne correspondante, saisissez le nom  propriétaire, ou machine.  de l'archive (le nom du propriétaire, ou le nom de la machine).   En conséquence, vous verrez la liste des archives, dont les noms (noms de  propriétaire, ou noms de machine) correspondent en tout ou en partie à la  valeur saisie.  Configuration du tableau d'archivage  Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si nécessaire,  vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.  pour afficher ou masquer les colonnes  1. Cliquez avec le bouton droit de votre souris sur l'en‐tête de n'importe quelle colonne pour ouvrir  le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en‐têtes de  colonnes présentées dans le tableau.  2. Cliquez sur les éléments que vous voulez voir affichés/masqués.  Copyright © Acronis, Inc., 2000-2010...
  • Page 190: Planification

    5. Planification Le  planificateur  Acronis  aide  l'administrateur  à  adapter  les  plans  de  sauvegarde  aux  routines  quotidiennes de la société et au style de travail de chaque employé. Les tâches du plan seront lancées  systématiquement conservant les données critiques sécuritairement protégées.  Le planificateur utilise l'heure locale de la machine sur lequel le plan de sauvegarde réside. Avant de  créer une  planification, assurez‐vous que les réglages de la  date et  de l'heure de  la machine soient  corrects.  Planification  Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements. La  tâche  sera  lancée  aussitôt  que  l'un  des  événements  se  produit.  Le  tableau  ci‐dessous  affiche  les ...
  • Page 191: Planification Quotidienne

    5.1. Planification quotidienne La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux.  Pour spécifier une planification quotidienne  Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :  Tous les : <...> jour(s)  Définissez le nombre de jours particulier au cours desquels vous voulez que  la tâche s'exécute. Par exemple, si vous définissez Chaque 2 jour(s), la tâche  sera lancée un jour sur deux.  Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :  une seule fois à : <...>  définir l'heure à laquelle la tâche sera exécutée une seule fois.  tous les : <...>  Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de  temps spécifiée. Par exemple, définir la fréquence de la tâche à chaque  de : <...> jusqu'à : <...>  heure à partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de  s'exécuter  12 fois : de 10h00  à 22h00  pendant une journée.  dans la zone Effectif..., définissez les paramètres suivants :  de : <...>  définissez une date quand cette planification sera active (un date effective).  Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus  proches de ceux que vous avez spécifiésci‐dessus.  Jusqu'à : <...>  Définissez une date à laquelle cette planification sera désactivée. Si cette  case est décochée, la tâche s'exécutera pendant un nombre de jours  indéfini.  Copyright © Acronis, Inc., 2000-2010...
  • Page 192 3. Effectif :  De : 15/09/09. Si le 15 septembre 2009 est la date actuelle de la création de la tâche et, disons,  13h15  est l'heure de création de la tâche, la tâche débutera dès l'arrivée de l'intervalle de temps  la plus proche : à 15h00  selon notre exemple.  Jusqu'au : 15/12/09. A cette date la tâche sera exécutée pour la dernière fois, mais la tâche elle‐ même est toujours disponible dans l'affichage des Tâches.  Plusieurs planifications quotidiennes pour une seule tâche  Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour  avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications  à une tâche unique.  Par  exemple,  supposons  que  la  tâche  doive  être  exécutée  tous  les  trois  jours,  à  compter  du  20  septembre 2009, cinq fois par jour :  • premièrement à 08:00    • deuxièmement à 12:00  (midi)  Copyright © Acronis, Inc., 2000-2010...
  • Page 193: Planification Hebdomadaire

    5.2. Planification hebdomadaire La  planification  hebdomadaire  est  efficace  à  la  fois  dans  les  systèmes  d'exploitation  Windows  et  Linux.  Pour spécifier une planification hebdomadaire  Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :  Toutes les : <...> semaine(s)  Spécifiez un certain nombre de semaines et de jours de la semaine auxquels  les : <...>  vous voulez que la tâche soit exécutée. par exemple, avec le paramètre  Chaque 2 semaine(s) les lundis, la tâche sera exécutée le lundi une semaine  sur deux.  Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :  Une seule fois à : <...>  Définir l'heure à laquelle la tâche sera exécutée une seule fois.  Toutes les : <...>  Définissez combien de fois la tâche sera exécutée pendant l'intervalle de  temps spécifiée. Par exemple, définir la fréquence de la tâche sur chaque 1  De : <...> Jusqu'à : <...>  heure à partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche d'exécuter  douze fois à partir de 10h00  jusqu'à 22h00  pendant une journée.  dans la zone Effectif..., définissez les paramètres suivants :  Copyright © Acronis, Inc., 2000-2010...
  • Page 194 De :  vide.  Si  vous  avez  créé  la  tâche,  disons  lundi  à  11h30 ,  la  tâche  débutera  le  même  jour  à  21h00 .  Si  la  tâche  a  été  créée,  disons  un  vendredi  après  21h00 ,  alors  elle  débutera  pour  la  première fois le jour ouvré le plus proche (lundi dans notre exemple) à 21h00 .  Copyright © Acronis, Inc., 2000-2010...
  • Page 195 En  combinant  les  heures  identiques,  les  trois  planifications  suivantes  peuvent  être  ajoutées  à  la  tâche :  Première planification  1. Toutes les : 1 semaine(s) les : Lun, Ven.  2. Toutes les : 9 heures  De : 12:00:00 Jusqu'à : 21:00:00.  3. Effectif :  De : non défini.  Jusqu'à : non défini.  Deuxième planification  1. Chaque 1 semaine(s) les : Mar, Mer, Jeu.  2. Toutes les 3 heures  De 09:00:00 jusqu'à 21:00:00.  3. Effectif :  De : non défini.  Jusqu'à : non défini.  Troisième planification  1. Toutes les : 1 semaine(s) les : Sam, Dim.  2. Une seule fois à : 21:00:00.  Copyright © Acronis, Inc., 2000-2010...
  • Page 196: Planification Mensuelle

    De : <...>  Définissez une date à laquelle cette planification sera active (une date  effective). Si cette case est décochée, la tâche sera lancée le jour et l'heure  les plus proches de ceux que vous avez spécifiés ci‐dessus.  Jusqu'à : <...>  Définissez une date à laquelle cette planification sera désactivée. Si cette  case est décochée, la tâche s'exécutera pendant un nombre de mois indéfini.  Les  paramètres  de  planification  avancés  (p.  200)  sont  disponibles  seulement  pour  les  machines  enregistrées sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres,  cliquez sur Modifier dans la zone des Paramètres avancés.  Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.  Exemples  Planification « à la dernière journée de chaque mois »  Exécutez la tâche une seule fois à 22:00  à la dernière journée de chaque mois.  Les paramètres de planification sont définis de cette façon.  1. Mois : <Tous les mois>.  2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la  date réelle.  3. Une seule fois à : 22:00:00.  Copyright © Acronis, Inc., 2000-2010...
  • Page 197 Pendant  le  printemps  et  l'automne  dans  l'hémisphère  nord,  la  tâche  s'exécute  toutes  les  12  heures tous les jours ouvrés.  • Pendant  l'été  dans  l'hémisphère  nord,  la  tâche  s'exécute  chaque  premier  et  quinzième  jour  de  chaque mois à 22h00 .  Ainsi, les trois planifications suivantes sont ajoutées à la tâche.  Première planification  1. Mois : Décembre, Janvier, Février.  2. le : <Tous> <Tous les jours ouvrés>  Copyright © Acronis, Inc., 2000-2010...
  • Page 198: Lors De Certains Événements Du Journal Des Événements Windows

    Par  exemple,  vous  pouvez  définir  un  plan  de  sauvegarde  qui  exécutera  automatiquement  une  sauvegarde  complète  d'urgence  de  vos  données  aussitôt  que  Windows  découvre  que  votre  disque  dur est sur le point de tomber en panne.  Paramètres  Nom du journal  Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou  Système) dans la liste, ou saisissez un nom de journal—par exemple : Sessions Microsoft Office  Source d'événement  Spécifie  l'événement  source,  lequel  est  généralement  le  programme  ou  le  composant  système  qui a causé l'événement—par exemple : disque  Copyright © Acronis, Inc., 2000-2010...
  • Page 199 Windows  est  installé—à  chaque fois que Windows est sur le point d'installer des mises à jour.  Ayant téléchargé une ou plusieurs mises à jour et planifié leur installation, le système d'exploitation  Windows  Vista  enregistre  un  événement  avec  l'événement  source  Microsoft‐Windows‐ WindowsUpdateClient  et  le  numéro  d'événement  18  dans  le  journal  du  Système   ;  le  type  de  cet  événement est une Information.  Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification :  • Nom du journal : Système  • Source d'événement : Microsoft‐Windows‐WindowsUpdateClient  Copyright © Acronis, Inc., 2000-2010...
  • Page 200: Comment Voir Les Événements Dans L'affichage Des Événements

    Utiliser Wake‐on‐LAN  Quand  ce  paramètre  est  activé,  le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10  utilisera  la  fonctionnalité  Wake‐On‐LAN  (WOL)  pour  réveiller  les  machines  enregistrées  éteintes  lorsqu'une  sauvegarde,  un  nettoyage  ou  une  validation  doit  démarrer  selon  une  planification.  Si  la  tâche  de ...
  • Page 201 Les exemples suivants illustrent ce paramètrage.  Exemple 1  Supposez que vous déployiez une politique de sauvegarde avec la planification suivante sur trois  machines :  Exécutez la tâche : Tous les jours  Une fois à  : 09:00:00 heures  Répartissez l'heure de démarrage au sein de la fenêtre temporelle  Délai maximal : 1 heure (s)  Méthode de répartition : aléatoire  Ensuite  l'heure  de  début  de  la  tâche  sur  chaque  machine  peut  être  n'importe  quelle  heure  comprise entre 09:00:00 heures et  09:59:59 heures ‐ par exemple :  Première machine : Chaque jour à 09:30:03 heures  Deuxième machine : Chaque jour à 09:00:00 heures  Troisième machine : Chaque jour à 09:59:59 heures  Exemple 2  Supposez que vous déployiez une politique de sauvegarde avec la planification suivante sur trois  machines :  Exécutez la tâche : Tous les jours  Toutes les : 2 heure(s) À partir de : 09:00:00 heures Jusqu'à : 11:00:00 heures  Répartissez l'heure de démarrage au sein de la fenêtre temporelle  Copyright © Acronis, Inc., 2000-2010...
  • Page 202: Conditions

    • l'heure de démarrage de la tâche de sauvegarde est importante ‐ sautez la tâche de sauvegarde si  les  conditions  ne  sont  pas  satisfaites  à  l'heure  à  laquelle  la  tâche  aurait  dû  débuter.  Sauter  la  tâche  est  logique  quand  vous  devez  sauvegarder  des  données  à  des  heures  strictes,  particulièrement si les événements sont relativement proches.  Copyright © Acronis, Inc., 2000-2010...
  • Page 203: Ajout De Plusieurs Conditions

    • Condition : L'utilisateur est inactif.  • Conditions  de  démarrage  de  tâche.  Attendre  que  les  conditions  soient  satisfaites,  Exécuter  la  tâche de toutes façons après 2 heure(s).  En conséquence,  (1) Si l'utilisateur devient inactif avant 21:00, la tâche de sauvegarde débutera à 21:00.  (2)  Si  l'utilisateur  devient  inactif  entre  21:00  et  23:00,  la  tâche  de  sauvegarde  démarre  immédiatement après que l'utilisateur sera devenu inactif.  (3) Si l'utilisateur est toujours inactif à 23h00, la tâche de sauvegarde débute de toutes façons.  Copyright © Acronis, Inc., 2000-2010...
  • Page 204: L'emplacement De L'hôte Est Disponible

    En  indiquant 22h00 comme limite la plus élevée,  on suppose donc que la sauvegarde des données des  utilisateurs  ne  doit  pas  prendre  plus  d'une  heure.  Si  un  utilisateur  est  toujours  connecté  lors  de  l'intervalle de temps spécifiée, ou se déconnecte à n'importe quel moment – ne pas sauvegarder les  données de l'utilisateur, c'est‐à‐dire sauter l'exécution de la tâche.  • Événement : Lors de la déconnection, l'utilisateur suivant : Tout utilisateur.  • Condition : Convient à l'intervalle de temps, à partir de 16:30:00 jusqu'à 22:00:00.  Copyright © Acronis, Inc., 2000-2010...
  • Page 205: Utilisateur Déconnecté

    Exécuter  la  tâche  de  sauvegarde  à  20h00   les  premier  et  troisième  vendredis  de  chaque  mois,  de  préférence quand tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté  à 23h00 , exécuter la tâche de toutes façons.  • Événement :  Mensuellement,  Mois :  <Tous> ;  Les :  <Premier>,  <Troisième>  <Vendredi> ;  Une  seule fois à 20:00:00.  • Condition : Utilisateur déconnecté.  • Conditions  de  démarrage  de  tâche  :  Attendre  jusqu'à  ce  que  les  conditions  soient  satisfaites,  Exécuter la tâche de toutes façons après 3 heure(s).  En conséquence,  Copyright © Acronis, Inc., 2000-2010...
  • Page 206: Temps Écoulé Depuis La Dernière Sauvegarde

    (2)  si  l'espace  libre  change  de  plus  de  1  Go  après  que  la  période  de  12  heures  depuis  la  dernière  sauvegarde réussie s'écoule, la tâche de sauvegarde débute immédiatement.  (3)  si  l'espace  libre  ne  change  jamais  de  plus  de  1  Go,  la  tâche  ne  démarre  jamais.  Vous  pouvez  démarrer la tâche manuellement, si besoin est, à partir de l'affichage des plans de sauvegarde et des  tâches.  Copyright © Acronis, Inc., 2000-2010...
  • Page 207: Gestion Directe

    Taches échouées : X  Résoudre  Résoudre ouvrira la vue Plans de sauvegarde et    Tâches contenant les tâches ayant échoué, où vous  pouvez examiner les raisons de l'échec.  Tâches qui ont besoin d'une  Résoudre  Chaque fois qu'une tâche requiert une intervention    intervention : X  humaine, la Tableau de Bord affiche un message pour  vous informer à propos de l'action devant être  effectuée ( par exemple, insérer un nouveau CD ou  Arrêter/Réessayer/Ignorer lors d'une erreur ).  Échec de la vérification de la  Connecter  L'Agent Acronis Backup & Recovery 10 se connecte au    licence pour la version  serveur de licences Acronis au début et ensuite à  actuelle. X jours restants  chaque 1 – 5 jours (1 jour par défaut), tel que spécifié  avant que le logiciel cesse de  par les paramètres de configuration de l'agent.  fonctionner.  Si la vérification de la licence échoue pour 1 – 60 jours,  Veuillez vous assurer que  tel que spécifié par les paramètres de configuration de  vous avez une licence valide  l'agent (30 jours par défaut), l'agent cessera de  sur le Serveur de Licences  fonctionner jusqu'à ce qu'une vérification de licence  Acronis.  réussisse.  Copyright © Acronis, Inc., 2000-2010...
  • Page 208 Afficher les emplacements de stockage vous    avec un faible espace  emplacements  emmènera sur la vue Emplacements de stockage où  disponible : X  de stockage  vous pourrez examiner la taille de l'emplacement de  stockage, l'espace libre, le contenu et vous pourrez  prendre les mesures nécessaires pour augmenter  l'espace libre.  Le support amorçable n'a pas  Créer  Pour pouvoir restaurer un système d'exploitation    été créé   maintenant  quand la machine ne démarre pas, vous devez :  sauvegarder le volume système (et le volume  de démarrage, s'il est différent)  Créer au moins un support de démarrage (p. 432).  Créer maintenant lancera le Bootable Media Builder  (p. 427).  Aucune sauvegarde n'a été  Sauvegarder  Le Tableau de Bord vous avertit qu\aucune donnée n'a    créée depuis X jours  maintenant  été sauvegardés sur la machine pour une période de  temps relativement longue.   Sauvegarder maintenant vous emmènera sur la page  Créer un Plan de Sauvegarde où vous pouvez  instantanément configurer et exécuter l'opération de  sauvegarde.  Copyright © Acronis, Inc., 2000-2010...
  • Page 209: Activités

    Plans  de  sauvegarde  et  tâches  sera  ouverte  avec  les  plans  de  sauvegarde  filtrés par leur origine Locale.  6.1.1.1. Tâches ayant besoin d'une intervention Cette fenêtre cumule en un seul endroit toutes les tâches nécessitant l'intervention de l'utilisateur.  Ceci vous permet de spécifier votre décision, comme la confirmation de redémarrage ou de réessayer  après  avoir  libéré  de  l'espace  disque,  pour  chacune  des  tâches.  Jusqu'à  ce  qu'au  moins  une  tâche  nécessite une intervention, vous pouvez ouvrir cette fenêtre à tout moment à partir du Tableau de  bord (p. 207) de la machine gérée.   Si vous cochez la case Ne pas afficher cette fenêtre quand des tâches nécessitent une intervention.  Je verrai ces informations dans les détails de la tâche et dans le tableau de bord. Le paramètre , les  tâches seront affichées sur le Tableau de Bord parmi d'autres alertes et avertissements.  Copyright © Acronis, Inc., 2000-2010...
  • Page 210: Plans De Sauvegarde Et Tâches

    (ou  la  tâche)  sélectionné.  Le  volet  est  réduit  par  défaut.  Pour  étendre  le  volet,  cliquez  sur  les  chevrons  . Le contenu du volet est également copié dans les fenêtres Détails du plan (p. 220)  et Détails de la tâche (p. 218) respectivement.  6.1.2.1. Comprendre les états et statuts Etats d'exécution du plan de sauvegarde Un  plan  de  sauvegarde  peut  être  dans  l'un  des  états  suivants :  Inactif ;  En  Attente ;  En  Cours  d'Exécution ; En Cours d'Arrêt ; Intervention requise.  Les noms des états de plan sont les mêmes que les noms des états de tâches car un état de plan est  un état cumulé des tâches du plan.  Copyright © Acronis, Inc., 2000-2010...
  • Page 211 4  Arrêt  Au moins une tâche est  Aucune action n'est nécessaire.  en cours d'arrêt.  Sinon, voir 5.   5  Inactif  Toutes les tâches sont  Aucune action n'est nécessaire.  inactives.  Statuts de plan de sauvegarde un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK.  Un plan de sauvegarde est dérivé des résultats de la dernière exécution des tâches des plans.  Etat  Comment cela est‐il  Comment s'en servir  déterminé  1  Erreur  Au moins une des  Identifiez les tâches ayant échoué ‐> Vérifiez le journal des  tâches a échoué.  tâches pour trouver la raison de l'échec, effectuez ensuite une  ou plusieurs des actions suivantes :  Sinon, voir 2  • Supprimez la raison de l'échec ‐> [de manière facultative]  Démarrez manuellement la tâche ayant échoué  Copyright © Acronis, Inc., 2000-2010...
  • Page 212: États De Tâche

    Une  tâche  peut  également  passer  en  état  En  attente  lorsque  l'événement  spécifié  dans  la  planification se produit mais que les conditions définies dans le plan de sauvegarde ne sont pas  satisfaites. Voir Conditions de démarrage de tâche (p. 129) pour plus d'informations.  A besoin d'intervention  Toute  tâche  en  cours  d'exécution  peut  passer  en  état  Intervention  requise  par  elle‐même  lorsqu'une intervention humaine est requise telle que changer de support ou ignorer une erreur.  L'état  suivant  peut  être  En  cours  d'arrêt  (si  l'utilisateur  choisit  d'arrêter  la  tâche)  ou  En  cours  Copyright © Acronis, Inc., 2000-2010...
  • Page 213: Statuts De Tâche

    également  être  arrêtée.  Dans  ce  cas,  étant  donné  que  la  tâche  n'est  pas  en  cours  d'exécution, « arrêt » signifie qu'elle sera retirée de la liste d'attente.  Diagramme d'état de tâche    Statuts de tâche Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ;Avertissement ; OK.  Un statut de tâche est dérivé du résultat de la dernière exécution de la tâche.  Etat  Comment cela est‐il  Comment s'en servir  déterminé  1  Erreur  Le dernier résultat est  Identifiez la tâche ayant échoué ‐> Vérifiez le journal des  « Échec »  tâches pour trouver la raison de l'échec, effectuez ensuite une  ou plusieurs des actions suivantes :  • Supprimez la raison de l'échec ‐> [de manière facultative]  Démarrez manuellement la tâche ayant échoué  • Modifiez la tâche ayant échoué pour empêcher de futurs  échecs  • Modifiez le plan local pour empêcher de futurs échecs au  Copyright © Acronis, Inc., 2000-2010...
  • Page 214: Travailler Avec Des Plans De Sauvegarde Et Des Tâches

    Pour  Faire  Créer un nouveau plan de  Cliquez sur   Nouveau, et sélectionnez ensuite une des options suivantes :  sauvegarde, ou une tâche  • Plan de sauvegarde (p. 224)  • Tâche de restauration (p. 247)  • Tâche de validation (p. 270)  Afficher les détails d'un  Plan de sauvegarde  plan/d'une tâche  Cliquez sur   Afficher les détails.  Dans la fenêtre Détails du plan (p. 220), revoyez les détails du plan.  Tâche  Cliquez sur   Afficher les détails.  Dans la fenêtre Détails de la tâche (p. 218), revoyez les détails de la tâche.  Afficher le journal du  Plan de sauvegarde  plan/de la tâche   Cliquez sur  Afficher le journal.  Vous serez emmené vers la vue Journal (p. 221) contenant la liste des entrées  de journal reliées au plan.  Tâche  Cliquez sur  Afficher le journal.  Vous serez emmené vers la vue Journal (p. 221) contenant la liste des entrées  de journal reliées à la tâche.  Copyright © Acronis, Inc., 2000-2010...
  • Page 215 Tâche  de  restauration  (à  partir  de  la  sauvegarde  du  fichier) :  L'opération  interrompue  peut  provoquer  des  modifications  dans  le  dossier  cible.  Certains fichiers peuvent être restaurés, alors que d'autres non, en fonction  du  moment  où  vous  avez  arrêté  la  tâche.  Pour  restaurer  tous  les  fichiers,  vous devrez réexécuter la tâche encore une fois.  Copyright © Acronis, Inc., 2000-2010...
  • Page 216 Une  tâche  appartenant  à  un  plan  de  sauvegarde  centralisé  peut  être  modifiée  en  modifiant  la  politique  centralisée  qui  a  engendré  le  plan.  Seul  l'administrateur du serveur de gestion peut faire ceci.  • N'ont pas de droit suffisant  Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas  modifier les tâches appartenants à d'autres utilisateurs.  Copyright © Acronis, Inc., 2000-2010...
  • Page 217: Filtrage Et Tri Des Plans De Sauvegarde Et Des Tâches

    Actualiser le tableau  Cliquez sur  Rafraîchir.  La console d'administration mettra à jour la liste des plans et des tâches de  sauvegarde existant sur la machine avec les informations les plus récentes.  Malgré que la liste est actualisée automatiquement basé sur les événements,  les données peuvent ne pas être récupérés à partir des machines gérées, à  cause de certains délais. Le rafraîchissement manuel garantit que les données  les plus récentes sont affichées.  Filtrage et tri des plans de sauvegarde et des tâches À  Faire  trier les plans de sauvegarde  Cliquez sur l'en‐tête d'une colonne pour trier les plans de sauvegarde et les  et les tâches par : nom, état,  tâches par ordre ascendant.  statut, type, origine, etc.  Cliquez sur l'en‐tête à nouveau pour trier les plans et les tâches par ordre  descendant.  Filtrer les plans/tâches par  Saisissez le nom d'un plan/tâches ou le nom d'un propriétaire dans le champ  nom ou par propriétaire.  sous l'en‐tête correspondante.   Par conséquent, vous verrez la liste des tâches dont les noms ou dont le nom  du propriétaire correspondent partiellement ou entièrement à la valeur saisie.  Copyright © Acronis, Inc., 2000-2010...
  • Page 218: Configuration Du Tableau Des Plans De Sauvegarde Et Des Tâches

    Désactivation temporaire d'un plan de sauvegarde La désactivation temporaire d'un plan de sauvegarde est requise lors du déplacement des archives du  gestionnaire de fichiers tiers d'un emplacement de stockage à un autre.  S'applique uniquement aux plans de sauvegarde utilisant des modèles de sauvegarde personnalisés.  Pour désactiver un plan de sauvegarde  1. Cliquez sur   Éditer.  2. Saisissez l'option de planification du modèle de sauvegarde et désactivez la planification pour la  période désirée en modifiant les paramètres Date de début et/ou Date de fin.  Détails de la tâche La fenêtre de Détails de la tâche (aussi dupliquée dans le panneau d'Information) rassemble toutes  les informations à propos de la tâche sélectionnée.  Lorsqu'une  tâche  requiert  une  intervention  de  l'utilisateur,  un  message  et  des  boutons  d'action  apparaissent au dessus des tabulations. Le message contient une brève description du problème. Les  boutons vous permettent de réessayer ou d'arrêter la tâche ou le plan de sauvegarde.    Copyright © Acronis, Inc., 2000-2010...
  • Page 219 Suppression des sauvegardes dans une archive de  sauvegarde selon les règles de rétention   Création d'ASZ  Création d'Acronis Secure Zone  Gestion d'ASZ  Redimensionnement, modification de mot de passe,  suppression de Acronis Secure Zone  Gestion du disque  Opérations de gestion des disques  Compactage  Tâche de service exécutée sur un nœud de stockage  Indexation  Tache de déduplication effectuée par le nœud de stockage  dans l'emplacement de stockage après qu'une sauvegarde  est complétée  Dépendamment  du  type  de  tâche  et  si  elle  exécute  ou  non,  une  combinaison  des  onglets  suivants  apparaît :   Tâche  L'onglet de Tâche est commun pour tous les types de tâches. Il fournit des informations générales sur  les tâches sélectionnées.  Copyright © Acronis, Inc., 2000-2010...
  • Page 220: Détails De Plan De Sauvegarde

    Il  contient  une  brève  description  du  problème  et  les  boutons  d'actions  vous  permettant de sélectionner l'action appropriée ou d'arrêter le plan.  Plan de sauvegarde  L'onglet Plan de sauvegarde fournit les informations générales concernant le plan sélectionné :   • Nom ‐ nom du plan de sauvegarde  • Origine ‐ indique si le plan a été créé sur la machine gérée en utilisant la gestion directe (d'origine  locale), ou s'il est apparu sur la machine en tant que résultat du déploiement d'une politique de  sauvegarde à partir du serveur de gestion (origine centralisée).  • Politique (pour les plans de sauvegarde d'origine centralisée) ‐ nom de la politique de sauvegarde  dont le déploiement a créé le plan de sauvegarde.  • Compte ‐ le nom du compte sous lequel le plan est exécuté  • Propriétaire ‐ le nom de l'utilisateur ayant créé le plan ou qui l'a modifié en dernier  • État ‐ état d'exécution (p. 210) du plan de sauvegarde.  • Statut ‐ statut (p. 211) du plan de sauvegarde.  • Planification ‐ indique si la tâche est planifiée ou définie pour un démarrage manuel.  Copyright © Acronis, Inc., 2000-2010...
  • Page 221: Journal

    • Validation (si sélectionnée) ‐ événements avant ou après lesquels la validation est exécutée, et la  planification de la validation.  • Options de sauvegarde ‐ options de sauvegarde modifiées par rapport aux valeurs par défaut.  6.1.3. Journal Le  journal  stocke  l'historique  des  opérations  effectuées  par  Acronis  Backup  &  Recovery  10  sur  la  machine, ou les actions faites par un utilisateur sur la machine utilisant le programme. Par exemple,  lorsqu'un  utilisateur  édite  une  tâche,  l'entrée  respective  est  ajoutée  au  journal.  Lorsque  le  programme exécute une tâche, il ajoute plusieurs entrées. Grâce au journal, vous pouvez examiner  les opérations, les résultats d'exécution de tâches y compris les raisons de tout échec, le cas échéant.  Manière de travailler avec les entrées de journal  •...
  • Page 222: Actions Sur Les Entrées De Journal

    SHIFT  et  cliquez  sur  une  autre  entrée.  Toutes  les  entrées  situées  entre  la  première et la dernière sélection seront également sélectionnées.  Afficher les détails  Sélectionnez une entrée de journal  d'une entrée de journal  Effectuez l'une des actions suivantes  • Cliquez sur   Afficher Détails. Les détails de l'entrée de journal seront affichés  dans une fenêtre séparée.  • Étendez le volet d'informations en cliquant sur le chevron.  Enregistrer les entrées  Sélectionnez une seule ou plusieurs entrées de journal.  de journal  Cliquez sur   Enregistrer la Sélection sur un Fichier.  sélectionnées sur un  fichier  Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.  Enregistrer toutes les  Assurez‐vous que les filtres ne sont pas configurés.  entrées de journal sur  Cliquez sur   Tout Enregistrer sur un Fichier.  un fichier  Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.  Copyright © Acronis, Inc., 2000-2010...
  • Page 223: Le Filtrage Et Le Tri Des Entrées De Colonnes

     pour filtrer les messages d'erreur   pour filtrer les messages d'avertissement   pour filtrer les messages d'informations  Filtrez les entrées de  Sous l'en‐tête de la colonne Plan de sauvegarde ( ou Type d'entité gérée ),  journal par leur plan de  sélectionnez le plan de sauvegarde ou le type d'entité gérée à partir de la liste.  sauvegarde d'origine  ou par le type d'entité  gérée  Filtrez les entrées de  Saisissez la valeur requise ( nom de la tâche, nom de la machine, nom du propriétaire,  journal par tâche, par  etc. ) dans le champ sous l'en‐tête de la colonne respective.  entité gérée, par  Par conséquent, vous verrez que la liste des entrées de journal coïncide complètement  machine, par code, par  ou partiellement avec la valeur saisie.  propriétaire  Classez les entrées de  Cliquez sur l'en‐tête de la colonne pour classer les entrées de journal en ordre  journal par date et  ascendant. Cliquez dessus à nouveau pour classer les entrées de journal en ordre  heure  descendant.  Configuration du tableau de journal  Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si nécessaire,  vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.  pour afficher ou masquer les colonnes  1. Cliquez avec le bouton droit de votre souris sur l'en‐tête de n'importe quelle colonne pour ouvrir  le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en‐têtes de  colonnes présentées dans le tableau.  2. Cliquez sur les éléments que vous voulez voir affichés/masqués.  Copyright © Acronis, Inc., 2000-2010...
  • Page 224: Détails Des Entrées De Journal

    Tâche :                        Nom de la tâche  Message :                     Description de l'opération  Code :                        12(3x45678A)  Module :                      Nom du module   Propriétaire :                       Propriétaire du plan  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  La présentation de la date et de l'heure varie en fonction de vos paramètres locaux.  6.2. Création d'un plan de sauvegarde Avant de créer votre premier plan de sauvegarde (p. 429), veuillez vous familiariser avec les concepts  basiques (p. 30) utilisés dans Acronis Backup & Recovery 10.  Pour créer un plan de sauvegarde, effectuez les étapes suivantes.  Général  Nom du plan  [Optionnel]  Saisir  un  nom  unique  pour  le  plan  de  sauvegarde.  Un  nom  précis  vous  aide  à  identifier le plan parmi d'autres.  Copyright © Acronis, Inc., 2000-2010...
  • Page 225 [Optionnel]  Saisir  des  commentaires  concernant  cette  archive.  Pour  accéder  à  cette  option,  cochez la case Visualisation avancée.  Comment sauvegarder ?  Modèle de sauvegarde (p. 233)  Spécifiez  quand  et  à  quelle  fréquence  sauvegarder  vos  données ;  définissez  combien  de  temps  vous  voulez  garder  les  archives  de  sauvegardes  créées  dans  l'emplacement  sélectionné ; configurez la planification de la procédure de nettoyage d'archives. Utilisez des  Copyright © Acronis, Inc., 2000-2010...
  • Page 226: Options De Sauvegarde

    [Facultatif]  Spécifiez  si  toutes  les  sauvegardes  complètes,  incrémentielles  ou  différentielles  doivent être converties ou si seulement la dernière sauvegarde dans la planification doit être  convertie. Spécifiez la planification de convertion si nécessaire.  Hôte (p. 245)  Spécifiez  la  machine  qui  effectuera  la  convertion.  La  machine  doit  avoir  l'Agent  Acronis  Backup & Recovery 10 pour Windows, l'Agent pour ESX/ESXi ou l'Agent pour Hyper‐V installé.  Serveur de virtualisation (p. 245)  Vous  pouvez  ici  sélectionner  le  type  et  l'emplacement  de  la  machine  virtuelle  en  résultant. ...
  • Page 227: Pourquoi Le Programme Demande T-Il Le Mot De Passe

    Nom  d'utilisateur.  Lors  de  la  saisie  de  nom  d'un  compte  utilisateur  Active  Directory,  assurez‐vous  de  spécifier  le  nom  du  domaine  (DOMAINE\Nom  d'utilisateur  ou  Nomd'utilisateur@domaine)  • Mot de Passe. Le mot de passe pour le compte.  2. Cliquez sur OK.  Pour  en  savoir  plus  sur  les  opérations  disponibles  en  fonction  des  droits  d'utilisateur,  consultez  la  section Droits d'utilisateur sur une machine gérée (p. 34).  Copyright © Acronis, Inc., 2000-2010...
  • Page 228: Type Source

    2. [Optionnel]  Pour  créer  une  copie  exacte  d'un  disque  ou  d'un  volume  sur  un  niveau  physique,  cochez la case Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille  que  le  disque  en  cours  de  sauvegarde  (si  l'option  Niveau  de  Compression  est  définie  sur  « Aucune »).  Utiliser  la  sauvegarde  secteur  par  secteur  pour  sauvegarder  les  lecteurs  ayant  des  Copyright © Acronis, Inc., 2000-2010...
  • Page 229: Sélection De Fichiers Et Dossiers

    Une  sauvegarde  basée  sur  des  fichiers  n'est  pas  suffisante  pour  restaurer  le  système  d'exploitation.  Pour  restaurer votre système d'exploitation, vous devez effectuer une sauvegarde de disque.  Utilisez la tableau dans la partie droite de la fenêtre pour parcourir et sélectionner les éléments  imbriqués.  Cocher  la  case  à  côté  de  l'en‐tête  de  la  colonne  Nom  sélectionne  automatiquement  tous  les  éléments  du  tableau.  Décocher  cette  case  désélectionne  automatiquement  tous  les  éléments.  3. Cliquez sur OK.  Copyright © Acronis, Inc., 2000-2010...
  • Page 230: Accéder Aux Informations D'identification De La Source

    Exclure les fichiers répondant aux critères suivants :  Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés  masques  de  fichiers  —  dans  la  liste ;  utilisez  les  boutons  Ajouter,  Éditer,  Supprimer  et  Tout  Supprimer pour créer la liste de masques de fichiers.  Vous  pouvez  utilser  un  ou  plusieurs  caractères  de  remplacement  *  et  ?  dans  un  masque  de  fichier :  Copyright © Acronis, Inc., 2000-2010...
  • Page 231: Archive

    Après  avoir  saisi  ces  informations  d'identification  d'accès,  les  dossiers  sur  le  serveur  sont  disponibles. Cliquez sur le dossier requis sur le serveur.  Vous  pouvez  accéder  au  serveur  en  tant  qu'utilisateur  anonyme  si  le  serveur  permet  cet  accès.  Pour  ce  faire,  cliquez  sur  Utiliser  l'accès  anonyme  au  lieu  de  saisir  les  informations  Copyright © Acronis, Inc., 2000-2010...
  • Page 232: Sauvegarder Sur Une Archive Existante

    Les  plans  de  sauvegarde  pouvant  fonctionner  avec  la  même  archive  devraient  sauvegarder  les  mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.)  2. L'application  de  plusieurs  règles  de  rétention  sur  une  archive  rend  le  contenu  de  l'archive  quelque peu imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les  sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les  sauvegardes  appartenant  à  d'autres  plans.  Vous  devriez  surtout  ne  pas  vous  attendre  au  comportement classique des modèles de sauvegarde GPF et Tour de Hanoï.  Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive.  Copyright © Acronis, Inc., 2000-2010...
  • Page 233: Informations D'identification Pour L'emplacement De L'archive

    Sauvegarder  maintenant  –  pour  créer  une  tâche  de  sauvegarde  pour  un  démarrage  manuel  et  l'exécution de la tâche immédiatement après sa création.  • Sauvegarder ultérieurement – pour créer une tâche de sauvegarde pour un démarrage manuel  OU planifier une exécution unique de la tâche dans le futur.  • Simple – pour planifier quand et à quelle fréquence la sauvegarde de données doit être effectuée  et spécifier les règles de rétention.  • Grand‐père‐Père‐Fils – pour utiliser le modèle de sauvegarde Grand‐père‐Père‐Fils. Ce modèle ne  permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez les jours de  la semaine au cours desquels la sauvegarde quotidienne sera exécutée et sélectionnez parmi ces  jours, le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez ensuite les périodes de  rétention  pour  les  sauvegardes  quotidiennes  (appelées  « fils »),  hebdomadaires  (appelées  « Pères ») et mensuelles (appelées « grand‐pères »). Les sauvegardes expirées seront supprimées  automatiquement.  Copyright © Acronis, Inc., 2000-2010...
  • Page 234 Avec  le  modèle  de  sauvegarde  simple,  vous  n'avez  qu'à  planifier  quand  et  à  quelle  fréquence  sauvegarder  les  données  et  à  définir  les  règles  de  rétention.  La  première  fois  une  sauvegarde  complète sera créée. Les sauvegardes suivantes seront incrémentielles.  Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit.  Sauvegarde  Définissez la planification de la sauvegarde ‐ quand et à quelle fréquence sauvegarder les  données.  Pour en savoir plus sur la planification, consultez la section Planification (p. 190).  Règle de  Avec le modèle simple, une seule règle de rétention (p. 46) est disponible. Définissez la  rétention  période de rétention pour les sauvegardes.  Copyright © Acronis, Inc., 2000-2010...
  • Page 235: Paramètres

    • Les sauvegardes mensuelles (« Grand‐père ») sont complètes ;  • Les sauvegardes hebdomadaires (« Père ») sont différentielles ;  • Les sauvegardes quotidiennes (« Fils ») sont incrémentielles.  Paramètres  Vous pouvez définir les paramètres suivants pour un modèle Grand‐père‐Père‐Fils (GFS).  Démarrer la sauvegarde le :  Indique  quand  démarrer  la  sauvegarde.  La  valeur  par  défaut  est  12:00.  Sauvegarder sur :  Indique  les  jours  où  une  sauvegarde  doit  être  exécutée.  La  valeur  par défaut est Jours ouvrés.  Copyright © Acronis, Inc., 2000-2010...
  • Page 236 Si  la  planification  débute  avec  une  sauvegarde  quotidienne  ou  hebdomadaire,  une  sauvegarde  complète  sera  d'abord créée.  Exemples  Chaque jour de la semaine dernière, chaque semaine du mois dernier  Considérons un modèle de sauvegarde GFS ( Grand‐père‐Père‐Fils ) que beaucoup trouveront utile.  • Sauvegarder les fichiers tous les jours même le week‐end  • Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept  jours précédents  • Avoir accès aux sauvegardes hebdomadaires du mois précédent  • Garder les sauvegardes mensuelles indéfiniment.  Les paramètres du modèle peuvent être définis comme il suit.  • Démarrer la sauvegarde le : 23:00  • Sauvegarder sur : Tous les jours  • Hebdomadaire/mensuel : Samedi ( par exemple )  Copyright © Acronis, Inc., 2000-2010...
  • Page 237: Stockage Limité

    à  partir  de  la  sauvegarde  quotidienne ;  ainsi  que  10  jours  d'accès  aux  sauvegardes  hebdomadaires.  Chaque  sauvegarde  complète  mensuelle  sera  disponible  pendant  six  mois après  sa  date de création.  Planification du travail  Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les  mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents  financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable.  Pour sauvegarder ces données, vous voulez :  • Garder  une  trace  des  modifications  aux  états  financiers,  feuilles  de  calcul,  etc.  exécutées  les  mardis et les jeudis (sauvegarde incrémentielle quotidienne).  Copyright © Acronis, Inc., 2000-2010...
  • Page 238: Modèletour De Hanoi

    La  sauvegarde  est  donc  exécutée  que  les  vendredis.  Cela  fait  de  vendredi  le  seul  choix  pour  les  sauvegardes  hebdomadaires  et  mensuelles,  ne  laissant  aucune  autre  date  pour  les  sauvegardes  quotidiennes.  L'archive  « Grand‐père  ‐  Père »  ne  consistera  qu'en  des  sauvegardes  différentielles  hebdomadaires et des sauvegardes complètes mensuelles.  Même s'il est possible d'utiliser le modèle GPF pour créer une telle archive, le modèle personnalisé  est plus flexible dans cette situation.  6.2.9.5. ModèleTour de Hanoi En un coup d'œil  • Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles  Copyright © Acronis, Inc., 2000-2010...
  • Page 239 1  2  3  4  5  6  7  8  9  10  11  12  13  14  4  1  2  1  3  1  2  1  4  1  2  1  3  1  Les sauvegardes de niveaux différents ont des types différents :  • Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ;  • Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ;  • Les sauvegardes du Premier niveau (1) sont incrémentielles.  Copyright © Acronis, Inc., 2000-2010...
  • Page 240: Période À Remonter Dans Le Temps

    9  10  11  12  4  1  2  1  3  1  2  1  4  1  2  1  Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du  jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle‐ci  est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui  est le meilleur scénario.  Le  jour  suivant,  cependant,  une  nouvelle  sauvegarde  différentielle  de  niveau  trois  est  créée,  et  l'ancienne sauvegarde complète est supprimée.  Copyright © Acronis, Inc., 2000-2010...
  • Page 241: Modèle De Sauvegarde Personnalisé

    En un coup d'œil  • Planification personnalisée et conditions pour les sauvegardes de chaque type  • Planification personnalisée et règles de rétention  Paramètres  Paramètre  Signification  Sauvegarder complète  Indique la planification et les conditions sous lesquelles la sauvegarde complète  sera exécutée.  Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à  1:00 dès que tous les utilisateurs sont déconnectés.  Incrémentielle  Indique la planification et les conditions sous lesquelles la sauvegarde  incrémentielle sera exécutée.  Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la  tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde  incrémentielle.  Différentielle   Indique la planification et les conditions sous lesquelles la sauvegarde  différentielle sera exécutée.  Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution  de la tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde  différentielle.  Nettoyage d'archive  Spécifie comment se débarrasser des vieilles sauvegardes: soit pour appliquer  les règles de rétention (p. 46) régulièrement ou pour nettoyer l'archive pendant  une sauvegarde quand l'espace dans l'emplacement est presque plein.  Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les  sauvegardes les plus vieilles ne seront pas supprimées automatiquement.  Utilisation des règles de rétention  Spécifiez les règles de rétention et quand les appliquer.  Cette configuration est recommandée pour les destinations de sauvegarde  telles que les dossiers partagés ou les emplacements de stockage centralisés.  Copyright © Acronis, Inc., 2000-2010...
  • Page 242 Appliquer les règles  Spécifiez quand les règles de rétention (p. 46) doivent être appliquées.  (seulement si les règles de  Par exemple, la procédure de nettoyage peut être configurée pour être  rétention sont définies)  exécutée après chaque sauvegarde, et elle peut également être planifiée.  Cette option n'est disponible que si vous avez défini au moins une règle de  rétention dans Règles de rétention. Planification du nettoyage  Spécifie une planification pour le nettoyage d'archive.  (seulement si Sur  Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de  planification est  chaque mois.  sélectionnée)  Cette option est disponible seulement si vous sélectionnez Sur planification  dans Appliquer les règles.  Exemples  Sauvegarde complète hebdomadaire  Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs.  Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22h00  Ici, tous les paramètres sauf la Planification dans la Sauvegarde complète sont laissés vides. Toutes  les  sauvegardes  dans  l'archive  seront  conservées  indéfiniment  (aucun  nettoyage  d'archive  n'est  exécuté).  Copyright © Acronis, Inc., 2000-2010...
  • Page 243 Alors la planification de la sauvegarde se présente tel que ci‐dessous.  Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21h00  Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19h00  Différentielle : Planification : Hebdomadaire, tous les samedis, à 20h00  De  plus,  nous  voulons  ajouter  des  conditions  qui  doivent  être  satisfaites  pour  qu'une  tâche  de  sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde.  Sauvegarde complète : Conditions : Emplacement disponible  Incrémentielle : Conditions : L'utilisateur est déconnecté  Différentielle : Conditions : L'utilisateur est inactif  En  conséquences,  une  sauvegarde  complète—originellement  planifiée  à  21h00—peut  actuellement  débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les tâches  de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce que tous  les utilisateurs soient déconnectés et inactifs, respectivement.  Copyright © Acronis, Inc., 2000-2010...
  • Page 244: Tâches Obtenues

    D'un  autre  côté,  si  la  validation  est  l'une  des  parties  principales  de  votre  stratégie  de  protection  de  données  et  que  vous  préférez  être  Copyright © Acronis, Inc., 2000-2010...
  • Page 245: Configuration D'une Conversion Régulière En Une Machine Virtuelle

    6.2.11.2. Sélection d'un hôte qui effectuera la conversion Spécifiez  la  machine  qui  effectuera  la  convertion.  La  machine  doit  avoir  l'Agent  Acronis  Backup  &  Recovery 10 pour Windows, l'Agent pour ESX/ESXi ou l'Agent pour Hyper‐V installé.   Veuillez prendre en considération.  Quel agent est installé sur l'hôte ?  Le  type  de  machine  virtuelle  résultante  et  son  emplacement  dépendent  de  l'agent  qui  réside  sur ...
  • Page 246 Workstation,  Microsoft  Virtual  PC  ou  Parallels  Workstation)  utilisent  autant  d'espace  disque  qu'occupent  les  données  originales.  Puisque  l'espace  n'est  pas  pré‐alloué,  le  disque  physique  sur  lequel  la  machine  virtuelle  s'exécutera  devra  posséder  assez  d'espace  disque  pour  permettre  aux  disques virtuels d'accroître leur taille.  Copyright © Acronis, Inc., 2000-2010...
  • Page 247: Récupération Des Données

    Si  le  système  d'exploitation  de  la  machine  gérée  ne  démarre  pas  ou  vous  devez  récupérer  des  données  à  chaud,  lancez  la  machine  à  partir  du  support  de  démarrage  (p.  432)  ou  utilisez  Acronis  Startup Recovery Manager (p. 58). Ensuite, créez une tâche de récupération.  La  restauration  universelle  Acronis    (p.  59)vous  permet  de  récupérer  et  lancer  Windows  sur  un ...
  • Page 248: Quoi Récupérer

    Sautez  cette  étape  lorsque  vous  travaillez  sur  une  machine  lancée  avec  un  support  de  démarrage.  Informations d'identification d'accès (p. 261)  [Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si  les informations d'identification de la tâche ne permettent pas la récupération des données  sélectionnées.  Pour  accéder  à  cette  option,  sélectionnez  la  case  à  cocher  Visualisation  avancée.   Quand récupérer  Récupérer (p. 261)  Sélectionnez quand débuter la récupération. La tâche peut débuter immédiatement après sa  création, être planifiée pour une date et une heure ultérieure ou simplement être enregistrée  Copyright © Acronis, Inc., 2000-2010...
  • Page 249: Options De Récupération

    [Facultatif] Restauration universelle Acronis  S'applique à : Système d'exploitation Windows et récupération du volume système  Restauration universelle  (p. 261)  Utilisez  la  restauration  universelle  Acronis  lorsque  vous  devez  récupérer  et  lancer  Windows  sur un matériel dissemblable.  Recherche des pilotes automatique  Spécifiez  où  le  programme  doit  rechercher  pour  les  pilotes  HAL,  de  stockage  de  masse  et  d'adaptateurs  réseau.  La  restauration  universelle  Acronis  installera  les  pilotes  qui ...
  • Page 250: Sélection D'archive

    Après  avoir  saisi  ces  informations  d'identification  d'accès,  les  dossiers  sur  le  serveur  sont  disponibles. Cliquez sur le dossier requis sur le serveur.   Vous  pouvez  accéder  au  serveur  en  tant  qu'utilisateur  anonyme  si  le  serveur  permet  cet  accès.  Pour  ce  faire,  cliquez  sur  Utiliser  l'accès  anonyme  au  lieu  de  saisir  les  informations  Copyright © Acronis, Inc., 2000-2010...
  • Page 251: Type De Données

    Sélection de disques/volumes Pour sélectionner une sauvegarde et des disques/volumes à récupérer :  1. Sélectionnez  une des sauvegardes successives en fonction de sa  date et son  heure  de  création.  Ainsi, vous pouvez ramener les données du disque à un moment précis dans le temps.  Spécifiez les éléments à récupérer. Par défaut, tous les éléments de la sauvegarde sélectionnée  seront  sélectionnés.  Si  vous  ne  désirez  pas  récupérer  certains  éléments,  décochez‐les  simplement.  Pour obtenir des informations sur un disque/volume, cliquez‐droit dessus et ensuite cliquez sur  Informations.  2. Cliquez sur OK.  Sélection d'un MBR  Vous devez habituellement sélectionner le MBR du disque si :  Le système d'exploitation ne peut pas démarrer  Le disque est nouveau et ne possède pas de MBR  La restauration de gestionnaires de démarrage non‐Windows ou personnalisés (tels que LILO  et GRUB)  Copyright © Acronis, Inc., 2000-2010...
  • Page 252: Sélection De Fichiers

    Le  programme  accédera  à  l'emplacement  en  utilisant  les  informations  d'identification  que  vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès  à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales  pour un réseau partagé ou un emplacement de nœud de stockage.  Spécifiez :  • Nom  d'utilisateur.  Lors  de  la  saisie  de  nom  d'un  compte  utilisateur  Active  Directory,  assurez‐vous  de  spécifier  le  nom  du  domaine  ( DOMAINE\Nom  d'utilisateur  ou  Nomd'utilisateur@domaine)  • Mot de passe. Le mot de passe pour le compte.  2. Cliquez sur OK.  Copyright © Acronis, Inc., 2000-2010...
  • Page 253: Sélection De La Destination

    étant  copiée  lorsque  c'est  possible.  La  configuration  est  affichée  dans  la  section Paramètres de la machine virtuelle (p. 258). Vérifiez les paramètres et apportez tout  changement si nécessaire.   Par la suite vous exécutez la procédure normale de mappage de disque décrite ci‐bas.  Machine virtuelle existante  Disponible lorsque l'agent pour Hyper‐V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi  est installé.  Pour cette sélection, vous  spécifiez le serveur de virtualisation et la machine  virtuelle  cible.  Par la suite vous exécutez la procédure normale de mappage de disque décrite ci‐dessous.  Veuillez  prendre  note  que  la  machine  cible  sera  éteinte  automatiquement  avant  la  restauration.  Si  vous  préférez l'éteindre manuellement, modifiez l'option de la gestion d'alimentation VM.  Disk #:  Disque # (MODÈLE) (p. 256)  Copyright © Acronis, Inc., 2000-2010...
  • Page 254: Destination Du Disque

    • restaurer à partir d'une sauvegarde  Le programme remplace la signature NT du disque dur cible par l'une de la sauvegarde de disque.  La restauration de la signature du disque peut être souhaitable pour les raisons suivantes :  Acronis Backup & Recovery 10 crée des tâches planifiées en utilisant la signature du disque  dur source. Si vous restaurez la même signature de disque, vous n'avez pas besoin de recréer  ou de modifier les tâches créées précédemment.  Quelques  applications  installées  utilisent  la  signature  du  disque  pour  la  licence  et  d'autres  raisons  Ceci permet de conserver tous les points de restauration Windows sur le disque restauré.  Pour  restaurer  les  snapshots  VSS  utilisés  par  la  fonctionnalité  "Versions  précédentes"  de  Windows Vista  Copyright © Acronis, Inc., 2000-2010...
  • Page 255 étant  copiée  lorsque  c'est  possible.  La  configuration  est  affichée  dans  la  section Paramètres de la machine virtuelle (p. 258). Vérifiez les paramètres et apportez tout  changement si nécessaire.  Par la suite vous exécutez la procédure normale de mappage de volume décrite ci‐bas.  Machine virtuelle existante  Disponible lorsque l'agent pour Hyper‐V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi  est installé.  Pour cette sélection, vous  spécifiez le serveur de virtualisation et la machine  virtuelle  cible.  Par la suite vous exécutez la procédure normale de mappage de volume décrite ci‐bas.  Veuillez  prendre  note  que  la  machine  cible  sera  éteinte  automatiquement  avant  la  restauration.  Si  vous  préférez l'éteindre manuellement, modifiez l'option de la gestion d'alimentation VM.  Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la  restauration]   Disque # (p. 256)  Choisissez le disque sur lequel restaurer le Master Boot Record.  Signature NT : (p. 254)  Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traîtée. La signature  de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.  Copyright © Acronis, Inc., 2000-2010...
  • Page 256: Destination Du Mbr

    Propriétés du volume Redimensionnement et déplacement  Lors  de  la  restauration  d'un  volume  vers  un  disque  MBR  basique,  vous  pouvez  redimensionner  et  déplacer le volume en le faisant glisser ou en faisant glisser ses bords avec une souris ou en saisissant  les valeurs correspondantes dans les champs appropriés. A l'aide de cette fonctionnalité, vous pouvez  redistribuer  l'espace  disque  entre  des  volumes  en  cours  de  restauration.  Dans  ce  cas,  vous  devrez  restaurer le volume à réduire en premier.  Copyright © Acronis, Inc., 2000-2010...
  • Page 257: Lettre De Lecteur Logique (Seulement Pour Windows)

    Ils  peuvent  normalement  être  restaurés  uniquement  que  sur  un  volume  FAT16.  Lettre de lecteur logique (seulement pour Windows)  Attribuer une lettre au volume restauré. Sélectionnez la lettre désirée dans la liste déroulante.  • Avec la sélection AUTO par défaut, la première lettre non utilisée sera attribuée au volume.  • Si vous sélectionnez NON, aucune lettre ne sera attribuée au volume restauré, le cachant ainsi au  système  d'exploitation.  Vous  ne  devez  pas  attribuer  de  lettres  à  des  volumes  qui  ne  sont  pas  accessibles à Windows, tels que ceux autres que FAT et NTFS.  Copyright © Acronis, Inc., 2000-2010...
  • Page 258: Sélection Du Type De Machine Virtuelle/Serveur De Virtualisation

    Disques  Paramètre d'origine : les numéros et tailles des disques de la machine source.  Le  nombre  de  disques  est  généralement  égal  à  celui  de  la  machine  source,  mais  peut  différer  si  le  programme doit ajouter plus de disques afin d'accueillir les volumes de la machine source à cause des  Copyright © Acronis, Inc., 2000-2010...
  • Page 259: Processeurs

    Cochez  cette  case  pour  passer  les  fichiers  et  dossiers  ayant  l'attribut  Caché.  Si  un  dossier  est  Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.  • Exclure tous les fichiers et dossiers système  Cochez  cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est  libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.  Vous  pouvez  afficher  les  attributs  de  fichier  ou  dossier dans  les  propriétés  du fichier/dossier  ou  en  utilisant  la  commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.  • Exclure les fichiers répondant aux critères suivants :  Copyright © Acronis, Inc., 2000-2010...
  • Page 260: Écrasement

    Ecraser  le  fichier  existant  s'il  est  plus  ancien  ‐  ceci  donnera  une  priorité  à  la  modification  de  fichier la plus récente, que ce soit dans la sauvegarde ou sur le disque.  • Ne pas écraser le fichier existant  ‐ cette option donnera au fichier sur le disque dur une priorité  sur le fichier dans la sauvegarde.  Si  vous  permettez  l'écrasement  de  fichiers,  vous  avez  encore  l'option  d'empêcher  l'écrasement  (p.  259) :  • fichiers et dossiers cachés  • fichiers et dossiers système  • n'importe quels fichiers dont vous indiquez le nom ou en utilisant des caractères génériques  • tout dossier dont vous indiquez le chemin.  Copyright © Acronis, Inc., 2000-2010...
  • Page 261: Informations D'identification Pour La Cible

    Si vous ne devez pas planifier la tâche et désirez la lancer manuellement par la suite, cochez la case La  tâche débutera manuellement (ne pas planifier la tâche).  6.3.9. Restauration universelle Utilisez  Acronis  Backup  &  Recovery  10  Universal  Restore  lorsque  vous  devez  récupérer  et  lancer  Windows sur un matériel dissemblable. Universal Restore traite les différences dans les périphériques  qui  sont  critiques  pour  le  démarrage  du  système  d'exploitation,  telles  que  les  contrôleurs  de  stockage, la carte‐mère ou le jeu de puces.  Pour  en  savoir  plus  à  propos  de  la  technologie  Universal  Restore,  voir  la  section  Restauration ...
  • Page 262: Préparation

    Après  cela,  vous  pouvez  configurer  la  connexion  réseau  et  spécifier  les  pilotes  pour  les  adaptateurs graphique, USB et autres périphériques.  Pilotes de stockage de masse à installer de toutes façons  Pour accéder à cette option, sélectionnez la case à cocher Visualisation avancée.  Si  le  matériel  cible  a  un  contrôleur  de  stockage  de  masse  spécifique  tel  que  RAID  (particulièrement  NVIDIA  RAID)  ou  un  adaptateur  fibre  channel,  spécifiez  les  pilotes  appropriés  dans le champ Pilotes.  Les pilotes définis ici ont ka priorité. Ils seront installés, avec un avertissement approprié, même  si le programme devait trouver un meilleur pilote.  Copyright © Acronis, Inc., 2000-2010...
  • Page 263: Pilotes Pour Une Machine Virtuelle

    Workstation, Microsoft Virtual PC, Parallels Workstation ou Citrix XenServer virtual appliance.   Les fichiers de la nouvelle machine virtuelle seront placés dans le dossier que vous sélectionnez. Vous  pouvez démarrer la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers  de la machine pour utilisation ultérieure. L'appareil virtuel Citrix XenServer peut être importé vers un  XenServer en utilisant Citrix XenCenter. La machine VMware Workstation peut être convertie dans un  format de virtualisation ouvert (OVF) en utilisant l'outil VMware OVF.  Avec  l'agent  Acronis  Backup  &  Recovery  10  Agent  for  Hyper‐V  ou  l'agent  pour  ESX/ESXi,  vous  pouvez  récupérer  une  sauvegarde  de  disque  (volume)  vers  une  nouvelle  machine  virtuelle  sur  le  serveur de virtualisation respectif.  Pour convertir une sauvegarde de disque en une machine virtuelle :  1. Connectez la console à une machine sur laquelle l'agent pour Windows, l'agent pour Hyper‐V ou  l'agent pour ESX/ESXi est installé. ...
  • Page 264: Dépannage De L'amorçage

    Windows  automatiquement  après  la  restauration.  D'autres  chargeurs  peuvent  également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement  lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations  ou  d'appliquer  des  modifications  à  l'amorçage  afin  que  Linux  puisse  démarrer  et  charger  correctement.  Vous  trouverez  ci‐dessous  un  résumé  des  situations  types  nécessitant  des  interventions  supplémentaires de la part de l'utilisateur.  Pourquoi un système d'exploitation restauré ne peut plus démarrer  • Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur.  Copyright © Acronis, Inc., 2000-2010...
  • Page 265 Le  système  est  restauré  sur  un  matériel  dissemblable  et  le  nouveau  matériel  n'est  pas  compatible avec la plupart des pilotes critiques inclus dans la sauvegarde  Solution  pour  Windows :  Restaurez  le  volume  de  nouveau.  Lorsque  vous  configurez  la  restauration,  optez  pour  utiliser  Universal  Restore  Acronis  et  spécifiez  les  pilotes  HAL  et  de  stockage de masse appropriés.  •...
  • Page 266: Comment Réactiver Grub Et Modifier Sa Configuration

    4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes :  cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup    ou  cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup  5. Modifiez  le  fichier  /mnt/system/boot/grub/menu.lst  ( pour  les  distributions  Linux  Debian,  Ubuntu,  et  SUSE )  ou  le  fichier  /mnt/system/boot/grub/grub.conf  ( pour  les  distributions  Linux  Fedora et Red Hat Enterprise )—par exemple, de cette façon :  vi /mnt/system/boot/grub/menu.lst  6. Dans le fichier menu.lst ( grub.conf respectivement ), trouvez l'élément de menu qui correspond  au système que vous récupérez. Ces éléments de menu sont du format suivant :  title Red Hat Enterprise Linux Server (2.6.24.4)        root (hd0,0)        kernel /vmlinuz‐2.6.24.4 ro root=/dev/sda2 rhgb quiet        initrd /initrd‐2.6.24.4.img  Les lignes débutant par title, root, kernel, et initrd respectivement déterminent :  Copyright © Acronis, Inc., 2000-2010...
  • Page 267: A Propos Des Chargeurs Windows

    à  modifier  certaines  ligues  annotées  dans  le  fichier  /boot/grub/menu.lst  et  ensuite  exécuter le script update‐grub ; autrement, les changements peuvent ne pas prendre effet.  6.3.11.2. A propos des chargeurs Windows Windows NT/2000/XP/2003  Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans  les  fichiers  ntldr,  boot.ini,  ntdetect.com,  ntbootdd.sys.  boot.ini  est  un  fichier  texte  contenant  la  configuration du chargeur. Exemple :  [boot loader]  timeout=30  default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS  [operating systems]  multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"  /noexecute=optin /fastdetect  Copyright © Acronis, Inc., 2000-2010...
  • Page 268: Récupération De Périphériques Md (Linux)

    La restauration de périphériques MD  et volumes logiques  (p. 304).  6.3.13. Restauration d'un grand nombre de fichiers à partir d'une sauvegarde de fichiers S'applique à : Microsoft Windows Server 2003  Pendant  la  restauration  simultanée  d'un  très  grand  nombre  de  fichiers  (des  centaines  de  milliers,  voire des millions) à partir d'une sauvegarde de fichiers, vous pouvez rencontrer le problème suivant :  • Le processus de restauration échoue et le message « Erreur de lecture du fichier » apparaît.  • Tous les fichiers ne sont pas restaurés.  Copyright © Acronis, Inc., 2000-2010...
  • Page 269: Récupération Du Nœud De Stockage

    Cette  section  décrit  comment  récupérer  le  nœud  de  stockage  enregistré  sur  le  serveur  de  gestion  dans  le  cas  où  le  nœud  de  stockage  et  le  serveur  de  gestion  sont  installés  sur  des  machines  différentes (s'ils sont installés sur la même machine, simplement récupérer cette machine).  Considérez le scénario suivant :  • Vous avez une machine avec le serveur de gestion et une machine avec le nœud de stockage.  • Le nœud de stockage est enregistré sur le serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 270: Validation Des Emplacements De Sauvegarde, Des Archives Et Des Sauvegardes

    Utiliser  la  page  de  validation  est  la  façon  la  plus  courante  de  créer  une  tâche  de  validation.  Vous  pouvez  ici  valider  immédiatement  ou  définir  une  planification  de  validation  pour  n'importe  quelle  sauvegarde, archive ou emplacement sur lequel vous avez les droits d'accès.  La  validation  d'une  archive  ou  de  la  dernière  sauvegarde  dans  l'archive  peut  être  planifiée  comme  partie intégrante du plan de sauvegarde. Pour plus d'informations, voir la section Création du plan de  sauvegarde (p. 224).  Vous pouvez accéder à la page de Validation à partir de l'affichage des Emplacements de stockage  (p. 145). Cliquez‐droit sur l'objet pour valider (archive, sauvegarde ou emplacement de stockage) et  sélectionnez Valider dans le menu contextuel. La page de validation s'ouvre avec l'objet source pré‐ Copyright © Acronis, Inc., 2000-2010...
  • Page 271: Informations D'identification De La Tâche

    Après  avoir  configuré  tous  les  paramètres  nécessaires,  cliquez  sur  OK  pour  créer  la  tâche  de  validation.  6.4.1. Informations d'identification de la tâche Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.  Pour spécifier les informations d'identification  1. Sélectionnez l'une des options suivantes :  Exécuter sous le compte de l'utilisateur actuel  Cette  tâche  sera  exécutée  sous  les  informations  d'identification  avec  lesquelles  l'utilisateur  qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour  Copyright © Acronis, Inc., 2000-2010...
  • Page 272: Sélection D'archive

    SI  l'archive  est  stockée  sur  un  serveur  FTP  ou  SFTP,  saisissez  le  nom  du  serveur  ou  son  adresse dans le champ Chemin d'accès de cette façon :  ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port  Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé  pour SFTP.   Après  avoir  saisi  ces  informations  d'identification  d'accès,  les  dossiers  sur  le  serveur  sont  Copyright © Acronis, Inc., 2000-2010...
  • Page 273: Sélection De Sauvegarde

    • Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine  en  réseau  requise  et  cliquez  ensuite  sur  le  dossier  partagé.  Si  le  réseau  partagé  nécessite  des  informations d'identification, le programme vous les demandera.  • Pour  sélectionner  un  serveur  FTP  ou  SFTP,  étendez  le  groupe  correspondant  et  cliquez  ensuite  sur le dossier correspondant sur le serveur.  Copyright © Acronis, Inc., 2000-2010...
  • Page 274: Utilisation Du Tableau D'archivage

    être  interceptés  par  une  oreille  indiscrète  utilisant  un  renifleur  de  paquets (packet sniffer).  6.4.6. Quand valider Puisque  la  validation  est  une  opération  qui  nécessite  beaucoup  de  ressources,  il  est  logique  de  planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être  informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées avec  succès, enivsagez de débuter la validation immédiatement après la tâche de création.  Copyright © Acronis, Inc., 2000-2010...
  • Page 275: Monter Une Image

    • Vérification des erreurs : si la récupération échoue à cause d'une erreur disque, montez l'image  en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.  Pour monter une image, exécutez les étapes suivantes.  Source  Archive (p. 276)  Spécifiez  le  chemin  vers  l'emplacement  de  l'archive  et  sélectionnez  l'archive  contenant  des  sauvegardes de disque.  Sauvegarde (p. 277)  Sélectionnez la sauvegarde.  Informations d'identification d'accès (p. 277)  Copyright © Acronis, Inc., 2000-2010...
  • Page 276: Paramètres De Montage

    Vous  pouvez  accéder  au  serveur  en  tant  qu'utilisateur  anonyme  si  le  serveur  permet  cet  accès.  Pour  ce  faire,  cliquez  sur  Utiliser  l'accès  anonyme  au  lieu  de  saisir  les  informations  d'identification.  Telles  qu'elles  apparaissent  à  partir  des  spécifications  FTP  originales,  les  informations  d'identification  requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela  Copyright © Acronis, Inc., 2000-2010...
  • Page 277: Sélection De Sauvegarde

    Nom  d'utilisateur.  Lors  de  la  saisie  de  nom  d'un  compte  utilisateur  Active  Directory,  assurez‐vous  de  spécifier  le  nom  du  domaine  ( DOMAINE\Nom  d'utilisateur  ou  Nomd'utilisateur@domaine)  • Mot de passe. Le mot de passe pour le compte.  2. Cliquez sur OK.  Telles  qu'elles apparaissent  à  partir des  spécifications  FTP  originales,  les  informations d'identification  requises  pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le  Copyright © Acronis, Inc., 2000-2010...
  • Page 278: Sélection De Volume

    Lecture/écriture  ‐  grâce  à  ce  mode,  le  programme  suppose  que  le  contenu  de  la  sauvegarde  sera  modifié,  et  crée  une  sauvegarde  incrémentielle  pour  saisir  les  modifications.  Attribuer  une  lettre  (sous  Windows)  ‐  Acronis  Backup  &  Recovery  10  attribuera  une  lettre  non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir  de la liste déroulante. ...
  • Page 279: Exportation D'archives Et De Sauvegardes

    Par  défaut,  l'archive  exportée  hérite  du  nom  de  l'archive  originale.  Comme  le  fait  d'avoir  plusieurs  archives  avec  le  même  nom  dans  le  même  emplacement  n'est  pas  conseillé,  les  actions  suivantes  sont désactivées avec le nom d'archive par défaut :  • exportation d'une partie d'archive vers le même emplacement  • exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive avec le  même nom existe déjà  • exportation une deuxième fois d'une archive ou d'une partie d'archive sur le même emplacement  Copyright © Acronis, Inc., 2000-2010...
  • Page 280 échouera.  Vous  ne  pouvez  pas  modifier  une  tâche  d'exportation  pour  indiquer  un  autre  nom  pour  l'archive de destination (ceci est une restriction).  Conseil : Vous pouvez implanter le scénario d'activation des données manuellement, en exécutant la tâche de  suppression d'archive régulièrement suivie de la tâche d'exportation.    Différentes manières de créer une tâche d'exportation  L'utilisation  de  la  page  Exportation  est  la  façon  la  plus  générale  d'exporter  une  tâche.  Sur  celle‐ci,  vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous posséder les droits  d'accès.   Copyright © Acronis, Inc., 2000-2010...
  • Page 281: Informations D'identification De La Tâche

    [Facultatif]  Fournissez  les  informations  d'identification  pour  l'emplacement  cible  si  les  informations  d'identification  de  la  tâche  n'ont  pas  assez  de  droits  pour  y  accéder.  Pour  accéder à cette option, cochez la case Visualisation avancée.  Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.  6.7.1. Informations d'identification de la tâche Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.  Pour spécifier les informations d'identification  1. Sélectionnez l'une des options suivantes :  Copyright © Acronis, Inc., 2000-2010...
  • Page 282: Sélection De La Sauvegarde

    Si  le  réseau  partagé  nécessite  des  informations  d'identification,  le  programme  vous  les  demandera.  Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)  monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau partagé  lui‐même.  SI  l'archive  est  stockée  sur  un  serveur  FTP  ou  SFTP,  saisissez  le  nom  du  serveur  ou  son  adresse dans le champ Chemin d'accès de cette façon :  ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port  Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé  Copyright © Acronis, Inc., 2000-2010...
  • Page 283: Sélection De Sauvegarde

    Pour  obtenir  des  informations  sur  un  volume,  cliquez‐droit  dessus  et  sélectionnez  ensuite  Informations.  2. Cliquez sur OK.  6.7.4. Informations d'identification pour la source Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source  (ou la sauvegarde) est stockée.  Pour spécifier les informations d'identification  1. Sélectionnez l'une des options suivantes :  Utiliser les informations d'identification de la tâche  Le  programme  accédera  à  l'emplacement  en  utilisant  les  informations  d'identifications  du  compte de la tâche spécifiées dans la section Général.  Utilisez les informations d'identification suivantes  Copyright © Acronis, Inc., 2000-2010...
  • Page 284: Sélection De L'emplacement

    Après  avoir  saisi  ces  informations  d'identification  d'accès,  les  dossiers  sur  le  serveur  sont  disponibles. Cliquez sur le dossier requis sur le serveur.  Vous  pouvez  accéder  au  serveur  en  tant  qu'utilisateur  anonyme  si  le  serveur  permet  cet  accès.  Pour  ce  faire,  cliquez  sur  Utiliser  l'accès  anonyme  au  lieu  de  saisir  les  informations  Copyright © Acronis, Inc., 2000-2010...
  • Page 285: Utilisation Des Tableaux D'archivage

    Dans n'importe lequel des cas ci‐dessus, vous devrez fournir un nom d'archive qui est unique pour le  dossier ou l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant  le  même  nom  d'archive,  supprimez  d'abord  l'archive  résultant  de  l'opération  d'exportation  précédente.  6.7.6. Informations d'identification pour la cible Spécifiez  les  informations  d'identification  requises pour  accéder  à  l'emplacement  où  l'archive  créée  sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.  Pour spécifier les informations d'identification  1. Sélectionnez l'une des options suivantes :  Copyright © Acronis, Inc., 2000-2010...
  • Page 286: Acronis Secure Zone

    Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde  sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même  disque sur lequel la sauvegarde réside.  Certaines applications Windows tels que les outils de gestion Acronis, peuvent accéder à la zone.  Pour  en  savoir  plus  sur  les  avantages  et  les  limites  d'Acronis  Secure  Zone,  consultez  la  rubrique  Acronis Secure Zone (p. 57) dans la section "Technologies Acronis propriétaires".  6.8.1. Création d'Acronis Secure Zone Vous  pouvez  créer  Acronis  Secure  Zone  pendant  que  le  système  d'exploitation  est  en  cours ...
  • Page 287: Paramètres

    Acronis  Secure  Zone  peut  être  située  sur  n'importe  quel  disque  dur  fixe.  Acronis  Secure  Zone  est  toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.  Acronis Secure Zone est créée en utilisant l'espace non‐alloué, si disponible, ou en sacrifiant l'espace  libre des volumes.  Acronis  Secure  Zone  ne  peut  pas  être  organisée  sur  un  disque  dynamique  ou  un  disque  utilisant  le  type  de  partitionnement GPT.  Pour allouer de l'espace à Acronis Secure Zone  1. Choisissez un disque dur ( s'il en existe plusieurs ) sur lequel vous voulez créer la zone. L'espace ...
  • Page 288: Confirmation De Résultat

    Comment votre configuration sera traitée  Ceci  vous  aide  à  comprendre  comment  la  création  d'Acronis  Secure  Zone  transformera  un  disque  contenant plusieurs volumes.  • Acronis  Secure  Zone  est  toujours  créée  à  la  fin  d'un  disque  dur.  Lors  du  calcul  de  la  structure  finale des volumes, le programme utilisera d'abord l'espace non‐alloué à la fin.  • S'il n'y a pas ou pas assez d'espace non‐alloué à la fin du disque, mais s'il y a de la place entre les  volumes, les volume seront déplacés pour ajouter plus d'espace non‐alloué vers la fin du disque. ...
  • Page 289: Réduction D'acronis Secure Zone

    S'il  n'y  a  pas  assez  d'espace  non‐alloué,  le  programme  prendra  de  l'espace  libre  dans  les  volumes  sélectionnés,  en  réduisant  proportionnellement  la  taille  des  volumes.  Le  changement de taille de partitions verrouillées nécessite un redémarrage.  Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.  4. Cliquez sur OK.  6.8.2.2. Réduction d'Acronis Secure Zone Pour réduire Acronis Secure Zone  1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.  2. Sélectionnez les volumes qui recevront de l'espace libre une fois que la zone sera réduite.  3. Indiquez la nouvelle taille de la zone en :  faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la  taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque  dur.  saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .  4. Cliquez sur OK.  Copyright © Acronis, Inc., 2000-2010...
  • Page 290: Suppression D'acronis Secure Zone

    6.8.2.3. Suppression d'Acronis Secure Zone Pour supprimer la zone sans désinstaller le programme, procédez comme il suit :  1. Dans la barre Actions d'Acronis Secure Zone Actions (sur le volet Actions et outils), sélectionnez  Supprimer.  2. Dans  la  fenêtre  Supprimer  Acronis  Secure  Zone,  sélectionnez  les  volumes  sur  lesquels  vous  voulez ajouter l'espace libéré par la zone et cliquez ensuite sur OK.  Si vous sélectionnez plusieurs volumes, l'espace sera redistribué proportionnellement sur chaque  partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non‐alloué.  Après avoir cliqué sur OK, Acronis Backup & Recovery 10 commencera la suppression de la zone.  Lors de la suppression de l'agent Acronis Backup & Recovery 10 du système, vous avez deux options :  conserver Acronis Secure Zone ainsi que son contenu (ce qui activera la restauration de données au  démarrage d'un support amorçable) ou supprimer Acronis Secure Zone.  6.9. Acronis Startup Recovery Manager Acronis Startup Recovery Manager est une modification de l'agent amorçable (p. 420), résidant sur le  disque système dans Windows, ou sur la partition /boot dans Linux et configurée pour être lancée au  démarrage  en  appuyant  sur  F11.  Cela  élimine  le  besoin  pour  un  support  séparé  ou  une  connexion ...
  • Page 291: Support Amorçable

    étant  en  permanence  verrouillé  par  les  applications  en  cours  d'exécution, ou pour toute autre raison.  Une machine peut être démarrée sous les environnements cités ci‐dessus, soit à l'aide d'un support  physique,  soit  en  utilisant  le  démarrage  en  réseau  à  partir  du  Serveur  PXE  Acronis,  des  Services  de  Déploiement  Windows  (Windows  Deployment  Services  ‐  WDS)  ou  des  Services  d'Installation  à  Distance (Remote Installation Services ‐ RIS). Ces serveurs contenant des composants de démarrage ...
  • Page 292: Comment Créer Un Support Amorçable

    Bootable  Media  Builder  soit  à  partir  de  la  console  d'administration,  en  sélectionnant  Outils  >  Créer  un  support  de  démarrage  soit  en  tant  que  composant  autonome.  L'assistant  vous  guidera  au  fil  des  différentes  opérations  nécessaires.  Veuillez  consulter  Ajouter  le  Plug‐in Acronis à WinPE 1.x (p. 298) pour plus d'informations.  Copyright © Acronis, Inc., 2000-2010...
  • Page 293 4. Installez Microsoft Core XML (MSXML) 5.0 ou 6.0 Parser à partir de ce kit  5. Installez Windows AIK à partir de ce kit.  6. Installez Bootable Media Builder sur la même machine.  Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour  accéder à cette documentation, sélectionnez dans le menu de démarrage Microsoft Windows AIK ‐>  Documentation.  En utilisant Bart PE   Vous  pouvez  créer  une  image  Bart  PE  avec  le  plug‐in  Acronis  en  utilisant  Bart  PE  Builder.  Veuillez  consulter Créer Bart PE avec le Plug‐in Acronis à partir de la distribution Windows (p. 300) pour plus  d'informations.  6.10.1.1. Support amorçable basé sur un environnement Linux Lors de l'utilisation du media builder, vous devez spécifier :  1. [facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces. ...
  • Page 294 CD,  DVD  ou  autres  supports  amorçables  tels  que  lecteur  flash  USB  si  le  BIOS  du  matériel permet le démarrage à partir d'un tel support  construire une image ISO d'un disque amorçable pour la graver ultérieurement sur un disque  vierge  télécharger les composants sélectionnés sur le Serveur PXE Acronis  télécharger les composants sélectionnés sur un WDS/RIS.   8. [optionnel]  Pilotes  système  Windows  à  utiliser  par  Acronis  Universal  Restore  (p.  297).  Cette  fenêtre  n'apparaît que si  l'extension Acronis Universal Restore est installée  et un support  autre  que PXE ou WDS/RIS est sélectionné.    9. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour PXE  ou WDS / RIS.  Paramètres Kernel Cette ...
  • Page 295 Désactive  le  module  dont  le  nom  est  donné  par  module_name.  Par  exemple,  pour  désactiver  l'utilisation du module SATA, saisissez : sata_sis=off  pci=bios  Force  l'utilisation  de  PCI  BIOS  au  lieu  d'accéder  au  périphérique  du  matériel  directement.  Il  se  peut que vous vouliez utiliser ce paramètre si la machine possède un pont d'hébergement PCI qui  n'est pas standard.  pci=nobios  Copyright © Acronis, Inc., 2000-2010...
  • Page 296: Paramètres Réseau

    Utilise des appels PCI BIOS pour obtenir la table de routage d'interruptions. Il se peut que vous  vouliez  utiliser  ce  paramètre  si  le  kernel  n'est  pas  capable  d'allouer  les  requêtes  d'interruption  (IRQs) ou de découvrir les bus PCI secondaires sur la carte‐mère.  Ces appels pourraient ne pas fonctionner proprement sur certaines machines. Mais ceci pourrait  être la seule façon d'obtenir la table de routage d'interruptions.  Paramètres réseau Lors  de  la  création  du  support  amorçable  Acronis,  vous  avez  la  possibilité  de  préconfigurer  les  connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être  préconfigurés :  • Adresse IP   •...
  • Page 297: Port Réseau

    • le nouveau port (saisir le numéro du port).  Si  le  port  n'a  pas  été  préconfiguré,  l'agent  utilise  le  numéro  de  port  par  défaut  (9876).  Ce  port  est  également  utilisé  par  défaut  par  la  Console  de  Gestion  Acronis  Backup  &  Recovery  10.  Une  configuration de port temporaire est disponible. Lors de la connexion de la console à l'agent, spécifiez  le port pour la session donnée dans le champ de l'URL <Agent‐IP>:<port>.     Pilotes pour Universal Restore Lors de la création d'un support amorçable, vous avez la possibilité d'ajouter les pilotes Windows sur ...
  • Page 298 6. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.  7. Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez‐la vers un lecteur flash.  Lorsqu'une machine démarre sous WinPE, Acronis Backup & Recovery 10 démarre automatiquement.  6.10.1.3. Ajout du plug-in Acronis sur WinPE 2.x Bootable Media Builder offre trois méthodes pour intégrer Acronis Backup & Recovery 10 dans WinPE  2.x :  • Ajout du plug‐in Acronis sur un PE 2 ISO existant. Ceci est pratique quand vous devez ajouter le  plug‐in au PE 2 ISO préalablement configuré et qui est déjà en cours d'utilisation.  • Création du PE 2 ISO avec le plug‐in à partir de rien.  • Ajout  du  plug‐in  Acronis  sur  un  fichier  WIM  pour  n'importe  quelle  raison  future  (création  manuelle d'ISO, ajout d'autres outils à l'image et ainsi de suite).  Copyright © Acronis, Inc., 2000-2010...
  • Page 299 5. Choisissez si vous voulez créer une image ISO ou WIM ou télécharger le support sur Acronis PXE  Server.  6. Spécifiez le chemin d'accès complet au fichier image en résultant, y compris le nom du fichier, ou  spécifiez le serveur PXE et fournissez le nom d'utilisateur et le mot de passe pour y accéder.  7. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.  8. Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez‐la vers un lecteur flash.  Lorsqu'une machine démarre sous WinPE, Acronis Backup & Recovery 10 démarre automatiquement.  Pour créer une image PE (fichier ISO) à partir du fichier WIM obtenu :   • remplacez  le  fichier  boot.wim  par  défaut  dans  votre  dossier  Windows  PE  par  le  fichier  WIM  nouvellement créé. Pour l'exemple ci‐dessus, saisissez :    copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim  • utilisez l'outil Oscdimg. Pour l'exemple ci‐dessus, saisissez :    oscdimg ‐n –bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO  c:\winpe_x86\winpe_x86,iso  Copyright © Acronis, Inc., 2000-2010...
  • Page 300: Connexion À Une Machine Démarrée À Partir D'un Support

    Windows 1. Obtenez Bart PE builder.  2. Installez Bootable Media Builder depuis le fichier d'installation Acronis Backup & Recovery 10.  3. Changez  le  dossier  actuel  pour  le  dossier  sur  lequel  Acronis  Plug‐in  for  WinPE  est  installé—par  défaut : .  Si  le  plug‐in  est  installé  dans  un  dossier  autre  que  le  dossier  par  défaut,  modifiez  le  chemin ...
  • Page 301: Travailler Sous Support Amorçable

    La  Console  de  Gestion  Acronis  Backup  &  Recovery  10  est  toujours  présente  sur  le  support  amorçable.  Toute  personne  ayant  un  accès  physique  au  terminal  de  la  machine  peut  lancer  la  console  et  se  connecter.  Cliquez  simplement  sur  Lancer  la  console  de  gestion  dans  la  fenêtre ...
  • Page 302: Configuration Des Périphériques Iscsi Et Ndas

    4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.  5. Cliquez sur OK.  6. Sélectionnez le périphérique iSCSI à partir de la liste puis cliquez sur Connexion.  7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique  iSCSI.  Pour ajouter un périphérique NDAS  1. Sur un support amorçable basé sur Linux, lancez la console d'administartion.  2. Cliquez sur Configurer les périphériques iSCSI/NDAS.  3. Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.  4. Spécifiez l'identifiant du périphérique composé de 20 caractères.  5. Si  vous  désirez  autoriser  l'écriture  de  données  sur  le  périphérique,  spécifiez  la  clé  d'écriture  composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.  6. Cliquez sur OK.  Copyright © Acronis, Inc., 2000-2010...
  • Page 303: Liste De Commandes Et Utilitaires Disponibles Dans Un Support Amorçable Basé Sur Un Environnement Linux

    Copyright © Acronis, Inc., 2000-2010...
  • Page 304: La Restauration De Périphériques Md Et Volumes Logiques

    305).  6.10.5.1. Création automatique de la structure du volume Supposez  que  vous  enregistriez  la  structure  de  volume  dans  le  répertoire  /etc/Acronis  —  voir  Sauvegarde des volumes LVM  (Linux)  (p. 51)— et que le volume avec ce répertoire soit inclus dans  l'archive.  Pour  recréer  la  structure  du  volume  sur  le  support  amorçable  basé  sur  Linux,  utilisez  l'une  des ...
  • Page 305: Création De La Structure Du Volume Manuellement

    4. Si  nécessaire,  examinez  la  structure  des  volumes  stockés  dans  l'archive,  en  utilisant  l'utilitaire  trueimagecmd  .  Vous  pouvez  également  utiliser  l'utilitaire  trueimagemnt  pour  monter  un  ou  plusieurs de ces volumes comme s'ils étaient des volumes ordinaires (voir « Montage de volumes  de sauvegarde » plus loin dans ce chapitre).  5. Créez  la  structure  du  volume  en  fonction  de  celle  de  l'archive,  en  utilisant  l'utilitaire  mdadm  (pour les périphériques MD), l'utilitaire lvm (pour les volumes logiques), ou les deux.  Copyright © Acronis, Inc., 2000-2010...
  • Page 306 MD,  tous  deux  en  configuration  RAID‐1,  et  sont  montées  sur  dev/md0  et  /dev/md1,  respectivement.  • Un  volume  logique  est  basé  sur  les  deux  périphériques  MD  et  est  monté  sur  /dev/my_volgroup/my_logvol.  L'image suivante vous montre cette configuration.    Faites ce qui suit pour restaurer les données de cette archive.  Étape 1 : Création de la structure du volume  1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.  Copyright © Acronis, Inc., 2000-2010...
  • Page 307 5. Dans Éléments à restaurer, cochez la case en face de my_volgroup‐my_logvol.  6. Sous Où restaurer, cliquez sur Modifier, et sélectionnez ensuite le volume logique que vous avez  créé à l'étape 1. Cliquez sur les boutons pour étendre la liste de disques.  7. Cliquez sur OK pour démarrer la restauration.  Pour une liste complète des commandes et utilitaires que vous pouvez utiliser dans l'environnement  de support amorçable, voir Liste de commandes et utilitaires disponibles dans un support amorçable  basé  sur  un  environnement  Linux  (p.  303).  Pour  des  descriptions  détaillées  des  utilitaires  trueimagecmd  et  trueimagemnt,  voir  la  référence  des  lignes  de  commandes  Acronis  Backup  &  Recovery 10.  Copyright © Acronis, Inc., 2000-2010...
  • Page 308: Montage De Volumes De Sauvegarde

    élimine la nécessité d’un technicien sur place pour installer le support amorçable dans le système  devant être démarré  • pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines,  comparativement à l'utilisation d'un support amorçable physique.  Les  composants  amorçables  sont  téléchargés  sur  le  serveur  PXE  Acronis  PXE  en  utilisant  Acronis  Bootable Media Builder. Pour télécharger les composants amorçables, lancez Bootable Media Builder  ( soit  à  partir  de  soit  à  partir  de  la  console  d'administration,  en  sélectionnant  Outils  >  Créer  un  support de démarrage ) et suivez les instructions pas‐à‐pas décrites dans la section « Bootable Media  Builder  (p. 293)».  Copyright © Acronis, Inc., 2000-2010...
  • Page 309: Installation Du Serveur Pxe Acronis

    Le démarrage de plusieurs machines à partir du Serveur PXE Acronis est utile si un serveur Dynamic  Host  Control  Protocol  (DHCP)  existe  sur  votre  réseau.  Ensuite,  les  interfaces  réseau  des  machines  démarrées obtiendront automatiquement des adresses IP. Sans le DHCP, vous aurez à préconfigurer  et télécharger l'agent amorçable de chaque machine séparément sur le serveur.  6.10.6.1. Installation du Serveur PXE Acronis Pour installer le Serveur PXE Acronis :  1. Lancez le fichier d'installation de Acronis Backup & Recovery 10.  2. Sélectionnez le serveur PXE Acronis à partir de la liste des Composants à gestion centralisée.  3. Suivez les instructions affichées à l'écran.  Le serveur PXE Acronis est exécuté en tant que service immédiatement après son installation. Après  cela,  il  se  lancera  automatiquement  à  chaque  redémarrage  du  système.  Vous  pouvez  arrêter  et ...
  • Page 310: Pxe Et Dhcp Sur Le Même Serveur

    6.10.6.3. PXE et DHCP sur le même serveur Si  le  serveur  PXE  Acronis  et  le  serveur  DHCP  sont  sur  la  même  machine,  ajoutez  au  serveur  DHCP  l'option 60 : « Identifiant Client » avec pour valeur « Client PXE ». Cela peut être fait comme suit :  C:\WINDOWS\system32>netsh  netsh>dhcp  netsh>dhcp>server \\<server_machine_name> or <IP address>  netsh dhcp>add optiondef 60 PXEClient STRING 0 comment=“Option ajoutée pour le  support PXE”  netsh dhcp>set optionvalue 60 STRING PXEClient  6.10.6.4. Travailler à travers les sous-réseaux Pour  permettre  au  serveur  PXE  Acronis  de  travailler  dans  un  autre  sous‐réseau  (à  travers  le ...
  • Page 311: Exécuter Acronis Disk Director Lite

    1. Créez  une  image  disque  du  disque  sur  lequel  les  volumes  seront  créés  ou  gérés.  Avoir  vos  données  les  plus  importantes  sauvegardées  sur  un  autre  disque  dur  ou  CD  vous  permettra  de  travailler sur des volumes de disque en étant assuré que vos données sont en sécurité.  Acronis  Backup  &  Recovery  10  est  une  solution  complète,  extrêmement  efficace  pour  la  sauvegarde  et  la  restauration de données. Il crée une copie de la sauvegarde de données ou de disques qui sera stockée dans  un fichier d'archive compressé pouvant être restauré en cas d'accident. ...
  • Page 312: La Vue "Gestion De Disque

    Opérations  dépend  du  type  de  volume  ou  de  disque  sélectionné.  Ceci  est  également  vrai  pour  l'espace non alloué.  Affichage des résultats de l'opération  Les  résultats  de  n'importe  quelle  opération  du  disque  ou  volume  que  vous  venez  juste  de  planifier  s'affichent immédiatement dans la vue Gestion de disque de la console. Par exemple, si vous créez  un volume, il sera immédiatement affiché dans le tableau, ainsi que sous forme graphique dans la vue  du bas. Toute modification du volume, y compris la modification de la lettre ou du label du volume  est immédiatement affichée dans la vue.  6.11.5. Opérations du disque Acronis Disk Director Lite inclut les opérations suivantes pouvant être réalisées sur des disques :  • Initialisation du Disque (p. 313) ‐ initialise le nouveau matériel ajouté au système  Copyright © Acronis, Inc., 2000-2010...
  • Page 313: Initialisation De Disque

    6.11.5.1. Initialisation de disque Si  vous  ajoutez  un  nouveau  disque  sur  votre  machine,  Acronis  Disk  Director  Lite  remarquera  le  changement  de  configuration  et  scannera  le  disque  ajouté  pour  l'inclure  dans  la  liste  de  disques  et  volumes.  Si  le  disque  n'est  toujours  pas  initialisé  ou  a  éventuellement  une  structure  de  fichiers ...
  • Page 314: Clonage De Disque Basique

    Dans  tous  les  cas,  la  raison  pour  l'opération  Clonage  de  disque  basique  peut  être  résumée  comme  étant  la  nécessité  de  transférer  toutes les données du disque source en faisant une copie exacte de celui‐ci sur le disque cible.  Acronis  Disk  Director  Lite  ne  permet  l'exécution  de  cette  opération  que  sur  des  disques  MBR  basiques.  Pour planifier l'opération Clonage de disque basique : ...
  • Page 315: Utilisation Des Options Avancées

    à  nouveau.  Sinon,  le  SE  démarrera  à  partir  du  premier  des  deux  et  le  SE  du  deuxième  disque  ne  sera  plus  amorçable.  »    La  case  Éteindre la machine après l'opération de clonage est cochée et désactivée automatiquement.  2. Cliquez sur Terminer pour ajouter la dernière opération en attente.  Copyright © Acronis, Inc., 2000-2010...
  • Page 316: Conversion De Disque : Mbr En Gpt

    L'opération  est  irréversible.  Si  vous  avez  un  volume  primaire,  appartenant  à  un  disque  MBR,  que  vous  convertissez d'abord le disque en GPT et que vous le reconvertissez ensuite en MBR, le volume sera logique et ne  sera plus utilisable comme volume système.  Si vous prévoyez d'installer un SE qui ne prend pas en charge les disques GPT, la conversion inverse  du  disque  en  MBR  est  également  possible  au  travers  des  mêmes  options  du  menu,  le  nom  de  l'opération sera Convertir en MBR.  Copyright © Acronis, Inc., 2000-2010...
  • Page 317: Conversion De Disque : Gpt En Mbr

    Conversion de disque dynamique : MBR en GPT   Acronis  Disk  Director  Lite  ne  prend  pas  en  charge  la  conversion  directe  de  MBR  en  GPT  pour  les  disques  dynamiques.  Cependant,  vous  pouvez  exécuter  les  opérations  suivantes  pour  atteindre  ce  but en utilisant le programme :  1. Conversion de disque MBR : dynamique en basique  (p. 318) en utilisant l'opération Convertir en  basique.  2. Conversion de disque basique : MBR en GPT en utilisant l'opération Convertir en GPT.  3. Conversion de disque GPT : basique en dynamique  (p. 317) en utilisant l'opération Convertir en  dynamique. ...
  • Page 318: Conversion De Disque Système

    SE  qui  ne  prend  pas  en  charge  les  disques  dynamiques,  vous  pouvez  convertir  vos  disques  en  utilisant  les  mêmes  options  du  menu,  l'opération  sera  maintenant  appelée Convertir en basique.  Conversion de disque système  Acronis  Disk  Director  Lite  ne  nécessite  pas  de  redémarrage  du  système  d'exploitation  après  une  conversion de disque basique en dynamique, si :  1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.  2. La machine utilise ce système d'exploitation. ...
  • Page 319: Modification De L'état Du Disque

    Dans certains cas, l'espace non alloué possible et la taille maximale de volume proposée peuvent être  différents (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les  8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en  dynamique).  Conversion de disque système  Acronis  Disk  Director  Lite  ne  nécessite  pas  de  redémarrage  du  système  d'exploitation  après  une  conversion de disque dynamique à basique, si :  1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.  2. La machine utilise ce système d'exploitation.  La  conversion  de  disque  dynamique  en  basique,  contenant  des  volumes  système,  prend  un  certain  temps,  et ...
  • Page 320: Création D'un Volume

    Un  volume  créé  à  partir  d'espaces  disque  libres  virtuellement  liés  ensemble  par  le  LDM  de  plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant  ainsi les limites de taille du matériel, mais si l'un des disques tombe en panne, toutes les données  seront  perdues  et  aucune  partie  d'un  volume  fractionné  ne  peut  être  retirée  sans  détruire  le  volume  entier.  Donc  un  volume  fractionné  ne  fournit  aucune  fiabilité  supplémentaire  ni  un  meilleur ratio E/S.    Copyright © Acronis, Inc., 2000-2010...
  • Page 321: Assistant Créer Un Volume

    Ses  écrans  vous  permettront  de  saisir  les  paramètres  de  l'opération.  Avancez  étape  par  étape  et  revenez  à  n'importe  quelle  étape  si  nécessaire  pour  modifier  des  options  sélectionnées  précédemment.  Pour  vous  aider  dans  vos  choix,  chaque  paramètre  est  accompagné  d'instructions  détaillées.    Copyright © Acronis, Inc., 2000-2010...
  • Page 322: Sélectionner Le Type De Volume En Cours De Création

    Sélectionner les disques de destination. La  page  suivante  de  l’assistant  vous  invitera  à  choisir  les  disques  dont  l'espace  sera  utilisé  pour  la  création du volume.  Pour créer un volume basique :  Sélectionnez le disque de destination et indiquez sur quel espace non‐alloué le volume sera  créé.  Pour créer un volume simple/fractionné :  Sélectionnez un ou plusieurs disques de destination sur lesquels le volume sera créé.  Pour créer un volume miroir :  Sélectionnez deux disques de destination sur lesquels le volume sera créé.  Pour créer un volume pisté :  Sélectionnez deux ou plusieurs disques de destination sur lesquels le volume sera créé.  Pour créer un volume RAID‐5 :  Sélectionnez trois disques de destination sur lesquels le volume sera créé.  Après le choix des disques, l'assistant calculera la taille maximale du volume obtenu, en fonction de la  taille de l'espace non alloué sur les disques que vous avez choisi et des besoins du type de volume  que vous avez sélectionné précédemment.  Copyright © Acronis, Inc., 2000-2010...
  • Page 323: Définir La Taille Du Volume

    En  définissant  la  taille  de  cluster  vous  pouvez  choisir  n'importe  quel  nombre  compris  dans  le  total  pré‐défini  pour  chaque  système  de  fichiers.  Veuillez  noter  que  le  programme  suggère  la  meilleure  taille de cluster pour le volume avec le système de fichiers choisi.  Si  vous  créez  un  volume  basique,  pouvant  être  converti  en  volume  système,  cette  page  sera  différente, vous donnant l'opportunité de sélectionner le Type de volume — Primaire (Actif Primaire)  ou Logique.  Copyright © Acronis, Inc., 2000-2010...
  • Page 324: Supprimer Le Volume

    être  la  seule  façon  de  libérer  de  l'espace  disque  nécessaire  sans  changer  la  configuration de disque existante.  Une fois qu'un volume est supprimé, son espace est ajouté à l'espace disque non alloué. Il peut être  utilisé pour la création d'un nouveau volume ou pour modifier le type d'un autre volume.  Si vous devez supprimer un volume :  1. Sélectionnez un disque dur et un volume à supprimer.  2. Sélectionnez  Supprimer  le  volume  ou  un  élément  similaire  dans  la  liste  de  la  barre  latérale  Opérations, ou cliquez sur l'icône Supprimer le volume sélectionné dans la barre d'outils.  Si le volume contient des données, vous serez averti que toutes les informations sur ce volume seront  complètement perdues.  En cliquant sur OK dans la fenêtre Supprimer le volume, vous ajouterez l'opération de suppression de  volume à la liste des opérations en attente.  (Pour terminer l'opération ajoutée, vous devrez la valider (p. 327). Quitter le programme sans valider  les opérations en attente les annulera.)  Copyright © Acronis, Inc., 2000-2010...
  • Page 325: Modifier La Lettre D'un Volume

    Pour  empêcher  ceci,  vous  pouvez  changer  manuellement  les  lettres automatiquement attribuées aux volumes par le système d'exploitation.  Si vous devez modifier une lettre attribuées à un volume par le système d'exploitation :  1. Sélectionnez un volume dont vous voulez modifier la lettre.  2. Cliquez  avec  le  bouton  droit  de  votre  souris  sur  le  volume  sélectionné  et  cliquez  ensuite  sur  Modifier la lettre dans le menu contextuel.  3. Sélectionnez une nouvelle lettre dans la fenêtre Modifier la Lettre.  4. En cliquant sur OK dans la fenêtre Modifier la Lettre, vous ajouterez l'opération d'attribution de  lettre à la liste des opérations en attente.  Copyright © Acronis, Inc., 2000-2010...
  • Page 326: Modifier Le Label D'un Volume

    1. Sélectionnez un volume à formater.  2. Cliquez  avec  le  bouton  droit  de  votre  souris  sur  le  volume  sélectionné  et  cliquez  ensuite  sur  Formater dans le menu contextuel.  Vous serez transféré vers la fenêtre Formater le Volume, où vous pourrez configurer les options  du  nouveau  système  de  fichiers.  Vous  pouvez  choisir  l'un  des  systèmes  de  fichiers  Windows :  Copyright © Acronis, Inc., 2000-2010...
  • Page 327: Opérations En Attente

    également annuler la validation en cliquant sur Annuler. Aucune modification ne sera alors faite à la  liste des opérations en attente.  Quitter  Acronis  Disk  Director  Lite  sans  valider  les  opérations  en  attente  les  annulera,  donc  si  vous  essayez  de  quitter  la  Gestion  de  disque  sans  valider  les  opérations  en  attente,  vous  recevrez  l'avertissement approprié.  Copyright © Acronis, Inc., 2000-2010...
  • Page 328: Collection D'informations Système

    L'outil  de  collection  d'informations  système  rassemble  les  informations  à  propos  de  la  machine  sur  laquelle la console d'administration est connectée, et les enregistre sur un fichier. Il se peut que vous  vouliez fournir ce fichier lorsque vous contactez le support technique Acronis.  Cette  option  est  disponible  pour  le  support  amorçable  et  les  machines  où  l'Agent  pour  Windows,  l'Agent pour Linux ou le Serveur de Gestion Acronis Backup & Recovery 10 sont installés.  Pour collecter les informations système  1. Dans la console d'administration, sous Outils, cliquez sur Collecter les informations système.  2. Spécifiez où le fichier contenant les informations système doit être enregistré.  Copyright © Acronis, Inc., 2000-2010...
  • Page 329: Gestion Centralisée

    Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console  connectée au serveur de gestion et explique comment travailler avec chaque vue.  7.1.1. Tableau de bord Utilisez le tableau de bord pour estimer en un coup d'œil la santé de la protection de vos données sur  les  machines  enregistrées.  Le  tableau  de  bord  affiche  le  résumé  des  activités  des  agents  Acronis  Backup  &  Recovery  10,  vous  permet  de  vérifier  l'espace  libre  disponible  dans  les  emplacements  de  stockage gérés et d'identifier et de résoudre rapidement tous problèmes.  Alertes  La section des alertes attire votre attention sur les problèmes qui se sont produits sur le serveur de ...
  • Page 330 Cliquez sur Afficher les machines pour ouvrir la vue  Machines avec la liste des machines filtrées par le  champ « Dernières connexion ».  Pour configurer la durée qui est jugée critique,  sélectionnez Options > Options de la console >  Alertes basées sur le temps.  Il est recommandé de  Installer les  Installez l'agent Acronis Backup & Recovery 10 pour    sauvegarder le serveur de  composants  Windows pour sauvegarder la machine où le serveur  gestion afin de protéger sa  Acronis  de gestion de Acronis Backup & Recovery 10 est  configuration. Installez  situé.  l'agent sur la machine du  Cliquez sur Installer maintenant pour lancer  serveur de gestion et ajoutez  l'assistant d'installation.  la machine à l'AMS.  Le serveur de gestion Acronis  Sauvegarder  L'alerte s'affiche seulement si l'agent pour Windows    Backup & Recovery 10 n'a  maintenant  Acronis Backup & Recovery 10 est installé sur le  Copyright © Acronis, Inc., 2000-2010...
  • Page 331: Emplacements De Stockage

    Alertes basées sur le temps.  Activités  La  graphique  de  la  colonne  empilée  vous  permet  d'explorer  l'historique  journalier  des  activités  de  l'agent  Acronis  Backup  &  Recovery  10.  L'historique  repose  sur  les  entrées  de  journal,  collectées  à  partir des machines enregistrées et du serveur de gestion. Le graphique affiche le nombre d'entrées  de journal de chaque type (erreur, avertissement, information) pour un jour particulier.  Les statistiques pour la date sélectionnée sont affichées à droite du graphique. Toutes les statistiques  sont  interactives,  c'est‐à‐dire  que  si  vous  cliquez  sur  n'importe  quel  champ,  la  vue  de  Journal  sera ...
  • Page 332: Façon De Travailler Avec La Vue Politiques De Sauvegarde

    Statuts de la politique de sauvegarde Un  statut  de  politique  de  sauvegarde  est  le  statut  cumulatif  des  statuts  de  politique  sur  toutes  les  machines auxquelles s'applique la politique. Par exemple, si la politique s'applique à trois machines et  a le statut « OK » sur la première machine, le statut « Avertissement » sur la deuxième machine et le  statut « Erreur » sur la troisième machine, le statut de la politique sera « Erreur ».  Un statut de politique de sauvegarde sur un groupe de machines est le statut cumulatif des statuts de  politique sur les machines incluses dans le groupe.  La table ci‐dessous affiche un résumé des statuts de politique de sauvegarde possibles.  État  Comment est‐il déterminé  Comment gérer  1  Erreur  Le statut de politique sur au  Affichez le journal ou identifiez les tâches échouées pour  moins une machine est  découvrir la raison de l'échec, ensuite faites une ou  « Erreur ».  plusieurs des opérations suivantes :  Copyright © Acronis, Inc., 2000-2010...
  • Page 333: Que Faire Si Une Politique A Le Statut Erreur

    1. Pour découvrir la raison de l'avertissement, faites l'une ou plusieurs des opérations suivantes :  Cliquez sur l'hyperlien Avertissement  pour voir l'entrée de journal du dernier avertissement..  Sélectionnez la politique et cliquez sur Afficher les tâches. Vérifiez les tâches qui ont réussi  avec des avertissements  comme leur  dernier résultat :  Sélectionnez une tâche, puis  cliquez  sur  Afficher le journal. Cette approche est bien pratique si l'état de la politique est déployée,  c'est‐à‐dire, si les tâches des politiques existent déjà sur les machines gérées.  Sélectionnez  la  politique  et  cliquez  sur  Afficher  le  journal.  Vérifiez  les  entrées  de  journal  « avertissement »  pour  découvrir  la  raison  des  avertissements :  Sélectionnez  une  entrée  de  Copyright © Acronis, Inc., 2000-2010...
  • Page 334: Que Faire Si Un État De Politique Est Bon

    Créer une politique de  Cliquez sur   Créez une politique de sauvegarde.  sauvegarde  La procédure de création d'une politique de sauvegarde est décrite précisément  dans la section Création d'une politique de sauvegarde (p. 396).  Appliquer une politique  Cliquez sur  Appliquer à.  à des machines ou à  Dans la fenêtre Sélection des machines (p. 335), spécifiez les machines (groupes)  des groupes  auxquel(le)s s'appliquera la politique de sauvegarde sélectionnée. Si la machine est  actuellement hors ligne, la politique sera déployée quand la machine sera à  nouveau en ligne.  Modifier une politique  Cliquez sur  Modifier.  La modification de politiques est exécutée de la même façon que la création (p.  396). Une fois que la politique est modifiée, le serveur de gestion met à jour la  politique sur toutes les machines sur lesquelles la politique a été déployée.     Supprimer une  Cliquez sur  Supprimer.  politique  En conséquence, la politique sera révoquée des machines sur lesquelles elle était  déployée et supprimée du serveur de gestion.  Si la machine est actuellement hors  ligne, la politique sera révoquée quand la machine sera à nouveau en ligne.  Voir les détails d'une  Cliquer sur   Voir les détails.  politique ou révoquer  Dans la fenêtre Détails d'une politique (p. 336), examinez les informations sur la  une politique  politique sélectionnée. Vous pouvez aussi y révoquer la politique à partir des  Copyright © Acronis, Inc., 2000-2010...
  • Page 335: Sélection De Machines

    Le  serveur  de  gestion  deAcronis  Backup  &  Recovery  10  déploiera  la  politique  sur  les  machines  sélectionnées et les machines appartenant aux groupes sélectionnés.  Le filtrage et le tri de politiques de sauvegarde Vous trouverez ci‐après des consignes pour filtrer et trier des politiques de sauvegarde.  Pour  Faire  Triez des politiques de  Cliquez sur l'en‐tête de colonne pour trier les politiques de sauvegarde dans  sauvegarde par n'importe  l'ordre croissant.  quelle colonne  Cliquez encore une fois dessus pour trier les politiques de sauvegarde dans  l'ordre décroissant.  Filtrer des politiques de  Tapez un nom de politique / nom de propriétaire dans les champs sous l'en‐ sauvegarde par  tête de la colonne correspondante.  nom/propriétaire  Vous verrez alors la liste des politiques de sauvegarde, dont les noms (ou les  noms des propriétaires) coïncident entièrement ou partiellement avec la  valeur saisie.  Copyright © Acronis, Inc., 2000-2010...
  • Page 336: Détails De La Politique

    Source  L'onglet  affiche  des  informations  sur  le  type  de  source  à  sauvegarder  et  les  règles  de  sélection  de  source.  Destination  L'onglet affiche des informations sur la destination de sauvegarde.  Paramètres  L'onglet affiche des informations sur la structure de sauvegarde  utilisée par la politique et les options  de sauvegarde qui ont été modifiées par rapport aux paramétrages par défaut.  Appliqué sur  L'onglet affiche une liste de machines et de groupes auxquels la politique sélectionnée s'applique.  Actions  Pour  Faire  Afficher les détails de la  Cliquez sur  Voir les détails.  machine (groupe).  Dans la fenêtre Détails de la machine/ (p. 344) Détails du groupe (p. 354),  examinez toutes les informations sur la machine sélectionnée (ou le groupe  Copyright © Acronis, Inc., 2000-2010...
  • Page 337: Machines Physiques

    Groupe intégré ‐ un groupe qui existe toujours sur un serveur de gestion. Le groupe ne peut pas être  supprimé ni renommé. Un groupe intégré ne peut pas inclure de groupes imbriqués. Une politique de  sauvegarde  peut  être  appliquée  à  un  groupe  intégré.  Le  groupe   Toutes  les  machines  physiques,  qui  contient  toutes  les  machines  enregistrées  sur  le  serveur  de  gestion,  est  un  exemple  de  groupe  intégré.  Groupes personnalisés ‐ groupes créés manuellement par l'administrateur du serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 338: Actions Sur Les Machines

    Utilisez  les  boutons  opérationnels  de  la  barre  d'outils  pour  effectuer  des  actions  sur  le  groupe  sélectionné (p. 350).  • Utilisez les onglets du panneau Informations pour afficher des informations détaillées à propos  du  groupe  sélectionné  et  effectuer  des  opérations  supplémentaires,  telles  que  retirer  des  politiques ou explorer des héritages de politiques. Le panneau est réduit par défaut. Pour étendre  le panneau, cliquez sur le chevron  . Le contenu du panneau est aussi dupliqué dans la fenêtre  Détails du groupe (p. 354).  7.1.3.1. Actions sur les machines Enregistrer des machines sur le serveur de gestion  Une fois que la machine est ajoutée ou importée au groupe Toutes les machines physiques, elle est  enregistrée sur le serveur de gestion. Les machines enregistrées sont disponibles pour le déploiement  Copyright © Acronis, Inc., 2000-2010...
  • Page 339: Application De Stratégies

    La  console  d'administration  s'adresse  à  l'agent  et  initialise  la  procédure  d'enregistrement.  Comme  l'enregistrement nécessite la participation de l'agent, il ne peut pas avoir lieu quand la machine est  hors ligne.  Un agent supplémentaire installé sur une machine enregistrée est automatiquement enregistré sur le  même serveur de gestion. Plusieurs agents sont conjointement enregistrés et désenregistrés.  Application de stratégies  Pour  Faire  Appliquer une stratégie de  Cliquez sur   Appliquer une stratégie de sauvegarde.  sauvegarde à une machine  Dans la fenêtre Sélection d'une stratégie, spécifiez la stratégie de sauvegarde  que vous devez appliquer à la machine sélectionnée.  Actions de regroupage  Pour  Faire  Créer un groupe  Cliquez sur   Créer un groupe.  personnalisé statique ou  Dans la fenêtre Créer un groupe (p. 351), spécifiez les paramètres requis de ce  personnalisé  groupe. Le nouveau groupe sera créé dans le groupe dont la machine  sélectionnée est membre (sauf pour le groupe intégré   Toutes les  machines physiques).  Ajouter une machine à un  Cliquez sur   Ajouter à un autre groupe.  autre groupe statique  Dans la fenêtre Ajouter au groupe (p. 344), spécifiez le groupe vers lequel  copier la machine sélectionnée vers. Les politiques de sauvegarde appliquées  aux groupes dont la machine fait partie seront appliquées à la machine.  Copyright © Acronis, Inc., 2000-2010...
  • Page 340: Supprimer La Machine Sélectionnée Du Serveur De Gestion

    Opérations de gestion directe  Créer un plan de  Cliquez sur   Sauvegarder.  sauvegarde sur une  Cette opération est décrite en détail dans la section Créer un plan de  machine  sauvegarde (p. 224).  Récupérer des données  Cliquez sur   Récupérer.  Cette opération est décrite en détail dans la section Récupérer des données  (p. 247).  Connecter à une machine  Cliquez sur   Connecter directement.  directement  Etablit une connexion directe vers la machine gérée. Permet d'administrer  une machine gérée et d'effectuer toutes les opérations de gestion directe.  Autres opérations  Afficher des informations  Cliquez sur  Voir les détails.  détaillées sur une machine  Dans la fenêtre Détails de la machine (p. 344), examinez les informations sur  la machine.  Afficher les tâches  Cliquez sur  Afficher les tâches.  existantes sur une machine  La vue des Tâches (p. 364) affiche une liste des tâches existantes de la  machine.  Afficher les entrées de  Cliquez sur  Afficher le journal.  Copyright © Acronis, Inc., 2000-2010...
  • Page 341: Ajouter Une Machine Au Serveur De Gestion

    Ajouter une machine au serveur de gestion Afin  de  pouvoir  déployer  les  politiques  de  gestion  à  partir  du  serveur  de  gestion  Acronis  Backup  &  Recovery  10  vers  une  machine  gérée  et  exécuter  d'autres  opérations  de  gestion  centralisée,  vous  devez enregistrer la machine sur le serveur de gestion.  ...
  • Page 342: Synchronisation De Machines Avec Un Fichier Texte

    éléments  sélectionnés  par  erreur  en  utilisant  respectivement  les  boutons   Supprimer et   Tout supprimer.  4. Cliquez sur OK pour démarrer l'importation.  Synchronisation de machines avec un fichier texte Pendant la synchronisation, le serveur de gestion ajuste le groupe Toutes les machines physiques en  fonction de la liste de machines fournie dans un fichier .txt ou .csv. Le serveur de gestion :  • Ajoute des machines qui sont présentes dans la liste mais ne sont pas enregistrées  • Supprime des machines enregistrées qui ne sont pas présentes dans la liste  • Supprime puis réessaye d'ajouter des machines enregistrées qui sont présentes dans la liste, mais  leur état de disponibilité (p. 344) actuel est Supprimé.  Par conséquent, seules les machines physiques qui sont répertoriées dans le fichier seront présentes  dans le groupe Toutes les machines physiques.  Exigences relatives au fichier texte  Le fichier doit contenir les noms ou adresses IP des machines, une machine par ligne.  Exemple :  Nom_machine_1  Nom_machine_2  192.168.1.14  Copyright © Acronis, Inc., 2000-2010...
  • Page 343: Importation Des Machines Depuis Un Fichier Texte

    Importation des machines depuis un fichier texte Pour importer les machines depuis un fichier  1. Dans  l'arborescence  Navigation,  sélectionnez    Machines  physiques,  ou    Toutes  les  machines physiques.  2. Cliquez sur   Importer les machines à partir du fichier sur la barre d'outils.  3. Dans le champ Chemin d'accès, saisissez un chemin d'accès vers le fichier .txt ou .csv, ou cliquez  sur Parcourir et sélectionnez le fichier dans la fenêtre Parcourir.  Un fichier .txt  ou .csv doit contenir le nom des machines ou leur adresse IP, en commençant sur  une nouvelle ligne pour chacune des machines.  Exemple:  Nom_machine_1  Nom_machine_2  192.168.1.14  192.168.1.15  4. Sous Paramètres de connexion, spécifiez le nom d'utilisateur et le mot de passe d'un utilisateur  membre du groupe Administrateurs sur toutes les machines listées dans le fichier.  Copyright © Acronis, Inc., 2000-2010...
  • Page 344: Ajouter Une Machine À Un Autre Groupe

    Détails de la machine Rassemble  dans  quatre  onglets  toutes  les  informations  sur  la  machine  sélectionnée.  Permet  à  l'administrateur  du  serveur  de  gestion  d'effectuer  des  opérations  avec  les  plans  et  les  tâches  de  sauvegarde présents sur la machine, et les stratégies appliquées à la machine.  Ces informations sont également présentes dans le volet Informations.  Machine  L'onglet affiche les informations suivantes à propos de la machine enregistrée :  • Nom ‐ nom de la machine sélectionnée (correspond au Nom de l'ordinateur dans Windows)  Copyright © Acronis, Inc., 2000-2010...
  • Page 345 Affiche  une  liste  des  politiques  de  sauvegarde  appliquées  à  la  machine  sélectionnée  et  permet  à  l'administrateur du serveur de gestion d'effectuer les opérations suivantes :  Pour  Faire  Afficher les détails d'une  Cliquez sur   Afficher les détails.  politique  Dans la fenêtre Détails de la politique (p. 336), examinez toutes les  informations liées à la politique de sauvegarde sélectionnée.  Afficher les tâches d'une  Cliquez sur   Afficher les tâches.  politique  La vue Tâches (p. 364) affiche une liste des tâches liées à la politique de  sauvegarde sélectionnée.  Afficher le journal d'une  Cliquez sur   Afficher le journal.  politique  La vue Journal (p. 366) affiche une liste des entrées de journal liées à la  Copyright © Acronis, Inc., 2000-2010...
  • Page 346 Filtrer et trier  Le filtrage et le tri des politiques de sauvegarde est effectué de la même façon que pour l'affichage  des politiques de sauvegarde. Voir la section Filtrage et tri des politiques de sauvegarde (p. 335) pour  plus de détails.  Plans et tâches  Affiche une liste des plans (locaux et centralisés) et tâches qui existent sur la machine sélectionnée.  Opérations  Vous pouvez voir ci‐dessous un guide pour vous aider à exécuter des opérations avec des plans et des  tâches de sauvegarde.  Pour  Faire  Afficher les détails d'un  Plan de sauvegarde  plan/d'une tâche  Cliquez sur   Afficher les détails.  Dans la fenêtre Détails du plan (p. 220), passez en revue les détails du plan.  Tâche  Cliquez sur   Afficher les détails.  Dans la fenêtre Détails de la tâche (p. 218), passez en revue les détails de la  tâche.  Afficher le journal du  Plan de sauvegarde  plan/de la tâche   Cliquez sur   Afficher le journal.  Vous serez dirigé vers la vue Journal (p. 221) contenant la liste des entrées de  journal liées au plan.  Tâche  Cliquez sur   Afficher le journal.  Vous serez dirigé vers la vue Journal (p. 221) contenant la liste des entrées de  journal liées aux tâches.  Copyright © Acronis, Inc., 2000-2010...
  • Page 347 Pour  restaurer  tous  les  fichiers,  vous  devrez  à  nouveau exécuter la tâche.  Modifier un plan/une  Plan de sauvegarde  tâche   Modifier.  Cliquez sur  La modification du plan de sauvegarde est effectuée de la même façon que sa  création (p. 224), sauf pour les limites suivantes :  Il n'est pas toujours possible de modifier les propriétés du modèle de sauvegarde  si l'archive créée n'est pas vide (c'est à dire contient des sauvegardes).   Il n'est pas possible de remplacer le modèle par Grand‐père ‐ Père ‐ Fils  ou Tour de Hanoï.  Si  le  modèle  Tour  de  Hanoï  est  utilisé,  il  n'est  pas  possible  de  modifier  le  nombre de niveaux.  Dans tous les autres cas le modèle peut être modifié, et devrait continuer à  fonctionner comme si les archives existantes étaient créées par un nouveau  modèle. Pour les archives vides, tous les changements sont possibles.  Copyright © Acronis, Inc., 2000-2010...
  • Page 348 Un plan de sauvegarde ne peut pas être supprimé si au moins l'une de ses  tâches est en cours d'exécution.  • Le plan de sauvegarde a une origine centralisée.  Un  plan  centralisé  peut  être  supprimé  par  l'administrateur  de  serveur  de  gestion en retirant la politique de sauvegarde qui a produit le plan.  Tâche  Cliquez sur   Supprimer.  Pourquoi je ne peux pas supprimer la tâche ?  • La tâche appartient à un plan de sauvegarde  Une tâche appartenant à un plan de sauvegarde ne peut pas être supprimée  séparément du plan. Modifiez le plan pour supprimer la tâche ou supprimez  le plan entier.  Rafraîchir le tableau  Cliquez sur   Rafraîchir.  La console d'administration mettra à jour la liste des plans et des tâches de  sauvegarde existant sur la machine avec les informations les plus récentes. En  dépit du fait que la liste est rafraîchie automatiquement en fonction des  événements, les données ne peuvent pas être récupérées immédiatement à  partir des machines gérées, à cause d'un certain temps de latence. Le  rafraîchissement manuel garantit que les données les plus récentes sont  affichées.  Copyright © Acronis, Inc., 2000-2010...
  • Page 349: Machines Virtuelles Hébergées

     Nom de la machine  La politique qui est appliquée à la machine par héritage est affichée comme dans l'exemple suivant :  Groupe1 >   Groupe2 > Groupe3 > Machine1  Groupe1  dans  la  racine  contient  Groupe2  auquel  la  politique  est  directement  appliquée.  Group2,  quant  à  lui,  contient  les  enfants  Groupe3  qui  héritent  de  la  politique  des  parents  et  applique  la  politique à Machine1 respectivement.  Copyright © Acronis, Inc., 2000-2010...
  • Page 350: Filtrage Et Tri De Machines

    Des  actions  sont  disponibles  lorsque  vous  sélectionnez  la  vue    Machines  physiques  dans  l'arborescence Navigation, et que vous cliquez ensuite sur un groupe.  Vous  trouverez  ci‐dessous  un  guide  pour  vous  aider  à  exécuter  des  actions  sur  des  groupes  sélectionnés.  Pour  Faire  Créer un groupe  Cliquez sur   Créer un groupe.  personnalisé statique ou  Dans la fenêtre Créer un groupe (p. 351), spécifiez les paramètres requis de  dynamique  ce groupe.   Des groupes personnalisés peuvent être créés dans le dossier racine  Machines physiques), ou dans n'importe lequel des autres groupes  personnalisés.  Copyright © Acronis, Inc., 2000-2010...
  • Page 351: Créer Un Groupe Personnalisé Statique Ou Dynamique

    également. Les politiques de sauvegarde appliquées au groupe parent et  héritées par ses groupes enfants seront retirées pour tous les membres des  groupes supprimés. Les politiques qui sont directement appliquées aux  membres demeureront.  Rafraîchir une liste de  Cliquez sur   Rafraîchir.  groupes  La console d'administration mettra à jour la liste des groupes à partir du  serveur de gestion avec les informations les plus récentes. En dépit du fait  que la liste des groupes est rafraîchie automatiquement en fonction des  événements, les données ne peuvent pas être récupérées immédiatement à  partir du serveur de gestion, à cause d'un certain temps de latence. Le  rafraîchissement manuel garantit que les données les plus récentes sont  affichées.  Créer un groupe personnalisé statique ou dynamique Pour créer un groupe  1. Dans le champ Nom du groupe, saisissez un nom pour le groupe créé.  2. Choisissez le type du groupe :  a. Statique ‐ pour créer un groupe qui contiendra les machines ajoutées manuellement.  b. Dynamique ‐ pour créer un groupe qui contiendra des machines ajoutées automatiquement  selon les critères spécifiés.   Cliquez sur Ajouter des critères et sélectionnez le modèle de critère.  • Système d'exploitation  Copyright © Acronis, Inc., 2000-2010...
  • Page 352: Ajout De Plusieurs Critères

    2000  ou  Windows  2003  et  appartiennent  à  l'unité  organisationnelle  SERVEURS  dont  les  adresses IP sont à l'intérieur de la plage 192.168.17.0 ‐ 192.168.17.55.  Pour combien de temps un membre d'un groupe dynamique demeure dans le  groupe ?  Un membre d'un groupe dynamique demeure dans le groupe pour aussi longtemps que le membre  satisfait les critères. Le membre est automatiquement retiré du groupe dès que  • le membre change de façon à ce qu'il ne satisfait plus les critères  • l'administrateur modifie les critères de façon à ce que le membre ne satisfait plus les critères  Il  n'est  pas  possible  de  retirer  manuellement  une  machine  d'un  groupe  dynamique  excepté  pour  supprimer la machine du serveur de gestion.  Copyright © Acronis, Inc., 2000-2010...
  • Page 353: Critère D'unité Organisationnelle

    Adresse  d'enregistrement  dans  tout  affichage  du  serveur  de  gestion que la machine contient (la colonne est masquée par défaut).  Déplacer un groupe vers un autre Pour déplacer le groupe sélectionné vers un autre groupe ou vers la racine  1. Dans  l'arborescence  des  groupes,  cliquez  sur  le  groupe  vers  lequel  déplacer  les  groupes  sélectionnés.  Vous  pouvez  déplacer  n'importe  quel  type  de  groupe  personnalisé  (soit  statique,  Copyright © Acronis, Inc., 2000-2010...
  • Page 354: Modifier Des Groupes Personnalisés

    • Type ‐ type du groupe (statique ou dynamique)  • Critères (pour les groupes dynamiques uniquement) ‐ critères de regroupement   • Commentaires ‐ la description du groupe (si spécifiée)  Politiques de sauvegarde  Affiche  une  liste  des  politiques  de  sauvegarde  liées  au  groupe  et  permet  d'effectuer  les  opérations  suivantes :  Pour  Faire  Afficher les détails d'une  Cliquez sur   Afficher les détails.  politique  Dans la fenêtre Détails de la politique (p. 336), examinez toutes les  informations liées à la politique de sauvegarde sélectionnée.  Afficher les tâches d'une  Cliquez sur   Afficher les tâches.  politique  Copyright © Acronis, Inc., 2000-2010...
  • Page 355: Machines Virtuelles

    Machines virtuelles Vous  pouvez  gérer  centralement  des  machines  virtuelles  en  utilisant  soit  l'une  des  méthodes  suivantes ou les deux :  Ajout d'une machine virtuelle en tant que machine physique  Installez l'agent Acronis Backup & Recovery 10 for Windows ou l'agent Linux sur la machine virtuelle  et  enregistrez  (p.  338)‐la  sur  le  serveur  de  gestion.  La  machine  sera  traitée  comme  si  elle  était  Copyright © Acronis, Inc., 2000-2010...
  • Page 356 • vous devez appliquer des politiques de sauvegarde de fichiers à la machine.  Ajout d'une machine virtuelle en tant que machine virtuelle  Sur le Serveur de gestion Acronis Backup & Recovery 10, une machine est considérée comme étant  virtuelle si elle peut être sauvegardée à partir de l'hôte de virtualisation sans installer d'agent sur la  machine.  Cela  est  possible  lorsque  vous  utilisez  Acronis  Backup  &  Recovery  10  ‐  Advanced  Server  Virtual  Edition.  Une  machine  virtuelle  apparaît  sur  le  serveur  de  gestion  après  enregistrement  du  serveur de virtualisation qui héberge la machine, à condition que l'agent Acronis Backup & Recovery  10 pour machines virtuelles soit installé sur ce serveur.  Ajout de machines virtuelles Hyper‐V  1. Les Services d'intégration doivent être installés dans les systèmes hébergés. ...
  • Page 357: Machine Virtuelles Sur Un Serveur De Gestion

    Vous  pouvez  appliquer  à  ce  groupe  des  stratégies  qui  sauvegardent  des  disques  ou  des volumes.  Vous  pouvez  créer  des  groupes  dynamiques  et  statiques  de  machines  virtuelles.  Toute  machine  virtuelle qui est actuellement disponible peut être ajoutée à un groupe statique. Vous ne pouvez pas  créer des groupes qui contiennent à la fois des machines physiques et virtuelles.  Les critères d'adhésion dynamique pour machines virtuelles sont les suivantes :   • Type de serveur de virtualisation (Hyper‐V, ESX/ESXi).  Copyright © Acronis, Inc., 2000-2010...
  • Page 358: Déploiement De L'agent Pour Esx/Esxi

    7.1.4.2. Déploiement de l'agent pour ESX/ESXi Le  serveur  de  gestion  Acronis  Backup  &  Recovery  10  fournit  une  méthode  simple  pour  déployer  l'agent pour ESX/ESXi sur chaque serveur VMware ESX ou ESXi dont vous souhaitez sauvegarder les  machines virtuelles.  Un  appareil  virtuel  avec  un  agent  sera  créé  sur  chaque  serveur  ESX/ESXi  que  vous  spécifiez,  puis ...
  • Page 359: Contrôle De La Progression Du Déploiement Et Des Résultats

    Lors de l'installation de la version d'évaluation du produit, sélectionnez Utiliser la clé de licence  d'évaluation  suivante  et  saisissez  la  clé  de  licence  d'évaluation.  La  déduplication  est  toujours  activée dans la version d'évaluation.  Lors de l'installation du produit acheté, sélectionnez Utiliser une licence à partir du serveur de  licence  Acronis  suivant  et  spécifiez  le  serveur  de  licence  qui  possède  le  numéro  de  licences  approprié pour Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Vous avez besoin  d'une licence pour chaque hôte que vous avez sélectionné.  Pour pouvoir dédupliquer des sauvegardes, un agent a besoin d'une licence vendue séparément  pour  la  déduplication.  Si  vous  avez  importé  de  telles  licences  dans  le  serveur  de  licences,  vous ...
  • Page 360: Nœuds De Stockage

    (p. 421).  Pour en savoir plus sur le nœud de stockage de Acronis Backup & Recovery 10, voir la section Nœud  de stockage de Acronis Backup & Recovery 10  (p. 21).  Les éléments clés de la vue « Nœud de stockage »  • Liste des nœuds de stockage avec la barre d'outils   La  barre  d'outils  vous  permet  d'exécuter  des  opérations  (p.  361)  avec  le  nœud  de  stockage  sélectionné. La liste des nœuds de stockage affiche en ligne et hors ligne des nœuds de stockage  ajoutés au serveur de gestion. Elle vous informe également du nombre total de sauvegardes et  d'archives sur le nœud de stockage.  • Panneau d'informations  Copyright © Acronis, Inc., 2000-2010...
  • Page 361: Façon De Travailler Avec Des Nœuds De Stockage (Flux De Travail Type)

    (sur  le  volet  Actions  et  outils)  et  à  partir  de  l'élément  Nœuds  de  stockage  du  menu  principal.  Pour exécuter une opération avec un nœud de stockage ajouté au serveur de gestion, sélectionnez  d'abord le nœud de stockage.  Vous trouverez ci‐après des consignes pour exécuter les opérations avec des nœuds de stockage.  Pour  Faire  Ajouter un nœud de  Cliquez sur  Ajouter.  stockage au serveur  Dans la fenêtre Ajouter un nœud de stockage (p. 363), spécifiez la machine sur  de gestion  laquelle le nœud de stockage est installé.  L'ajout d'un nœud de stockage établit une relation fiabilisée entre le serveur de  gestion et le nœud de stockage, de la même façon que lorsque vous ajoutez des  machines au serveur. Une fois que le nœud de stockage est ajouté au serveur de  gestion, vous serez en mesure de créer des emplacements de stockage gérés sur  le nœud.   Copyright © Acronis, Inc., 2000-2010...
  • Page 362 Cliquez sur  Replanifier le compactage .  Dans la fenêtre Planifier, configurez la planification pour la procédure de  compactage. Seuls les évènement relatifs au temps (planifications journalière (p.  191), hebdomadaire (p. 193), et mensuelle (p. 196)) sont disponibles pour la  configuration.  Le préréglage est le suivant : Lancez la tâche toutes les 1 semaine le  dimanche à  03:00:00 heures. Répétez une fois.  Afficher les détails sur  Cliquez sur  Voir les détails.  le nœud de stockage  Dans la fenêtre Détails du nœud de stockage (p. 363) (dont le contenu est  dupliqué sur le panneau Informations), examinez des informations sur le nœud  de stockage et les emplacements de stockage gérés par ce nœud. Vous pouvez  également gérer la tâche de compactage : lancez et arrêtez manuellement la  tâche.  Rafraîchissez la liste  Cliquez sur  Rafraîchir.  des nœuds de  La console de gestion mettra à jour la liste des nœuds de sauvegarde à partir du  stockage  serveur de gestion avec les informations les plus récentes. Bien que la liste des  nœuds de stockage soit rafraîchie automatiquement en fonction des  évènements,  , les données peuvent ne pas être récupérées immédiatement à  partir du serveur de gestion en raison d'un temps de latence. Le rafraîchissement  manuel garantit que les données les plus récentes sont affichées.  Copyright © Acronis, Inc., 2000-2010...
  • Page 363: Ajout D'un Nœud De Stockage

    également  le  nom  de  domaine  (DOMAIN\Username  ou  Username@domain). Le compte utilisateur doit être un membre du groupe d'administrateurs  sur la machine.  Mot de passe. Le mot de passe pour le compte.  Cochez la case Enregistrez le mot de passe pour stocker le mot de passe pour le compte.  3. Cliquez sur OK.  Parce que l'enregistrement nécessite la participation du nœud de stockage, il ne peut pas avoir lieu  quand la machine est hors ligne.  7.1.5.2. Détails du nœud de stockage La fenêtre Détails des nœuds de stockage cumule dans quatre onglets toutes les informations sur le  nœud  de  stockage  sélectionné  de  Acronis  Backup  &  Recovery  10.  Ces  informations  sont  également  dupliquées dans le volet Informations.  Propriétés du nœud de stockage  L'onglet affiche les informations suivantes sur le nœud de stockage sélectionné :  • Nom ‐ le nom de la machine où le nœud de stockage est installé  • IP ‐ le nom de l'adresse IP de la machine où le nœud de stockage est installé  • Disponibilité :  Inconnu ‐ ce statut s'affiche jusqu'à ce la première connexion entre le serveur de gestion et le ...
  • Page 364: Tâches De Service

    Pour  découvrir  ce  qu'une  tâche  fait  actuellement  sur  une  machine,  cochez  l'état  d'exécution  de  la  tâche. Le statut d'une tâche vous aide à estimer si la tâche est accomplie avec succès.  Pour en savoir plus sur les états et les statuts de la tâche, voir  les sections États de la tâche  (p. 212)  et Statuts de la tâche (p. 213).  Façons de travailler avec des tâches  • Utilisez les fonctionnalités du filtrage et du tri (p. 366) pour afficher les tâches souhaitées dans la  table.  • Sélectionnez une tâche pour entreprendre une action sur celle‐ci.  7.1.6.1. Actions sur des tâches Vous trouverez ci‐après des consignes pour exécuter les opérations avec des tâches.  Pour  Faire  Créer un nouveau plan de   Nouveau, et sélectionner ensuite une des options suivantes :  Cliquez sur  sauvegarde, ou une tâche  • Plan de sauvegarde (p. 224)  sur une machine  enregistrée  • Tâche de restauration (p. 247)  • Tâche de validation (p. 270)  Vous devez ensuite spécifier la machine enregistrée sur laquelle la tâche  sélectionnée, ou le plan de sauvegarde sera exécuté(e).  Copyright © Acronis, Inc., 2000-2010...
  • Page 365 Seul  l'administrateur du serveur de gestion peut faire cela.  • N'ont pas de droit suffisant  Sans les privilèges d'administrateur sur la machine, un utilisateur ne peut  pas modifier de tâches appartenant à d'autres utilisateurs.  Supprimer une tâche  Cliquez sur   Supprimer.  Pourquoi je ne peux pas supprimer la tâche ?  • Les tâches appartiennent à un plan de sauvegarde  Une  tâche  appartenant  à  un  plan  de  sauvegarde  ne  peut  pas  être  supprimée séparément du plan. Modifiez le plan pour enlever la tâche ou  supprimez tout le plan.  • N'ont pas de droit suffisant  Copyright © Acronis, Inc., 2000-2010...
  • Page 366: Le Filtrage Et Le Tri Des Tâches

    Par  défaut,  la  table  a  huit  colonnes  qui  sont  affichées,  d'autres  sont  masquées.  Si  nécessaire,  vous  pouvez masquer les colonnes affichées et afficher les colonnes masquées.  pour afficher ou masquer les colonnes  1. Cliquez avec le bouton droit de votre souris sur l'en‐tête de n'importe quelle colonne pour ouvrir  le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en‐têtes de  colonnes présentées dans le tableau.  2. Cliquez sur les éléments que vous voulez voir affichés/masqués.  7.1.7. Journal Le  journal  Acronis  Backup  &  Recovery  10  stocke  l'historique  des  actions  que  fait  le  logiciel  sur  une  machine ou un utilisateur fait sur une machine à l'aide du logiciel. Par exemple, quand un utilisateur  Copyright © Acronis, Inc., 2000-2010...
  • Page 367: Journalisation Locale Et Centralisée Dans Acronis Backup & Recovery

    à  une  session  actuelle.  Le  redémarrage  élimine  le  journal,  mais  vous  pouvez  enregistrer  le  journal  sur  un  fichier  pendant  que  la  machine  est  redémarrée  avec  le  support.  Le  nœud  de  stockage  Acronis  Backup  &  Recovery  10  a  son  propre  journal  d'évènements  local.  Les  évènements de ce journal sont accessibles uniquement par le biais du journal centralisé.  Journal d'évènement centralisé ...
  • Page 368: Façons D'ouvrir La Vue " Journal " Avec Les Entrées De Journal Pré-Filtrées

    SHIFT  et  cliquez  sur  une  autre  entrée.  Toutes  les  entrées  situées  entre  la  première et la dernière sélection seront également sélectionnées.  Afficher les détails  Sélectionnez une entrée de journal  d'une entrée de journal  Effectuez l'une des actions suivantes  • Cliquez sur   Afficher Détails. Les détails de l'entrée de journal seront affichés  dans une fenêtre séparée.  • Étendez le volet d'informations en cliquant sur le chevron.  Copyright © Acronis, Inc., 2000-2010...
  • Page 369 Dans  le  champ  À,  sélectionnez  la  date  jusqu'à  laquelle  vous  voulez  afficher  les  précise  entrées de journal.  Filtrer les entrées de  Appuyer ou relâcher les boutons suivants de la barre d'outils :  journal par type   pour filtrer les messages d'erreur   pour filtrer les messages d'avertissement   pour filtrer les messages d'informations  Filtrez les entrées de  Sous l'en‐tête de la colonne Plan de sauvegarde ( ou Type d'entité gérée ),  journal par leur plan de  sélectionnez le plan de sauvegarde ou le type d'entité gérée à partir de la liste.  sauvegarde d'origine  ou par le type d'entité  gérée  Filtrez les entrées de  Saisissez la valeur requise ( nom de la tâche, nom de la machine, nom du propriétaire,  journal par tâche, par  etc. ) dans le champ sous l'en‐tête de la colonne respective.  entité gérée, par  Par conséquent, vous verrez que la liste des entrées de journal coïncide complètement  machine, par code, par  ou partiellement avec la valeur saisie.  propriétaire  Copyright © Acronis, Inc., 2000-2010...
  • Page 370: Détails De L'entrée Du Journal Centralisé

    • Machine ‐ Le nom de la machine où l'évènement s'est produit (le cas échéant)  • Code  ‐  Vierge  ou  le  code  d'erreur  du  programme  si  le  type  d'évènement  est  erreur.  Le  code  d'erreur  est  un  nombre  entier  qui  peut  être  utilisé  par  le  service  support  de  Acronis  pour  résoudre le problème.  • Module ‐ Vierge ou le numéro de module du programme où une erreur s'est produite. Le code  d'erreur  est  un  nombre  entier  qui  peut  être  utilisé  par  le  service  support  de  Acronis  pour ...
  • Page 371: Rapport

    Génération des rapports  Pour débuter la génération d'un rapport, sélectionnez un modèle de rapport dans la vue Rapports, et  cliquez ensuite sur Générer dans la barre d'outils.  Il existe deux types de modèles de rapport : personnalisable et prédéfini. Dans un modèle de rapport  personnalisable, vous pouvez spécifier les entrées à inclure dans le rapport en utilisant des filtres. Un  modèle de rapport prédéfini est pré‐configuré, vous pouvez donc générer  un   rapport avec un seul  clic.  Le  rapport  contiendra  les  informations  sélectionnées,  groupées  et  arrangées  en  fonction  des  paramètres  du  modèle.  Le  rapport  apparaîtra  dans  une  fenêtre  interactive  séparée  qui  permet  Copyright © Acronis, Inc., 2000-2010...
  • Page 372: Rapport Sur Les Machines

    • Spécifiez les colonnes du tableau à afficher, et dans quel ordre.  • Spécifiez comment trier le tableau.  7.1.8.2. Rapport sur les politiques de sauvegarde Dans cette vue, vous pouvez générer un rapport sur les politiques de sauvegarde qui existent sur le  serveur de gestion. Ce rapport est composé d'un ou plusieurs tableaux.  Filtres  Sous Filtres, choisissez les politiques de sauvegarde à inclure dans le rapport. Seules les politiques de  sauvegarde satisfaisant les critères du filtre seront incluses.  • Politiques de sauvegarde : La liste des politiques de sauvegarde.  • Type  de  source :  Le  type  de  données  sauvegardées  sous  les  politiques  de  sauvegarde  —  Disques/volumes et/ou Fichiers.  Copyright © Acronis, Inc., 2000-2010...
  • Page 373: Rapport Sur Les Plans De Sauvegarde

    Dernière  heure  de  fin :  La  période  pendant  laquelle  la  dernière  sauvegarde  a  été  réussie  pour  chaque plan de sauvegarde.  • Planification : Les types de planification des plans de sauvegarde — Manuelle et/ou Planifiée. La  planification  manuelle  signifie  que  le  plan  de  sauvegarde  ne  sera  lancé  que  par  un  démarrage  manuel.  • Propriétaire : La liste des utilisateurs ayant créé les plans de sauvegarde.  Avec les paramètres par défaut du filtre, le rapport inclut tous les plans de sauvegarde de toutes les  machines.  Affichage du rapport  Sous Affichage du rapport, choisissez à quoi le rapport ressemblera :  Copyright © Acronis, Inc., 2000-2010...
  • Page 374: Rapport Sur Les Tâches

    Rapport sur les archives et les sauvegardes Dans  cette  vue,  vous  pouvez  générer  un  rapport  sur  les  archives  étant  stockées  dans  les  emplacements de stockage gérés et centralisés. Ce rapport est composé d'un ou plusieurs tableaux.  Filtres  Sous  Filtres,  choisissez  les  archives  à  inclure  dans  le  rapport.  Seules  les  archives  satisfaisant  les  critères du filtre seront incluses.  Copyright © Acronis, Inc., 2000-2010...
  • Page 375: Rapport Sur Les Statistiques Des Emplacements De Stockage

    Un  total  combiné  est  l'espace  libre  total  et  l'espace  occupé  total,  la  quantité  totale  de  données  sauvegardées,  le  nombre  total  d'archives  et  de  sauvegardes,  et  le  ratio  moyen  à  travers  les  emplacements de stockage sélectionnés.  Avec les paramètres par défaut du filtre, le rapport inclut les informations sur les emplacements de  stockage centralisés gérés plus le total combiné.  Copyright © Acronis, Inc., 2000-2010...
  • Page 376: Rapport Sur Les Activités De Tâches

    Avec  les  paramètres  par  défaut  du  filtre,  le  rapport  inclut  toutes  les  tâches  ayant  existé  sur  les  machines enregistrées à n'importe quel moment pendant la période du rapport.  7.1.8.8. Sélection de colonne Dans la fenêtre Sélection de Colonne, vous pouvez choisir quelles colonnes du tableau inclure dans le  rapport et dans quel ordre.  Les tableaux dans le rapport seront composés de colonnes, de gauche à droite, comme listées dans  Afficher dans le rapport. La colonne la plus haute dans la liste sera la colonne la plus à gauche dans le  rapport.  Lors  de  la  sélection  des  colonnes  à  afficher,  utilisez  les  flèches  gauche  et  droite  pour  inclure  ou  exclure les colonnes, et les flèches haut et bas pour changer l'ordre des colonnes.  Certaines colonnes — telles que Nom de la machine dans un rapport sur les machines — ne peuvent  pas être exclues de la liste ni déplacées en haut ou en bas.  Copyright © Acronis, Inc., 2000-2010...
  • Page 377: Paramètres Définis Par Le Modèle Administratif

    Les  sous‐sections  suivantes  décrivent  chaque  façon  de  configurer  ainsi  que  les  paramètres  pouvant  être configurés de ces façons.  7.2.1. Paramètres définis par le modèle administratif Les  paramètres  des  composants  Acronis  Backup  &  Recovery  10  suivants  peuvent  être  définis  en  utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon d'appliquer le modèle  administratif, consultez Comment appliquer le Modèle Administratif Acronis  (p. 378).  Copyright © Acronis, Inc., 2000-2010...
  • Page 378: Comment Appliquer Un Modèle Administratif Acronis

    Le  modèle  administratif  contient  la  configuration  des  paramètres  de  l'Agent  Acronis  Backup  &  Recovery 10, du Serveur de Gestion Acronis Backup & Recovery 10, et du Nœud de Stockage Acronis  Backup & Recovery 10, comme indiqué dans les sous‐sections de cette section.  7.2.1.1. Comment appliquer un Modèle Administratif Acronis Le Modèle Administratif, fourni par Acronis, permet le réglage adéquat de certaines fonctionnalités  de  sécurité,  y  compris  les  paramètres  de  communication  cryptés.  Grâce  au  mécanisme  Microsoft  Group Policy, les paramètres de la politique modèle peut être appliquée à un ordinateur unique tout  comme à un domaine.  Pour charger le Modèle Administratif Acronis   1. Exécutez Windows Group Policy Objects Editor (%windir%\system32\gpedit.msc.) ...
  • Page 379   7.2.1.2. Nœud de Stockage Acronis Backup & Recovery 10 Ce  qui  suit  sont  les  paramètres  du  nœud  de  stockage  Acronis  Backup  &  Recovery  10  pouvant  être  configurés en utilisant le Modèle Administratif Acronis.  Limite de Connexion Client  Description : Spécifie le nombre maximal de connexions simultanées au nœud de stockage par les  agents qui effectuent une sauvegarde ou une récupération.  Valeurs possibles Tout nombre entier compris entre 1 et 2147483647  Valeur par défaut : 10  Les agents Acronis Backup & Recovery 10 se connectent au nœud de stockage pour accéder à ses  emplacements  de  stockage  gérés  lors  d'une  sauvegarde  ou  d'une  récupération.  Le  paramètre ...
  • Page 380 A  a  5 Go / 25 Go = 20%  d'espace  libre,  et  l'Emplacement de stockage  B a 5 Go / 50 Go = 10% d'espace libre.  Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure à  la  valeur  dans  Avertissement  de Pourcentage  d' Espace Libre  dans  l' Emplacement  de  stockage,  un  avertissement  est  enregistré  dans  le  journal  du  nœud  de  stockage,  indiquant  Copyright © Acronis, Inc., 2000-2010...
  • Page 381 Description : Spécifie la quantité d'espace libre sur le volume contenant la base de données  d'un emplacement de stockage géré, en mégaoctets, en dessous de laquelle une erreur sera  enregistrée dans le journal du nœud de stockage et toute sauvegarde sur l'emplacement de  stockage devient interdite.  Valeurs possibles  Tout nombre entier compris entre 0 et 2147483647  Valeur par défaut : 10  Si la quantité d'espace libre sur le disque contenant la base de données d'un emplacement de  stockage  géré  est  inférieure  à  la  valeur  de  Erreur  de Limite  d' Espace Libre  dans  la Base  de  données de l' Emplacement de stockage, un erreur sera enregistrée dans le journal du nœud  de  stockage.  Les  sauvegardes  exécutées  sur  l'emplacement  de  stockage  échoueront  jusqu'à  ce que la quantité d'espace libre soit au‐dessus de la limite.  Vous pouvez afficher les erreurs du nœud de stockage dans le Tableau de Bord.  Copyright © Acronis, Inc., 2000-2010...
  • Page 382 7.2.1.3. Serveur de Gestion Acronis Backup & Recovery 10 Ce  qui  suit  sont  les  paramètres  du  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10  pouvant  être  configurés en utilisant le Modèle Administratif Acronis.  Collection de  Journaux   Spécifie  quand  collecter  les  entrées  de  journal  des  machines  gérées  par  le  Serveur  de  Gestion ...
  • Page 383 Valeur par défaut : 95  Pour plus de détails sur la manière dont le journal de l'agent est nettoyé, voir Règles de nettoyage  de journal (p. 102).  Journal des Évènements Windows  Spécifie quand enregistrer les évènements du Serveur de Gestion Acronis Backup & Recovery 10  dans le journal des évènements des Applications dans Windows.  Ce paramètre a deux réglages :  Suivre l' État  Description :  Spécifie  Enregistrer  les  évènements  du  Serveur  de  Gestion  Acronis  Backup  &  Recovery 10 dans le journal des évènements ou non.  Valeurs possibles Vrai ou Faux  Valeur par défaut : Faux  Suivre le Niveau  Description :  Spécifie  Le  niveau  de  gravité  minimum  des  évènements  à  enregistrer  dans  le  journal des évènements. Seuls les évènements de niveau supérieur ou égal à la valeur dans  Suivre le Niveau seront collectées.  Valeurs  possibles  0  (Événement  interne),  1  (Informations  de  débogage),  2  (Informations),  3 ...
  • Page 384 ( Notez : Les connexions sur les machines ayant une haute priorité pour la synchronisation —  voir  Période‐Haute Priorité  plus  loin  dans  cette  rubrique  —  seront  probablement  toujours  maintenues ).  Les connexions pour synchronisation ne sont pas liées aux connections telles que celles entre  le Serveur de Gestion Acronis Backup & Recovery 10 et la Console d'Administration Acronis  Backup & Recovery 10.  Threads Maximum  Description : Spécifie le nombre de threads maximal à utiliser pour la synchronisation.  Valeurs possibles Tout nombre entier compris entre 1 et 100  Valeur par défaut : 30  Copyright © Acronis, Inc., 2000-2010...
  • Page 385 Valeurs possibles Tout nombre entier compris entre 120 et 2147483647  Valeur par défaut : 120  Le  serveur  de  Gestion  Acronis  Backup  &  Recovery  10  tente  d'effectuer  la  synchronisation  pour  chaque  machine  à  priorité  normale  une  fois  par  période  indiquée  dans  Période,  en  utilisant un thread travailleur disponible ( voir la section Threads Maximum précédente ).  Si  il  y  a  moins  de  threads  travailleurs  que  de  machines  à  priorité  normale,  l'intervalle  de ...
  • Page 386 (voir  Période  et  Période‐Haute Priorité  plus  haut  dans  cette  section). Lorsque le serveur de gestion découvre que la machine est hors ligne, il double cette  intervalle ; il continue à doubler cette intervalle à chaque tentative ultérieure jusqu'à ce qu'il  atteigne la valeur spécifiée dans Seuil de Période Hors ligne. Si la machine revient en ligne,  l'intervalle de temps retourne à la valeur normale.  Le but de cette approche est une utilisation efficace des ressources du serveur de gestion et  une réduction de la charge du réseau.  Sauvegarde  Spécifie l'emplacement et la taille initiale du stockage de capture (un fichier temporaire qui est  utilisé lors de la sauvegarde des données en prenant une image statique). Ce fichier est supprimé  dès que la sauvegarde est terminée.  Avec  les  paramètres  par  défaut,  le  stockage  de  capture  est  créé  dans  un  dossier  de  fichiers  temporaires Windows et occupe 50 pour cent de l'espace disponible sur le volume contenant ce  dossier. Cette taille peut ensuite augmenter si de l'espace supplémentaire est nécessaire pour la  prise d'image statique.  Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur  un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui  Copyright © Acronis, Inc., 2000-2010...
  • Page 387 Description :  Spécifie  la  taille  initiale  du  stockage  de  capture  comme  un  pourcentage  de  l'espace disque qui est disponible au moment du démarrage de la sauvegarde.  Valeurs possibles Tout nombre entier compris entre 0 et 100  Valeur par défaut : 50  Si ce paramètre est 0, le stockage de capture ne sera pas créé.  La taille initiale ne dépassera pas l'espace disponible moins 50 Mo.  Sans le stockage de capture, il est toujours possible de prendre des images statiques.  La taille du stockage de capture n'affecte pas la taille de la sauvegarde.  7.2.1.4. Agent Acronis Backup & Recovery 10 for Windows Ce qui suit sont les paramètres de l'Agent Acronis Backup & Recovery 10 pouvant être configurés en  utilisant le Modèle Administratif Acronis.  Licence  Spécifie la fréquence à laquelle l'Agent vérifie sa licence sur le serveur de licences, et la période de  temps pour laquelle il peut fonctionner sans un serveur de licences.  Intervalle de la Vérification de la Licence (en jours)  Copyright © Acronis, Inc., 2000-2010...
  • Page 388 L'Agent  Acronis  Backup  &  Recovery  10  vérifie  régulièrement  que  sa  clé  de  licence  est  présente sur le serveur de licences. La première vérification est effectuée à chaque fois que  l'Agent Acronis Backup & Recovery 10 démarre et les vérifications suivantes seront effectuées  à chaque nombre de jours spécifié dans Intervalle de Vérification de Licence.  Lorsqu'un agent  ne peut  pas se connecter sur  un serveur de licence,  un avertissement sera  enregistré sur le journal de l'agent. Vous pouvez afficher cet avertissement dans le Tableau  de Bord.  Si la valeur est 0, aucune vérification de licence ne sera faite ; sans licence, la fonctionnalité  de  Acronis  Backup  &  Recovery  10  sera  désactivée  après  le  nombre  de  jours  spécifié  dans  Temps Maximum Sans Serveur de Licences ( voir le paramètre suivant ).  Voir également Intervalle de Tentative de Reconnexion au  Serveur de Licence plus loin dans  cette rubrique.  Temps de fonctionnement Maximal Sans Serveur de Licences (en jours)  Description : Spécifie combien de temps, en nombre de jours, Acronis Backup & Recovery 10  fonctionnera‐t‐il normalement avant que se fonctionnalité soit désactivée.  Valeurs possibles Tout nombre entier compris entre 0 et 60 ...
  • Page 389 Description :  Spécifie  le  pourcentage  de  la  taille  de  journal  maximale  à  conserver  lors  du  nettoyage.  Valeurs possibles Tout nombre entier compris entre 0 et 100  Valeur par défaut : 95  Pour plus de détails sur la manière dont le journal de l'agent est nettoyé, voir Règles de nettoyage  de journal (p. 109).  Journal des Évènements Windows  Spécifie  quand  enregistrer  les  évènements  de  l'Agent  Acronis  Backup  &  Recovery  10  dans  le  journal des évènements des Applications dans Windows.  Ce paramètre a deux réglages :  Suivre l' État  Description :  Spécifie enregistrer les évènements de l'agent dans le journal des évènements  ou non.  Valeurs possibles Vrai ou Faux ...
  • Page 390 Cette  taille  peut  ensuite  augmenter  si  de  l'espace  supplémentaire  est  nécessaire pour la prise d'image statique.  Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur  un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui  changent de manière substantielle pendant la sauvegarde.  Ce  paramètre  est  utilisé  lors  de  la  création  d'un  plan  de  sauvegarde.  Les  modifications  de  ce  paramètre n'affectent pas les plans de sauvegarde existants.  Ce paramètre contient les configurations suivantes :  Chemin d'accès au stockage de capture  Description : Spécifie le dossier dans lequel le stockage de capture doit être créé.  Valeurs possiblesToute chaîne entre 0 et 32765 caractères de long  Valeur par défaut : Chaîne vide  Une chaîne vide désigne un dossier de fichiers temporaires, qui est généralement donné par  la variable d'environnement TMP ou TEMP.  Vous pouvez spécifier un dossier local sur tout volume, y compris un volume que vous êtes en  train de sauvegarder.  Taille absolue de stockage de capture  Copyright © Acronis, Inc., 2000-2010...
  • Page 391: Paramètres De Connexion

    Taille relative de stockage de capture  Ce paramètre est en vigueur uniquement lorsque le paramètre Taille absolue de stockage de  capture est 0.  Description :  Spécifie  la  taille  initiale  du  stockage  de  capture  comme  un  pourcentage  de  l'espace disque qui est disponible au moment du démarrage de la sauvegarde.  Valeurs possibles Tout nombre entier compris entre 0 et 100  Valeur par défaut : 50  Si ce paramètre est 0, le stockage de capture ne sera pas créé.  La taille initiale ne dépassera pas l'espace disponible moins 50 Mo.  Sans le stockage de capture, il est toujours possible de prendre des images statiques.  La taille du stockage de capture n'affecte pas la taille de la sauvegarde.  7.2.1.5. Acronis Backup & Recovery 10 Cette section du modèle administratif spécifie les paramètres de connexion et les paramètres du suivi  des événements pour les composants Acronis Backup & Recovery 10 suivants :  • Serveur de Gestion Acronis Backup & Recovery 10  • Agent Acronis Backup & Recovery 10  • Nœud de Stockage Acronis Backup & Recovery 10  Paramètres de connexion  Ports d'Agent Distant  Spécifie le port que le composant utilisera pour la communication entrante et sortante avec les ...
  • Page 392: Paramètres D'authentification

    L'utilisation  des  certificats  SSL  est  désactivée.  Toute  connexion  à  une  application  serveur  nécessitant l'utilisation de certificats SSL ne sera pas établie.  Utiliser si possible  L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur utilisation  est activée sur l'application serveur, sinon il ne les utilisera pas.  Toujours utiliser  L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation  des certificats SSL est activée sur l'application serveur.  Désactivé  La même chose que Non configuré.  Options de Chiffrement du Serveur  Spécifie  si  le  transfert  de  données  doit  être  crypté  ou  non  quand  le  composant  agit  en  tant  qu'application serveur.  Sélectionnez l'une des options suivantes :  Non configuré  Copyright © Acronis, Inc., 2000-2010...
  • Page 393: Paramètre De Suivi D'évènements

    L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation  des certificats SSL est activée sur l'application client.  Désactivé  La même chose que Non configuré.  Paramètre de suivi d'évènements  Sous  Windows,  les  événements  se  produisant  dans  Acronis  Backup  &  Recovery  10  peuvent  être  enregistrés dans le journal des événements, un fichier, ou les deux.  Chaque  événement  possède  un  niveau  de  zéro  à  cinq  basé  sur  la  sévérité  de  l'événement,  tel  qu'affiché dans le tableau suivant :  Niveau  Nom :  Description ...
  • Page 394: Les Paramètres Configurés Avec Le Gui

    7.2.2. Les paramètres configurés avec le GUI Les paramètres suivants peuvent être configurés avec l'interface graphique utilisateur ( GUI ) :  • Pour  le  Serveur  de  Gestion  Acronis  Backup  &  Recovery  10 :  Collection  de Journaux,  Journal  des Événements Windows, SNMP, Adresse SNMP, et Communauté SNMP  • Pour  l'Agent  Acronis  Backup  &  Recovery  10 :  Journal  des Événements Windows,  SNMP,  Adresse SNMP, et Communauté SNMP   Copyright © Acronis, Inc., 2000-2010...
  • Page 395: Paramètres Configurés Avec Le Registre Windows

    7.2.3. Paramètres configurés avec le registre Windows Les  deux  paramètres  suivants  déterminent  les  chemins  d'accès  aux  bases  de  données  internes  du  Nœud  de  Stockage  Acronis  Backup  &  Recovery  10,  qui  contient  les  informations  à  propos  des  emplacements de stockage gérés. Ils ne peuvent être modifiés que par le registre d'édition.  Quand modifier  Alors que la base de données située dans le dossier déterminé par DatabasePath est généralement ...
  • Page 396: Création D'une Politique De Sauvegarde

    Il  est  conseillé  que  le  nom  de  l'archive  soit  unique  dans  son  emplacement.  L'emplacement  doit  être  disponible  au  moment  où  le  serveur  de  gestion  commence  à  déployer la politique.  Informations d'identification d'accès (p. 406)  [Facultatif]  Fournissez  les  informations  d'identification  pour  l'emplacement  si  le  compte  de  politique de la sauvegarde ne possède pas les droits d'accès à l'emplacement. Pour accéder à  cette option, sélectionnez la case à cocher Visualisation avancée.  Copyright © Acronis, Inc., 2000-2010...
  • Page 397 être  effectuée  par  toute  machine  enregistrée  sur  le  serveur  de  gestion  et  ayant  l'Agent  Acronis  Backup  &  Recovery  10  avec  la  fonctionnalité  correspondante.  L'archive  doit  être  stockée  dans  un  emplacement  partagé,  tel  qu'un  dossier  réseau  ou  un  emplacement  de  stockage ...
  • Page 398: Informations D'identification De La Politique

    [Facultatif]  Spécifiez  si  toutes  les  sauvegardes  complètes,  incrémentielles  ou  différentielles  doivent être converties ou si seulement la dernière sauvegarde dans la planification doit être  convertie. Spécifiez la planification de convertion si nécessaire.  Hôte (p. 245)  Spécifiez  la  machine  qui  effectuera  la  convertion.  La  machine  doit  avoir  l'Agent  Acronis  Backup & Recovery 10 pour Windows, l'Agent pour ESX/ESXi ou l'Agent pour Hyper‐V installé.  Serveur de virtualisation (p. 245)  Vous  pouvez  ici  sélectionner  le  type  et  l'emplacement  de  la  machine  virtuelle  en  résultant. ...
  • Page 399: Éléments À Sauvegarder

    Définissez  les  règles  de  sélection  de  volume  selon  lesquelles  les  volumes  dont  les  politiques  appliquées vers, seront sauvegardés.   Pour définir les règles de sélection de volume  Dans la première ligne, sélectionnez la règle dans la liste, ou saisissez‐la manuellement. Pour ajouter  une autre règle, cliquez sur la ligne vide suivante et sélectionnez la règle dans la liste, ou saisissez‐la  manuellement. Le programme se souvient des règles saisies manuellement, et la prochaine fois que  vous ouvrirez la fenêtre, ces règles seront disponibles pour sélection dans la liste.  Le tableau ci‐dessous explique les règles pré‐définies qui peuvent être sélectionnées dans la liste.   Pour inclure  Dans la colonne Volumes :  Commentaires  Volumes Windows et Linux  Tous les volumes  Saisissez ou sélectionnez : [Tous les  Réfère à tous les volumes des machines  volumes]  exécutant Windows, et tous les volumes  montés sur les machines exécutant Linux.  Volumes Windows  Volume C:  Saisissez C:\ ou sélectionnez‐le dans la    liste  Volume du système  Saisissez ou sélectionnez : [Volume  Le volume système contient des fichiers  système]  spécifiques au matériel qui sont  nécessaires pour démarrer Windows, tels  que Ntldr, Boot.ini, et Ntdetect.com.  Il n'y a qu'un seul volume système même  si plusieurs systèmes d'exploitation  Windows sont installés sur l'ordinateur.  Copyright © Acronis, Inc., 2000-2010...
  • Page 400 Pour  les  systèmes  de  fichiers  pris  en  charge,  une  sauvegarde  de  disque  ou  de  volume  stocke  uniquement  les  secteurs  qui  contiennent  des  données.  Cela  réduit  la  taille  de  la  sauvegarde  et  accélère les opérations de sauvegarde et de restauration.  Windows  Le fichier d'échange (pagefile.sys) et le fichier qui conserve le contenu du RAM lorsque la machine  entre  en  hibernation  (hiberfil.sys)  ne  sont  pas  sauvegardés.  Après  la  restauration,  les  fichiers  seront re‐créés dans leur emplacement approprié avec une taille zéro.  Copyright © Acronis, Inc., 2000-2010...
  • Page 401 En  général,  lors  de  la  définition  d'une  politique  centralisée  pour  exécuter  des  sauvegardes  de  volumes  de  machines  Linux,  assurez‐vous  que  les  chemins  saisis  dans  le  champ  Volume  correspondent  aux  partitions  (telles  que  /dev/hda2  ou  /home/usr/docs  dans  les  exemples  précédents), et non aux répertoires.  Noms standards pour les partitions Linux  Des noms tels que /dev/hda1 reflètent la façon standard de nommer les partitions de disque dur IDE  sous Linux. Le préfixe hd le type du disque (IDE) ; la lettre « a » signifie qu'il s'agit du premier disque  dur du système, et « 1 » représente la première partition sur le disque.  Copyright © Acronis, Inc., 2000-2010...
  • Page 402: Règles De Filtrage Des Fichiers À Sauvegarder

    Certaines  variables  d'environnement  pointent  vers  des  dossiers  Windows.  En  utilisant  de  telles  variables  au  lieu  des  chemins  complets  aux  fichiers  et  dossiers  garantit  que  les  bons  dossiers  Windows  sont  sauvegardés  indépendamment  de  l'emplacement  de  Windows  sur  une  machine  en  particulier.  Copyright © Acronis, Inc., 2000-2010...
  • Page 403 (par  Windows Vista  exemple, C:\ProgramData)  Vous  pouvez  utiliser  d'autres  variables  d'environnement  ou  une  combinaison  de  variables  d'environnement  et  de  texte.  Par  exemple,  pour  renvoyer  au  dossier  Acronis  dans  les  dossiers  Program Files des machines, saisissez :  %PROGRAMFILES%\Acronis  Modèles  Les modèles sont semblables aux variables d'environnement, mais déjà pré‐personnalisés.   Pour inclure  Dans la colonne des fichiers ...
  • Page 404: Informations D'identification Pour La Source

    Vous  pouvez  afficher  les  attributs  de  fichier  ou  dossier dans  les  propriétés  du fichier/dossier  ou  en  utilisant  la  commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.  • Exclure les fichiers répondant aux critères suivants :  Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés  masques  de  fichiers  —  dans  la  liste ;  utilisez  les  boutons  Ajouter,  Éditer,  Supprimer  et  Tout  Copyright © Acronis, Inc., 2000-2010...
  • Page 405: Archive

    Telles  qu'elles  apparaissent  à  partir  des  spécifications  FTP  originales,  les  informations  d'identification  requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela  signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant  un renifleur de paquets (packet sniffer).  • Stockez chaque archive de la machine dans le dossier spécifié sur la machine  Saisissez le chemin complet vers le dossier dans le champ Chemin. Ce chemin sera créé sur toutes  les machines sur lesquelles la politique sera appliquée.  • Stockez chaque archive de la machine dans Acronis Secure Zone de la machine   Copyright © Acronis, Inc., 2000-2010...
  • Page 406: Attribution D'un Nom Aux Archives

    Acronis  Secure  Zone  doit  être  créée  sur  chaque  machine  sur  lesquelles  la  politique  sera  appliquée.  Pour  plus  d'informations  sur  la  façon  de  créer  Acronis  Secure  Zone,  consultez  la  section Création d'Acronis Secure Zone (p. 286).   2. Attribution d'un nom aux archives  Les  données  de  chaque  machine  seront  sauvegardées  sur  une  archive  séparée.  Spécifiez  des  noms ...
  • Page 407: Sélection Du Modèle De Sauvegarde

    à  tout  moment.  Le  mécanisme  de  nettoyage  automatique  maintient  la  période de retour en supprimant les sauvegardes expirées et en gardant les sauvegardes les plus  récentes sur chaque niveau.  • Personnalisé – pour créer un modèle personnalisé, sur lequel vous être libre de configurer une  stratégie de sauvegarde dont votre entreprise pourrait le plus besoin : spécifiez les planifications  multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez les règles de  rétention  7.3.7.1. Modèle de sauvegarde immédiate Avec le modèle Sauvegarder maintenant, la sauvegarde sera effectuée immédiatement, juste après  que vous aurez cliqué sur le bouton OK en bas de la page.  Dans  le  champ  Type  de  sauvegarde,  choisissez  si  vous  voulez  créer  une  sauvegarde  complète,  incrémentielle ou différentielle (p. 36).  Copyright © Acronis, Inc., 2000-2010...
  • Page 408: Modèle De Sauvegarde Ultérieure

    Ve  Sa  Di  1er Jan — 7 Jan  D  D  D  D  H  ‐  ‐  8 Jan — 14 Jan  D  D  D  D  H  ‐  ‐  15 Jan — 21 Jan  D  D  D  D  H  ‐  ‐  22 Jan — 28 Jan  D  D  D  D  M  ‐  ‐  Copyright © Acronis, Inc., 2000-2010...
  • Page 409: Paramètres

    Les  valeurs  par  défaut  pour  chaque  type  de  sauvegarde  sont  comme il suit.  Quotidienne : 7 jours (minimum recommandé)  Hebdomadaire : 4 semaines  Mensuelle : Indéfinie  La  période  de  rétention  pour  les  sauvegardes  hebdomadaires  doit  dépasser  celle  des  sauvegardes  quotidiennes ;  la  période  de  rétention des sauvegardes mensuelles doit être plus grande que la  période de rétention des sauvegardes hebdomadaires.  Copyright © Acronis, Inc., 2000-2010...
  • Page 410 8  janvier ;  la  première  sauvegarde  hebdomadaire,  effectuée  le  samedi  7  janvier,  sera  stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées.  Stockage limité  Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive,  vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en  vous  assurant  en  même  temps  que  vos  informations  peuvent  être  restaurées  en  cas  de  perte  de  données accidentelle.  Supposez que vous devez :  • Exécuter les sauvegardes à la fin de chaque jour ouvré  Copyright © Acronis, Inc., 2000-2010...
  • Page 411 Sauvegarder sur : Mardi, jeudi, vendredi  • Hebdomadaire/mensuel : Vendredi  • Conserver les sauvegardes :  Quotidienne : 6 mois  Hebdomadaire : 6 mois  Mensuelle : 5 ans  Les  sauvegardes  incrémentielles  quotidiennes  seront  créées  ici  les  mardis  et  les  jeudis,  et  les  sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de  pouvoir  choisir  Vendredi    dans  le  champ  Hebdomadaire/mensuel,  vous  devez  premièrement  sélectionner cette journée dans le champ Sauvegarder sur.  Copyright © Acronis, Inc., 2000-2010...
  • Page 412: Modèle De La Tour De Hanoï

    Pendant  les  jours  spécifiés,  la  tâche  sera  répétée  toutes  les  2  heures  de 10 heures du matin à 10 heures du soir). Ainsi, les planifications complexes  indiquent les sessions pendant lesquelles le modèle devrait être exécuté. Dans  la  discussion  ci‐dessous,  « jours »  peut  être  remplacé  par  « sessions  planifiées ».  Nombre  de  Sélectionnez  entre  2  et  16  niveaux  de  sauvegarde.  Voir  l'exemple  ci‐dessous  niveau  pour plus de détails.  Copyright © Acronis, Inc., 2000-2010...
  • Page 413 Période à remonter dans le temps  Le  nombre  de  jours  auxquels  vous  pouvez  revenir  dans  l'archive  est  différent  pour  des  jours  différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à remonter  dans le temps.  Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le  temps pour des modèles de niveaux divers.  Nombre de  Sauvegarde  Sur des jours  Période à  niveau  complète tous  différents,  remonter  les  peut revenir  dans le temps  2  2 jours  1 à 2 jours  1 jour  Copyright © Acronis, Inc., 2000-2010...
  • Page 414 6  7  8  9  10  11  12  13  14  4  1  2  1  3  1  2  1  4  1  2  1  3  1  La période à remonter le temps montre combien de jours nous sommes garantis d'avoir même dans  le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours.  7.3.7.6. Modèle de sauvegarde personnalisé En un coup d'œil  • Planification personnalisée et conditions pour les sauvegardes de chaque type  • Planification personnalisée et règles de rétention  Copyright © Acronis, Inc., 2000-2010...
  • Page 415 S'il  ne  reste  qu'une  seule  sauvegarde  complète,  et  qu'une  sauvegarde  incrémentielle  ou  différentielle  est  en  cours,  vous  recevrez  un  message  d'erreur  qui  vous  dira  qu'il  n'y  a  pas  assez  d'espace disponible.  Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur  Acronis Secure Zone. Ce paramètre n'est pas applicable sur les emplacements  gérés.   Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au  cas où votre périphérique de stockage ne puisse pas accommoder plus d'une  sauvegarde. Cependant, il se peut que vous vous retrouviez sans aucune  sauvegarde si le programme n'est pas capable de créer la nouvelle sauvegarde  Copyright © Acronis, Inc., 2000-2010...
  • Page 416: Sauvegarde Complète Et Incrémentielle Plus Nettoyage

    Il  est  également  conseillé  de  laisser  les  sauvegardes  datant  de  plus  d'un  an  être  supprimées  de  l'archive,  et  de  laisser  le  nettoyage  être  effectué  une  fois  la  création  d'une  nouvelle  sauvegarde  complétée.  Règles de rétention : Supprimer les sauvegardes datant de plus de 12 mois  Appliquer les règles : Après la sauvegarde  Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que  toutes  les  sauvegardes  qui  en  dépendent  puissent  également  être  supprimées.  Pour  plus  d'informations, voir Règles de rétention (p. 46).    Copyright © Acronis, Inc., 2000-2010...
  • Page 417 Tout modèle personnalisé produit toujours trois tâches de sauvegarde et — au cas où les règles de  rétention  sont  définies  —  une  tâche  de  nettoyage.  Chaque  tâche  est  répertoriée  dans  la  liste  des  tâches  soit  en  tant  que  tâche  Planifiée  (si  la  planification  a  été  configurée)  soit  Manuelle  (si  la  planification n'a pas été planifiée).  Copyright © Acronis, Inc., 2000-2010...
  • Page 418: Validation De L'archive

    La  validation  de  l'archive  validera  toutes  les  sauvegardes  de  l'archive  et  peut  nécessiter beaucoup de temps et de ressources système.  3. Planification de la validation (apparaît seulement si vous avez sélectionné Sur planification dans  l'étape  1)  ‐  configurez  la  planification  de  la  validation.  Pour  plus  d'informations,  consultez  la  section Planification (p. 190).  Copyright © Acronis, Inc., 2000-2010...
  • Page 419: Lexique

    • élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer  les données. Cela est particulièrement utile pour les utilisateurs en déplacement  • peut servir d'emplacement principal pour une sauvegarde à double destination.  Limites :  Acronis  Secure  Zone  ne  peut  pas  être  organisée  sur  un  disque  dynamique  (p.  423)  ou  un  disque utilisant le style de partitionnement GPT.  Acronis Secure Zone est considérée comme un emplacement de stockage personnel (p. 422).   Acronis Startup Recovery Manager (ASRM) Un agent de démarrage (p. 420) modifié, situé sur le disque système et configuré pour démarrer au  moment du démarrage du système en appuyant sur la touche F11. Acronis Startup Recovery Manager  évite  qu'un  support  de  secours  ou  une  connexion  réseau  ne  doivent  être  utilisés  pour  lancer ...
  • Page 420: Archive Chiffrée

    Le type de données qui peut être sauvegardé dépend du type d'agent. Acronis Backup & Recovery 10  comprend  les  agents  permettant  de  sauvegarder  des  disques  et  des  fichiers  ainsi  que  les  agents  permettant de sauvegarder des machines virtuelles se trouvant sur des serveurs de virtualisation.  Agent amorçable Utilitaire  de  démarrage  de  secours  qui  comprend  la  plupart  des  fonctionnalités  de  l'agent  Acronis  Backup & Recovery 10 (p. 420). L'agent amorçable s'appuie sur le noyau Linux. Une machine (p. 426)  peut être démarrée par le biais d’un agent amorçable à l'aide  soit d'un support amorçable (p. 432)  soit de Acronis PXE Server. Les opérations peuvent être configurées et contrôlées soit localement à  travers l'interface utilisateur graphique soit à distance à l'aide de la console (p. 422).  Archive Voir Archive de sauvegarde (p. 420). ...
  • Page 421 Physiquement,  des  coffres‐forts  gérés  peuvent  se  trouver  sur  un  réseau  partagé,  SAN,  NAS,  sur  un  disque  dur  local  du  nœud  de  stockage  ou  sur  une  bibliothèque  de  bandes  attachée  localement  au  nœud de stockage. Le nœud de stockage effectue un nettoyage côté nœud de stockage (p. 428) et  une validation côté nœud de stockage (p. 434) pour chaque archive stockée dans le coffre‐fort géré.  Un administrateur peut spécifier des opérations supplémentaires que le nœud de stockage effectuera  (déduplication (p. 422), chiffrement).  Copyright © Acronis, Inc., 2000-2010...
  • Page 422 Console (Console d'administration Acronis Backup & Recovery 10) Outil  permettant  un  accès  local  ou  à  distance  aux  agents  Acronis    (p.  420)et  au  serveur  de  gestion  Acronis Backup & Recovery 10 (p. 432).   Après  avoir  connecté  la  console  au  serveur  de  gestion,  l'administrateur  configure  et  gère  des ...
  • Page 423: Déduplication Du Coffre-Fort

      Partition de     métadonnées  LDM    1 Mo  Disques dynamiques organisés sur des disques MBR (Disque 1) et GPT (Disque 2).  Pour  plus  d'informations  sur  les  disques  dynamiques,  consultez  les  articles  suivants  de  la  base  de  connaissances Microsoft :  Gestion  de  disques  (kit  de  ressources  Windows  XP  Professional)  http://technet.microsoft.com/en‐ us/library/bb457110.aspx  Copyright © Acronis, Inc., 2000-2010...
  • Page 424 Un  emplacement  de  stockage  (p.  421)  entier  peut  être  exporté  en  utilisant  l'interface  de  ligne  de  commande.  Gestion centralisée Gestion  de  l'infrastructure  Acronis  Backup  &  Recovery  10  à  travers  une  unité  de  gestion  centrale  connue sous le nom de serveur de gestion Acronis Backup & Recovery 10 (p. 432). Les opérations de  gestion centralisée consistent à :  • créer, appliquer et gérer des politiques de sauvegarde (p. 430) ...
  • Page 425: Groupe De Disques

    Un  groupe  étranger  est  importé  tel  quel  (gardera  le  nom  d'origine) si aucun groupe de disques n'est présent sur la machine.  Pour  plus  d'informations  sur  les  groupes  de  disques,  consultez  l'article  suivant  de  base  de  connaissances Microsoft :  222189  Description  de  groupes  de  disques  sous  Windows  Disk  Management  http://support.microsoft.com/kb/222189/EN‐US/  Copyright © Acronis, Inc., 2000-2010...
  • Page 426: Groupe Dynamique

    Une politique de sauvegarde (p. 430) peut être appliquée à un groupe intégré.   Groupe statique Groupe  de  machines  qu'un  administrateur  de  serveur  de  gestion  (p.  432)  peuple  en  ajoutant  manuellement des machines au groupe. Une machine reste dans un groupe statique jusqu'à ce que  l'administrateur la retire du groupe ou du serveur de gestion.   Image Même chose que Sauvegarde de disque (p. 431).  Machine Ordinateur physique ou virtuel identifié uniquement par une installation de système d'exploitation.  Les  machines  avec  plusieurs  systèmes  d'exploitation  (systèmes  multi‐démarrage)  sont  considérées  comme des machines multiples.  Copyright © Acronis, Inc., 2000-2010...
  • Page 427: Machine Virtuelle

     Machine (p. 426) gérée par un serveur de gestion (p. 432). Une machine peut être enregistrée sur un  seul  serveur  de  gestion  à  la  fois.  Une  machine  est  enregistrée  à  la  suite  d'une  procédure  d'enregistrement (p. 424).  Machine gérée  Machine  (p.  426),  soit  physique  soit  virtuelle,  sur  laquelle  au  moins  un  agent  Acronis  Backup  &  Recovery 10  (p. 420)est installé.  Machine physique Sur le serveur de gestion Acronis Backup & Recovery 10, une machine physique est la même qu'une ...
  • Page 428: Nettoyage Côté Agent

    Plan de  Plan de sauvegarde  sauvegarde  Règles de rétention définies  Plan de  Plan de sauvegarde  par :  sauvegarde  Nœud de stockage (Nœud de stockage Acronis Backup & Recovery 10) Serveur  destiné  à  optimiser  l'utilisation  de  diverses  ressources  requises  pour  la  protection  des  données d'une entreprise. Cet objectif est atteint en organisant des coffres‐forts gérés (p. 421). Un  nœud de stockage permet à l'administrateur de :  • libérer les machines gérées (p. 427) de toute charge inutile du  processeur inutile en utilisant le  nettoyage côté nœud de stockage (p. 428) et la validation côté nœud de stockage (p. 434)  • réduire radicalement le trafic de sauvegarde et l'espace de stockage occupé par les archives (p. ...
  • Page 429: Opération De Sauvegarde

    Physiquement,  un  plan  de  sauvegarde  est  un  ensemble  de  tâches  (p.  432)  configurées  pour  être  exécutées sur une machine gérée (p. 427).   Un  plan  de  sauvegarde  peut  être  créé  directement  sur  la  machine  (plan  local)  ou  apparaît  sur  la  machine à la suite du déploiement d'une politique de sauvegarde (p. 430) (plan centralisé (p. 430)).  Copyright © Acronis, Inc., 2000-2010...
  • Page 430: Plan De Sauvegarde Centralisé

     Plan  de  sauvegarde  (p.  429)  qui  apparaît  sur  la  machine  gérée  (p.  427)  à  la  suite  du  déploiement  d'une politique de sauvegarde (p. 430) à partir du serveur de gestion (p. 432). Ce plan ne peut être  modifié qu’en éditant la politique de sauvegarde.  Plan de sauvegarde local  Plan de sauvegarde (p. 429) créé sur une machine gérée (p. 427) par la gestion directe (p. 424).  Plug-in Acronis pour WinPE Modification  de  l'agent  Acronis  Backup  &  Recovery  10  pour  Windows  qui  peut  être  exécuté  dans  l'environnement de préinstallation. Le plug‐in peut être ajouté à une image WinPE (p. 434) à l'aide de  Bootable Media Builder. Le support amorçable (p. 432) en résultant peut être utilisé pour démarrer  une machine compatible PC et effectuer, avec certaines limites, la plupart des opérations de gestion  directe (p. 424) sans qu'aucun système d'exploitation ne soit nécessaire. Les opérations peuvent être  configurées et contrôlées soit localement à travers l'interface utilisateur graphique soit à distance à ...
  • Page 431: Règles De Validation

    Sauvegarde différentielle Une  sauvegarde  différentielle  stocke  les  modifications  apportées  aux  données  par  rapport  à  la  dernière  sauvegarde  complète  (p.  431).  Vous  devez  accéder  à  la  sauvegarde  complète  correspondante pour récupérer les données à partir d'une sauvegarde différentielle.  Copyright © Acronis, Inc., 2000-2010...
  • Page 432: Serveur De Gestion (Serveur De Gestion Acronis Backup & Recovery 10)

    Windows  (WinPE)  (p.  434)  avec  le  plug‐in  Acronis  pour  WinPE  (p.  430).  Une  machine  peut  également  être  démarrée  dans  les  environnements  ci‐dessus  à  l'aide  du  démarrage  réseau  à  partir  de  Acronis  PXE  Server  ou  du  service  d'installation  à  distance  (RIS)  de  Microsoft.  Les  serveurs avec des composants de démarrage téléchargés peuvent également être considérés comme ...
  • Page 433: Tâche Centralisée

    Universal Restore (Acronis Backup & Recovery 10 Universal Restore) Technologie propriétaire Acronis qui permet de démarrer Windows sur un matériel différent ou une  machine  virtuelle.  Universal  Restore  s'occupe  différences  dans  les  périphériques  qui  sont  critiques  pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la carte‐mère ou  le jeu de puces.  Universal Restore n'est pas disponible :  • lorsque  la  machine  est  démarrée  avec  Acronis  Startup  Recovery  Manager  (p.  419)  (à  l'aide  de  F11) ou  • l'image en cours de restauration est située dans Acronis Secure Zone (p. 419) ou  • si Acronis Active Restore (p. 419) est utilisé,  car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée ...
  • Page 434: Validation Côté Agent

    WinPE (environnement de préinstallation de Windows) Système Windows minimal reposant sur l'un des noyaux suivants :  • Windows Server 2003 avec Service Pack 2 (PE 1.5)  • Windows Server 2003 avec Service Pack 1 (PE 1.6)  • Windows Vista (PE 2.0)  • Windows Vista SP1 et Windows Server 2008 (PE 2.1).  WinPE est couramment utilisé par les OEM et les entreprises à des fins de déploiement, de test, de  diagnostic et de réparation du système. Une machine peut être démarrée dans WinPE via PXE, CD‐ ROM,  clé  USB  ou  disque  dur.  Le  plug‐in  Acronis  pour  WinPE  (p.  430)  permet  d'exécuter  l'Agent  Acronis Backup & Recovery 10  (p. 420)dans l'environnement de préinstallation.  Copyright © Acronis, Inc., 2000-2010...
  • Page 435: Index

    Accéder aux informations d'identification Agent pour Windows • 18 de la source • 225, 230 Agrandir Acronis Secure Zone • 289 Acronis Active Restore • 57, 61, 247, 248, 261, 419, 433 Ajout du Plug-in Acronis sur WinPE 1.x • 292, 298 Acronis Backup &...
  • Page 436 Consolidation • 157, 422, 431 configuration • 266 Conversion de disque Communication entre les composants basique en dynamique • 313, 317 Acronis Backup & Recovery 10 • 92 dynamique en basique • 313, 317, 318 Communication sécurisée • 92 Copyright © Acronis, Inc., 2000-2010...
  • Page 437 Critère répertorié dans le fichier txt/csv • Droits administrateurs sur le serveur de 352, 353 gestion • 89 Critères du choix • 166 Droits pour les services Acronis • 91, 399 D  E  Déduplication • 19, 20, 22, 64, 80, 148, Écrasement • 260 157, 421, 422, 423, 428 Éléments à...
  • Page 438 Grouper les machines enregistrées • 10, • 76, 332 66, 68, 338 Étiquetage • 162, 163 Groupes de sécurité Acronis • 86, 88 Exclusion de fichiers source • 110, 113 Groupes statiques et dynamiques • 68 Exclusions • 225, 230, 259, 260, 396, 404 H ...
  • Page 439 428, 429, 430, 432 Initialisation de disque • 312, 313 Machine enregistrée • 100, 421, 427 Installation du Serveur PXE Acronis • 309 Machine gérée • 10, 30, 100, 419, 424, Intégration à VMware vCenter • 105, 358, 427, 428, 429, 430, 432, 433 359, 360 Machine physique •...
  • Page 440 Modifier le label d'un volume • 320, 326 Options de la machine • 106, 124, 125, Monter une image • 275 141, 142 Mot de passe pour Acronis Secure Zone • Options de protection VM • 105 Options de restauration par défaut • 135, N ...
  • Page 441 Plans de sauvegarde et tâches • 209, 210, PXE et DHCP sur le même serveur • 310 Q  Plug-in Acronis pour WinPE • 430, 432, Quand la déduplication est la plus efficace • 82 Point de récupération • 425, 430, 433 Quand restaurer •...
  • Page 442 Serveur de gestion • 9, 21 427, 432 Serveur de gestion (Serveur de gestion Sauvegarde incrémentielle/différentielle Acronis Backup & Recovery 10) • 10, 22, rapide • 111, 125 63, 100, 421, 422, 424, 426, 427, 430, Sauvegarder des grappes RAID (Linux) •...
  • Page 443 Tâches ayant besoin d'une intervention • Validation côté nœud de stockage • 22, 147, 360, 421, 428, 434 Taille d'Acronis Secure Zone • 286, 287 Validation de l'archive • 226, 244, 418 Technologies Acronis propriétaires • 57 Validation des emplacements de sauvegarde, des archives et des Temps écoulé...
  • Page 444 Volume dynamique • 49, 432, 434 Volume Shadow Copy Service • 110, 116, Volumes • 248, 255 W  WinPE (environnement de préinstallation de Windows) • 430, 432, 434 Z  Zone principale, vues et pages d'action • 11, 15   Copyright © Acronis, Inc., 2000-2010...

Table des Matières