Mode d'emploi | ACRONIS Backup & Recovery 10 server pour linux Manuel utilisateur

Ajouter à Mes manuels
198 Des pages
Mode d'emploi | ACRONIS Backup & Recovery 10 server pour linux Manuel utilisateur | Fixfr
Acronis® Backup & Recovery ™ 10
Server for Linux
Guide de l'utilisateur
Copyright © Acronis, Inc., 2000-2010. Tous droits réservés.
“Acronis” et “Acronis Secure Zone” sont des marques déposées d'Acronis, Inc.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore”
et le logo Acronis sont des marques déposées d'Acronis, Inc.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux
États-Unis et/ou autres juridictions.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant sont la propriété de
leur propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DENIÉS, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de
tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous
pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence
associés utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696
Table of Contents
1
Introduction à Acronis® Backup & Recovery™ 10 ....................................................................6
1.1
Aperçu d'Acronis Backup & Recovery 10 ...................................................................................6
1.2
Prise en main .............................................................................................................................6
1.2.1
1.3
Composants d'Acronis Backup & Recovery 10 ........................................................................13
1.3.1
1.3.2
1.3.3
2
Utilisation de la console de gestion ............................................................................................................... 7
Agent pour Linux ........................................................................................................................................... 13
Console d'administration.............................................................................................................................. 14
Outil de création de support de secours ..................................................................................................... 14
1.4
Systèmes de fichiers pris en charge .........................................................................................14
1.5
Systèmes d'exploitation supportés..........................................................................................15
1.6
Configuration requise ..............................................................................................................15
1.7
Support technique ...................................................................................................................16
Comprendre Acronis Backup & Recovery 10 .........................................................................17
2.1
Concepts basiques ...................................................................................................................17
2.2
Sauvegardes complètes, incrémentielles et différentielles.....................................................21
2.3
Les droits d'utilisateur sur une machine gérée .......................................................................23
2.4
Propriétaires et identifiants .....................................................................................................23
2.5
Modèle de sauvegarde GPS .....................................................................................................25
2.6
Modèle de sauvegarde Tour de Hanoi ....................................................................................29
2.7
Règles de rétention..................................................................................................................32
2.8
Sauvegarder des volumes LVM (Linux) ....................................................................................35
2.9
Sauvegarder des grappes RAID (Linux) ....................................................................................36
2.10 Prise en charge des bandes .....................................................................................................38
2.10.1
2.10.2
Tableau de compatibilité de bandes magnétiques..................................................................................... 38
Utiliser un seul lecteur de bandes................................................................................................................ 39
2.11 Technologies Acronis propriétaires .........................................................................................40
2.11.1
2.11.2
3
Acronis Secure Zone...................................................................................................................................... 40
Acronis Startup Recovery Manager ............................................................................................................. 41
Options ...............................................................................................................................43
3.1
Options de la console ..............................................................................................................43
3.1.1
3.1.2
3.1.3
3.1.4
3.1.5
3.2
Options de la machine .............................................................................................................45
3.2.1
3.2.2
3.3
Page d'accueil ................................................................................................................................................ 43
Messages contextuels ................................................................................................................................... 43
Alertes basées sur le temps .......................................................................................................................... 44
Nombre de tâches ......................................................................................................................................... 44
Polices ............................................................................................................................................................ 45
Suivi des événements ................................................................................................................................... 45
Règles de nettoyage du journal.................................................................................................................... 47
Options de sauvegarde et de restauration par défaut ............................................................47
3.3.1
3.3.2
Options de sauvegarde par défaut .............................................................................................................. 47
Options de récupération par défaut ............................................................................................................ 67
Copyright © Acronis, Inc., 2000-2010
3
4
Emplacements de stockage ..................................................................................................76
4.1
Emplacements de stockage personnels...................................................................................77
4.1.1
4.1.2
4.2
Opérations courantes ..............................................................................................................81
4.2.1
4.2.2
4.2.3
4.2.4
5
5.1
Planification quotidienne.........................................................................................................86
5.2
Planification hebdomadaire ....................................................................................................88
5.3
Planification mensuelle............................................................................................................90
5.4
Conditions ................................................................................................................................92
L'emplacement de l'hôte est disponible...................................................................................................... 93
Convient à l'intervalle de temps................................................................................................................... 93
Temps écoulé depuis la dernière sauvegarde............................................................................................. 94
Gestion directe ....................................................................................................................96
6.1
Administrer une machine gérée ..............................................................................................96
6.1.1
6.1.2
6.1.3
6.2
6.3
Pourquoi le programme demande t-il le mot de passe ? ........................................................................ 115
Informations d'identification de plan de sauvegarde............................................................................... 115
Type source.................................................................................................................................................. 115
Éléments à sauvegarder.............................................................................................................................. 116
Accéder aux informations d'identification de la source ........................................................................... 117
Exclusions ..................................................................................................................................................... 118
Archive ......................................................................................................................................................... 119
Informations d'identification pour l'emplacement de l'archive .............................................................. 120
Modèles de sauvegarde.............................................................................................................................. 121
Validation de l'archive................................................................................................................................. 131
Récupération des données ....................................................................................................131
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.3.6
6.3.7
6.3.8
6.3.9
6.3.10
6.4
Tableau de bord ............................................................................................................................................ 96
Plans de sauvegarde et tâches ..................................................................................................................... 98
Journal .......................................................................................................................................................... 110
Création d'un plan de sauvegarde .........................................................................................113
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
6.2.8
6.2.9
6.2.10
Informations d'identification de la tâche .................................................................................................. 133
Sélection d'archive ...................................................................................................................................... 134
Type de données ......................................................................................................................................... 135
Sélection du contenu .................................................................................................................................. 135
Informations d'identification d'accès pour l'emplacement ..................................................................... 136
Sélection de la destination ......................................................................................................................... 136
Informations d'identification pour la cible ................................................................................................ 141
Quand restaurer .......................................................................................................................................... 141
Récupération de périphériques MD (Linux) .............................................................................................. 142
Dépannage de l'amorçage .......................................................................................................................... 142
Validation des emplacements de sauvegarde, des archives et des sauvegardes .................145
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
4
Opérations sur les archives stockées dans un emplacement de stockage ............................................... 81
Opérations avec des sauvegardes................................................................................................................ 82
Suppression d'archives et de sauvegardes .................................................................................................. 83
Filtrage et tri des archives ............................................................................................................................. 83
Planification ........................................................................................................................85
5.4.1
5.4.2
5.4.3
6
Travailler avec la vue « Emplacement de stockage personnel » ............................................................... 78
Actions sur les emplacements personnels .................................................................................................. 79
Informations d'identification de la tâche .................................................................................................. 146
Sélection d'archive ...................................................................................................................................... 147
Sélection de sauvegarde ............................................................................................................................. 148
Sélection de l'emplacement ....................................................................................................................... 148
Informations d'identification pour la source............................................................................................. 149
Quand valider .............................................................................................................................................. 149
Copyright © Acronis, Inc., 2000-2010
6.5
Monter une image .................................................................................................................150
6.5.1
6.5.2
6.5.3
6.5.4
Sélection d'archive ...................................................................................................................................... 151
Sélection de sauvegarde ............................................................................................................................. 152
Informations d'identification d'accès ........................................................................................................ 152
Sélection de volume .................................................................................................................................... 152
6.6
Gestion d'images montées ....................................................................................................153
6.7
Exportation d'archives et de sauvegardes .............................................................................153
6.7.1
6.7.2
6.7.3
6.7.4
6.7.5
6.7.6
6.8
Acronis Secure Zone ..............................................................................................................160
6.8.1
6.8.2
6.9
Informations d'identification de la tâche .................................................................................................. 156
Sélection de la sauvegarde ......................................................................................................................... 157
Sélection de sauvegarde ............................................................................................................................. 158
Informations d'identification pour la source............................................................................................. 158
Sélection de l'emplacement ....................................................................................................................... 158
Informations d'identification pour la cible ................................................................................................ 160
Création d'Acronis Secure Zone ................................................................................................................. 160
Gestion d'Acronis Secure Zone................................................................................................................... 162
Acronis Startup Recovery Manager .......................................................................................164
6.10 Support amorçable ................................................................................................................165
6.10.1
6.10.2
6.10.3
6.10.4
6.10.5
Support amorçable basé sur un environnement Linux ............................................................................ 166
Connexion à une machine démarrée à partir d’un support .................................................................... 169
Travailler sous support amorçable............................................................................................................. 170
Liste des commandes et utilitaires disponibles dans un support de démarrage Linux ......................... 171
La restauration de périphériques MD et volumes logiques ..................................................................... 172
6.11 Collecte des informations système........................................................................................176
7
Lexique .............................................................................................................................. 178
8
Index ................................................................................................................................. 194
Copyright © Acronis, Inc., 2000-2010
5
1
Introduction à Acronis® Backup &
Recovery™ 10
1.1 Aperçu d'Acronis Backup & Recovery 10
Basé sur les technologies brevetées d'imagerie de disques et de restauration à chaud Acronis, Acronis
Backup & Recovery 10 succède à Acronis True Image Echo en tant que la prochaine génération de
solution de reprise d'activité après sinistre.
Acronis Backup & Recovery 10 Server for Linux hérite des avantages de la famille de produits
Acronis True Image Echo :

Sauvegarde d'un disque ou d'un volume complet, incluant le système d'exploitation, toutes les
applications et les données


Récupération à chaud sur n'importe quel matériel
Sauvegarde et récupération de fichiers et dossiers.
Acronis Backup & Recovery 10 Server for Linux offre de nouveaux avantages qui aident les sociétés
à surpasser les défis des objectifs de temps de récupération tout en réduisant les dépenses de
capital et les coûts de maintenance de logiciels.

Démultiplie l'infrastructure IT existante
Compatibilité descendante et une mise à niveau facile à partir d'Acronis True Image Echo

Protection de données hautement automatisée
Planification totale de la protection des données (sauvegarde, rétention et validation des
sauvegardes) à l'intérieur d'une politique de sauvegarde
Modèles Tour de Hanoï et Grand-père - Père - Fils intégrés avec des paramètres
personalisables
Plusieurs événements et conditions peuvent être choisis pour déclancher une sauvegarde

Environnement graphique redessiné
Tableau de bord pour prise de décision d'opération rapide
Aperçu en couleur de toutes les opérations configurées et en cours d'exécution pour les
opérations réussies et échoués

Fonctionnalités additionnelles du support de démarrage
Les utilitaires de lignes de commande Linux et Acronis sont disponibles sur le support de
démarrage pour créer la structure des volumes logiques avant de débuter la récupération.
1.2 Prise en main
Gestion directe
1. Installez la console d'administration Acronis Backup & Recovery 10 et l'agent Acronis Backup &
Recovery 10.
2. Démarrez la console.
Linux
Copyright © Acronis, Inc., 2000-2010
6
Connectez-vous en tant qu'utilisateur racine ou en tant qu'utilisateur de base, puis changez
l'identité de l'utilisateur si nécessaire. Démarrez la console avec la commande
/usr/sbin/acronis_console
3. Connectez la console à la machine sur laquelle l'agent est installé.
Que faire ensuite ?
Pour savoir ce que vous devez faire ensuite, reportez-vous à la section « Concepts de base (p. 17) ».
Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section
« Utilisation de la console de gestion (p. 7) ».
1.2.1
Utilisation de la console de gestion
Dès que la console se connecte à une machine gérée (p. 185) ou a un serveur de gestion (p. 190), les
éléments respectifs apparaissent sur tout l'espace de travail de la console (dans le menu, dans la
zone principale avec l'écran Accueil, le volet de Navigation, le volet Actions et outils) vous
permettant d'exécuter des opérations spécifiques à l'agent ou au serveur.
La console de gestion de Acronis Backup & Recovery 10 - Écran d'accueil
Éléments clés de l'espace de travail de la console
Nom :
Description
Volet de
Navigation
Contient l'arborescence de Navigation et la barre de Raccourcis et vous permet de
naviguer dans les différentes vues (voir la section Volet de navigation (p. 8).)
Copyright © Acronis, Inc., 2000-2010
7
Volet Actions Contient des barres avec un ensemble d'actions pouvant être exécutées et des outils (voir
et outils
la section Volet Actions et outils (p. 9)).
Zone
principale
La place principale de travail où vous créez, modifier et gérer des plans, des politique et
des tâches de sauvegarde et exécuter d'autres opérations. Affiche les différentes vues et
les pages d'action (p. 10) selon les éléments sélectionnés dans le menu, arborescence de
navigation ou sur le volet Actions et outils.
Barre de
menu
Apparaît d'un bout à l'autre de la partie supérieure de la fenêtre du programme et vous
permet d'exécuter toutes les opérations, disponibles sur les deux volets. Les éléments du
menu changent de manière dynamique.
Une résolution d'affichage de 1024x768 ou supérieure est nécessaire pour un travail en toute
commodité avec la console de gestion.
Volet « Navigation »
Le panneau de navigation inclut l'arborescence Navigation et la barre des Raccourcis.
Arborescence de navigation
L'arborescence de navigation vous permet de naviguer dans toutes les vues du programme. La vue
varie selon que la console est connectée à une machine gérée ou au serveur de gestion.
Vues pour une machine gérée
Quand la console est connectée à une machine gérée, les vues suivantes sont disponibles dans
l'arborescence de navigation.

[Nom de la machine] La racine de l'arborescence est également appelée « vue Accueil ».
Affiche le nom de la machine à laquelle la console est connectée. Cette vue permet d'accéder
rapidement aux opérations principales, disponibles sur la machine gérée.

Tableau de bord Cette vue permet de déterminer rapidement si les données sont
correctement protégées sur la machine gérée.

Plans et tâches de sauvegarde Cette vue permet de gérer des plans et des tâches de
sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des
tâches, afficher leur état et leur statut, surveiller des plans.

Emplacements de stockage Cette vue permet de gérer des emplacements de stockage
personnels et les archives stockées dans ces derniers, d'ajouter de nouveaux emplacements
de stockage, de renommer et de supprimer des emplacements de stockage existants, de
valider des emplacements de stockage, d'explorer le contenu d'une sauvegarde, de monter
des sauvegardes en tant que lecteurs virtuels, etc.

Journal. Cette vue permet de consulter des informations relatives aux opérations
effectuées par le programme sur la machine gérée.
Barre des raccourcis
La barre des raccourcis apparaît sous l'arborescence de navigation. Elle vous offre un moyen facile et
pratique de vous connecter aux machines en demande en les ajoutant comme raccourcis.
Pour ajouter un raccourci à une machine
1. Connectez la console à une machine gérée.
2. Dans l'arborescence de navigation, cliquez avec le bouton droit de la souris sur le nom de la
machine (un élément racine de l'arborescence de navigation), puis sélectionnez Créer un
raccourci.
8
Copyright © Acronis, Inc., 2000-2010
Si la console et l'agent sont installés sur la même machine, le raccourci vers cette machine sera
ajouté automatiquement à la barre des raccourcis en tant que Machine locale [nom de la
machine].
Volet « Actions et outils »
Le volet Actions et outils vous permet de travailler facilement et efficacement avec Acronis Backup &
Recovery 10. Les barres du volet fournissent un accès rapide aux opérations et aux outils du
programme. Tous les éléments de la barre Actions et outils sont dupliqués dans le menu du
programme.
Barres
Actions « [nom de l'élément] »
Contient un ensemble d'actions pouvant être exécutées sur les éléments sélectionnés dans n'importe
laquelle des vues de navigation. Cliquer sur l'action ouvre la page d'action (p. 12) respective. Les
éléments de différentes vues de navigation ont leur propre ensemble d'actions. Le nom de la barre
change en fonction de l'élément que vous sélectionnez. Par exemple, si vous sélectionnez le plan de
sauvegarde nommé Sauvegarde du système dans la vue Plans et tâches de sauvegarde, la barre des
actions sera nommée Actions de la « sauvegarde du système »et aura l' ensemble d'actions typiques
des plans de sauvegarde.
Il est également possible d'avoir accès à toutes les actions dans les éléments du menu respectif. Un
élément de menu apparaît sur la barre de menu quand vous sélectionnez un élément dans n'importe
laquelle des vues de navigation.
Exemples des barres « d'actions de nom d'élément »
Actions
Contient une liste d'opérations communes pouvant être exécutées sur une machine gérée ou sur un
serveur de gestion. Toujours la même pour toutes les vues. Un clic sur l'opération ouvre la page
d'action respective (voir la section Page d'action (p. 12)).
Il est également possible d'avoir accès à toutes les actions dans le menu Actions.
Copyright © Acronis, Inc., 2000-2010
9
La barre « Actions » sur une machine gérée et sur un serveur de gestion
Outils
contient une liste des outils de Acronis. Toujours la même dans toutes les vues du programme.
Il est également possible d'avoir accès à tous les outils dans le menu Outils.
« barre d'outils »
Aide
contient une liste des rubriques d'aide. Différentes vues et pages d'action de Acronis Backup &
Recovery 10 fournies avec des listes de rubriques d'aide spécifiques.
Opérations avec les volets
Comment développer/réduire des volets
Par défaut, le volet Navigation apparaît développé et le volet Actions et outils - réduit. Il se peut que
vous deviez réduire le volet pour pouvoir libérer de l'espace de travail supplémentaire. Pour ce faire,
cliquez sur le chevron ( - pour le volet de Navigation ;
- pour le volet Actions et outils). Le volet
sera réduit et le chevron change de direction. Cliquez sur le chevron encore une fois pour développer
le volet.
Comment changer les bords du volet
1. Pointez sur le bord du volet.
2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le
bord.
La console de gestion « retient » la façon dont les bords du volet sont paramétrés. La prochaine fois
que vous lancerez la console de gestion, tous les bords du volet auront la même position que celle
définie précédemment.
Zone principale, vues et pages d'action
La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et
gérez ici les plans de sauvegarde, les politiques, les tâches, et effectuez d'autres opérations. La zone
10
Copyright © Acronis, Inc., 2000-2010
principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans
le menu, l'arborescence de Navigation, ou le panneau Actions et Outils.
Affichages
Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans
l'arborescence de navigation dans le panneau de navigation (p. 8).
Vue des « tâches »
Façon courante de travailler avec des vues
En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons
et le volet informations.




Utilisez les capacités de filtrage et de tri pour rechercher dans la table l'élément en question
Dans la table, sélectionnez l'élément souhaité
Dans le volet informations (réduit par défaut) affichez les détails de la vue
Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action
sur des éléments sélectionnés :



En cliquant sur les boutons sur la barre d'outils de la table ;
En cliquant sur les éléments dans la barre Actions [Nom de l'élément] (sur le volet Actions et
outils) ;
En sélectionnant les éléments dans le menu Actions ;
Copyright © Acronis, Inc., 2000-2010
11

En faisant un clic droit sur l'élément
contextuel.
et en sélectionnant l'opération dans le menu
Pages d'action
Une page d'action apparaît dans la zone principale quand vous cliquez sur toute rubrique d'action
dans le menu Actions ou dans la barre Actions sur le volet Actions et outils. Elle contient les étapes
que vous avez besoin d'exécuter de façon à créer et à lancer n'importe quelle tâche, ou un plan de
sauvegarde ou une politique de sauvegarde.
Page d'Action - Créer un plan de sauvegarde
Utilisation des contrôles et des paramètres spécifiques
Les pages d'action proposent deux formes de représentation : représentation de base et avancée. La
représentation de base masque des champs tels que les références, les commentaires, etc. Quand la
représentation avancée est activée, tous les champs disponibles sont affichés. Vous pouvez passer
d'une vue à l'autre en cochant la case Vue avancée en haut de la page d'action.
La plupart des paramètres sont configurées en cliquant sur les liens Modifier… respectifs à droite.
D'autres sont sélectionnés dans la liste déroulante ou saisis manuellement dans les champs de la
page.
Page d'actions - Contrôles
12
Copyright © Acronis, Inc., 2000-2010
Acronis Backup & Recovery 10 retient les modifications que vous avez faites sur les pages d'action. Si
vous avez débuté la création d'un plan de sauvegarde, par exemple, et que pour n'importe quelle
raison vous avez passé à une autre vue sans compléter la création du plan, vous pouvez cliquer sur le
bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé plusieurs étapes ultérieures,
cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à laquelle vous avez débuté la
création du plan. Ainsi, vous pouvez exécuter les étapes restantes et mener à bien la création du plan
de sauvegarde.
Boutons de navigation
1.3 Composants d'Acronis Backup & Recovery 10
Cette section présente la liste des composants d'Acronis Backup & Recovery 10, ainsi qu'une brève
description de leurs fonctionnalités.
Composants pour une machine gérée (agents)
Il s'agit d'applications qui effectuent la sauvegarde des données, la restauration et d'autres
opérations sur les machines gérées par Acronis Backup & Recovery 10. Pour pouvoir effectuer des
opérations sur chaque machine gérée, les agents requièrent une licence. Les agents ont plusieurs
fonctionnalités, ou modules complémentaires, qui activent des fonctionnalités supplémentaires qui
peuvent nécessiter des licences supplémentaires.
Console
La console fournit une interface graphique et une connexion à distance aux agents. L'utilisation de la
console ne fait pas l'objet d'une licence.
Outil de création de support de secours
L'outil de création de support de secours vous permet de créer un support de démarrage afin de
pouvoir utiliser les agents et d'autres utilitaires de secours dans un environnement de secours. La
disponibilité des modules complémentaires de l'agent dans un environnement de secours varie selon
que le module complémentaire est installé ou non sur la machine sur laquelle l'outil de création de
support est exécuté.
1.3.1
Agent pour Linux
Cet agent permet une protection des données sous Linux au niveau du disque et au niveau du fichier.
Copyright © Acronis, Inc., 2000-2010
13
Sauvegarde de disque
La protection de donnée au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichier de volume en bloc, ainsi que sur toutes les informations nécessaires pour que le
système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichier
La protection de données au niveau fichier s'appuie sur la sauvegarde de fichiers et de répertoires
résidant sur la machine où l'agent est installé ou sur un réseau partagé auquel on accède à l'aide du
protocole smb ou nfsl. Les fichiers peuvent être restaurés sur leur emplacement d'origine ou dans un
autre endroit. Il est possible de restaurer tous les fichiers et les répertoires qui ont été sauvegardés
ou de sélectionner lequel d'entre eux vous souhaitez restaurer.
1.3.2
Console d'administration
La console d'administration Acronis Backup & Recovery 10 est un outil administratif permettant un
accès local à l'agent Acronis Backup & Recovery 10 pour Linux. La connexion à distance vers l'agent
n'est pas possible.
1.3.3
Outil de création de support de secours
L'outil de création de support de secours Acronis permet de créer des support de démarrage (p. 190).
La version de l'outil de création de support de secours qui s'installe sous Linux permet de créer un
support de démarrage basé sur le kernel Linux.
1.4 Systèmes de fichiers pris en charge
Acronis Backup & Recovery 10 peut sauvegarder les systèmes de fichiers ci-dessous avec les limites
suivantes :




FAT16/32

ReiserFS4 - restauration de volume sans modifier la taille de la capacité ; des fichiers particuliers
ne peuvent pas être restaurés à partir des sauvegardes du disque situées sur le nœud de
stockage de Acronis Backup & Recovery 10

XFS - restauration de volume sans modifier la taille de la capacité ; des fichiers particuliers ne
peuvent pas être restaurés à partir des sauvegardes du disque situées sur le nœud de stockage
de Acronis Backup & Recovery 10

JFS - des fichiers particuliers ne peuvent pas être restaurés à partir des sauvegardes de disque
situées sur le nœud de stockage Acronis Backup & Recovery 10

Linux SWAP
14
NTFS
Ext2/Ext3
ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés à partir des sauvegardes de
disque situées sur le nœud de stockage Acronis Backup & Recovery 10
Copyright © Acronis, Inc., 2000-2010
Acronis Backup & Recovery 10 peut sauvegarder et restaurer des systèmes de fichiers endommagés
ou non endommagés utilisant l'approche secteur par secteur.
1.5 Systèmes d'exploitation supportés
Console d'administration Acronis Backup & Recovery 10, agent Acronis Backup & Recovery
10 pour Linux
 Linux avec kernel 2.4.18 ou plus récent (incluant les kernels 2.6.x) et glibc 2.3.2 ou plus récent.
 Plusieurs distributions Linux, dont :
 Red Hat Enterprise Linux 4 et 5
 CentOS 4 et 5
 Fedora 9 et 10
 Ubuntu 8.10 (Intrepid Ibex) et 9.04 (Jaunty Jackalope)
 Debian 4 (Lenny) et 5 (Etch)
 SUSE Linux Enterprise Server 10
 openSUSE
 Asianux
 Les versions x64 des distributions Linux ci-dessus et d'autres distributions Linux sont également
supportées.
L'agent pour Linux est en fait un exécutable 32-bit. Pour l'authentification, l'agent utilise les
librairies système versions 32-bit, lesquelles ne sont pas toujours installées par défaut avec les
distributions 64-bit. Lorsque vous utilisez l'agent sur une distribution basée sur RedHat 64-bit, tel
que RHEL, CentOS, Fedora ou Scientific Linux, assurez-vous que les paquets 32-bit suivants sont
installés sur le système :
pam.i386
libselinux.i386
libsepol.i386
Ces paquets devraient être disponibles sur le stockage de votre distribution Linux.
1.6 Configuration requise
Les composants installés sous Linux
Nom de
l'édition
Mémoire (en plus du S/E
et des applications en
cours d'exécution)
Espace disque requis
pendant l'installation
ou la mise à jour
Espace disque
occupé par le(s)
composant(s)
Additionnel
Serveur pour
Linux
120 Mo
400 Mo
240 Mo
Résolution de l'écran
de 1024*768 pixels ou
supérieure
240 Mo
140 Mo
Bootable
70 Mo
Media Builder
(Linux)
Support bootable
Type de support Mémoire Taille de l'image ISO Additionnel
Copyright © Acronis, Inc., 2000-2010
15
Basé sur Linux
256 Mo
130 Mo
1.7 Support technique
Dans le cadre des frais du support annuel acheté, vous avez droit au support technique suivant : dans
la mesure où les services électroniques sont disponibles, vous pouvez avoir accès électroniquement
sans aucuns frais supplémentaires, au services de support pour les logiciels, que Acronis s'efforcera
de rendre disponible 24 heures sur 24, sept (7) jours par semaine. De tels services électroniques
peuvent inclure, sans se limiter à : des forums d'utilisateurs ; des informations spécifiques au
logiciel ; des trucs et astuces ; la récupération de correctifs de bogues via Internet ; la récupération
de maintenance de logiciel et de code de démonstration via un serveur FTP accessible par WAN ; et
l'accès à la base de données de résolution de problèmes via le système de support client de Acronis.
Le support consistera à fournir une aide téléphonique ou électronique pour vous aider à localiser et
corriger par vous-même les problèmes avec le logiciel, à fournir des correctifs, à mettre à jour et faire
d'autres changements que Acronis,à sa discrétion, fait ou ajoute au logiciel et que Acronis rend
généralement disponibles, sans aucuns frais supplémentaires, aux autres titulaires de licence qui
bénéficient du support.
Sur accord mutuel des deux parties, Acronis devra :
(i) vous fournir les corrections de code pour corriger les dysfonctionnements du logiciel afin de
mettre le logiciel en conformité avec les spécifications de fonctionnement publiées pour la version la
plus actuelle du logiciel, à moins que des modifications non-autorisées de votre fait n'empêchent ou
n'entravent de telles corrections ou provoquent le dysfonctionnement ;
ou (ii) fournir les corrections de code afin de corriger les problèmes non-substantiels à la prochaine
publication générale du logiciel.
Vous trouverez de plus amples informations à propos des procédures de contact du Support
Technique de Acronis sur le lien suivant : http://www.acronis.fr/enterprise/support/
16
Copyright © Acronis, Inc., 2000-2010
2
Comprendre Acronis Backup & Recovery
10
Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à
leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par
étape.
2.1 Concepts basiques
Veuillez vous familiariser avec les notions basiques utilisées dans l'interface utilisateur graphique
Acronis Backup & Recovery 10 et sa documentation. Les utilisateurs avancés sont invités à utiliser
cette section comme un guide pas-à-pas de démarrage rapide. Les détails peuvent être trouvés dans
le menu d'aide contextuel.
Sauvegarde sous un système d'exploitation
1. Pour protéger des données sur une machine, installez l'agent (p. 178) Acronis Backup & Recovery
10 sur la machine qui deviendra une machine gérée (p. 185) à partir de cet instant.
2. Pour être en mesure de gérer la machine en utilisant l'Interface Utilisateur Graphique (Graphical
User Interface - GUI), installez la Console (p. 181) de Gestion Acronis Backup & Recovery 10 sur la
même machine ou toute autre machine sur laquelle vous préférez travailler. Si vous possédez
l'édition du produit autonome, passez cette étape car dans votre cas la console est installée avec
l'agent.
3. Lancez la console. Pour être en mesure de restaurer le système d'exploitation de la machine si le
système ne démarre pas, créez un support amorçable (p. 190).
4. Connectez la console à la machine gérée.
5. Créer un plan de sauvegarde (p. 187).
Pour cela, vous devez au moins spécifier les données à protéger et l'emplacement où l'archive de
sauvegarde (p. 179) sera stockée. Ceci créera un plan de sauvegarde minimal qui sera composé
d'une tâche (p. 191) qui créera une sauvegarde (p. 189) complète de vos données à chaque
démarrage manuel de la tâche. Un plan de sauvegarde complexe peut être composé de plusieurs
tâches exécutées suivant une planification ; créer des sauvegardes complètes, incrémentielles ou
différentielles (p. 21) ; effectuer les opérations de maintenance d'archive telles que la validation
(p. 192) de sauvegarde ou la suppression de sauvegardes ayant expiré (nettoyage (p. 186)
d'archive). Vous pouvez personnaliser les opérations de sauvegarde en utilisant diverses options
de sauvegarde, telles que les commandes de sauvegarde avant/après, la limitation de la bande
passante réseau, le traitement des erreurs ou les options de notification.
6. Utilisez la page Plans et tâches de sauvegarde pour visualiser les informations concernant vos
plans et tâches de sauvegarde et pour surveiller leur exécution. Utilisez la page Journal pour
parcourir le journal des opérations.
7. L'endroit où vous stockez vos archives de sauvegarde est Est appelé coffre-fort (p. 179). Naviguez
jusqu'à la page des Emplacements de stockage pour visualiser les informations concernant vos
emplacements de stockage. Naviguez maintenant jusqu'à l'emplacement de sauvegarde
spécifique pour visualiser ses archives et sauvegardes et les utiliser pour effectuer des opérations
manuelles (montage, validation, suppression, visualisation de contenu). Vous pouvez également
sélectionner une sauvegarde dont vous voulez restaurer les données.
Copyright © Acronis, Inc., 2000-2010
17
Le diagramme suivant illustre les notions expliquées préalablement. Pour plus de définitions, veuillez
consulter le Lexique.
18
Copyright © Acronis, Inc., 2000-2010
Sauvegarder en utilisant un support amorçable
Vous pouvez démarrer votre machine en utilisant un support amorçable, configurer l'opération de
sauvegarde de la même manière qu'un plan de sauvegarde simple et exécuter l'opération. Ceci vous
aidera à extraire les fichiers et volumes logiques d'un système incapable de démarrer, à réaliser une
image du système hors ligne ou à sauvegarder secteur par secteur un système de fichiers qui n’est
pas pris en charge.
Restauration sous un système d'exploitation
Quand vous devez restaurer des données, vous pouvez créer une tâche de restauration sur la
machine gérée. Vous spécifiez le coffre-fort et sélectionnez ensuite l'archive puis la sauvegarde en
référence à la date et l'heure de la création de sauvegarde, ou plus précisément, à l’heure de début
de la création. Dans la plupart des cas, les données retourneront à l’état dans lequel elles étaient à ce
moment-là.
Exemples d'exceptions à cette règle :
Une restauration de base de données à partir d'une sauvegarde qui contient le journal de transactions (une
seule sauvegarde fournit plusieurs points de restauration et vous pouvez donc effectuer des sélections
supplémentaires).
Une restauration de plusieurs fichiers à partir d'une sauvegarde de fichiers enregistrée sans image instantanée
(chaque fichier retournera à l’état du moment où il a été copié dans la sauvegarde).
Vous pouvez également indiquer la destination où restaurer les données. Vous pouvez personnaliser
l'opération de restauration en utilisant les options de restauration, telles que les commandes de
restauration avant/après, le traitement des erreurs ou les options de notification.
Le diagramme suivant illustre la restauration de données sous le système d'exploitation (en ligne).
Aucune sauvegarde ne peut être effectuée sur la machine pendant que l'opération de restauration
est en cours. Si nécessaire, vous pouvez connecter la console à une autre machine et configurer une
Copyright © Acronis, Inc., 2000-2010
19
opération de restauration sur cette machine. Cette capacité (restauration parallèle à distance) est
apparue avec Acronis Backup & Recovery 10 ; les produits Acronis précédents ne l'ont pas.
Restauration avec un support amorçable
La restauration passant par un volume verrouillé par le système d'exploitation, tel que le volume sur
lequel réside le système d'exploitation, nécessite un redémarrage via l'environnement amorçable
faisant partie de l'agent. Une fois la restauration terminée, le système d'exploitation restauré se met
en automatiquement en mode opérationnel.
20
Copyright © Acronis, Inc., 2000-2010
Si la machine ne démarre pas ou si vous devez restaurer des données sur une machine sans système
d'exploitation de base, vous pouvez démarrer la machine à partir du support amorçable et configurer
l'opération de restauration de la même manière que la tâche de restauration. Le diagramme suivant
illustre la restauration à l'aide d'un support amorçable.
2.2 Sauvegardes complètes, incrémentielles et
différentielles.
Acronis Backup & Recovery 10 fournit la possibilité d'utiliser des modèles de sauvegardes populaires,
tels que Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de sauvegardes
personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de sauvegarde
complètes, incrémentielles et différentielles. Le terme « modèle» est en fait l'algorythme
d'application de ces méthodes et l'algorythme du nettoyage d'archive.
Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes
fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un rôle
spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des
avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces
méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive
car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de
sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle.
Sauvegarder en utilisant une méthode de sauvegarde complète, incrémentielle ou différentielle
résulte en une sauvegarde (p. 189) du type correspondant.
Sauvegarder complète
Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une
sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes
incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou
Copyright © Acronis, Inc., 2000-2010
21
même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à ellemême - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données
provenant d'une sauvegarde complète.
Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus
rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde
incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.
Une sauvegarde complète est la plus utile quand :


vous devez ramener le système dans son état initial
Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières.
Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent
annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de
référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le
temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la
récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder
plusieurs copies de la sauvegarde complète pour plus de fiabilité.
Sauvegarde incrémentielle
Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour
récupérer les données d'une sauvegarde incrémentielles.
Une sauvegarde incrémentielle est la plus utile quand :

vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés
précédemment

les modifications de données sont souvent petites comparées à la taille totale des données.
Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes
complètes car si l'une des sauvegardes dans la « chaîne» est corrompue, les sauvegardes suivantes
ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une
option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité
d'une archive trop grande est encore plus contestable.
Exemple : sauvegarder le journal de transactions d'une base de données.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la
dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante
pour récupérer les données à partir d'un sauvegarde différentielle. Une sauvegarde différentielle est
la plus utile quand :


vous ne voulez sauvegarder que l'état des données le plus récent
les modifications de données sont souvent petites comparées à la taille totale des données.
La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont
plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus
longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle
annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même
sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus
suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs
sauvegardes incrémentielles.
22
Copyright © Acronis, Inc., 2000-2010
Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être
considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur le
disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète après
la défragmentation de disque.
Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles
qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la
quantité, la vitesse et le modèle de modifications des données ; la nature des données, les
spécifications physiques des périphériques et les options de sauvegarde/restauration que vous
configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le
modèle de sauvegarde optimal.
Paramètre
Sauvegarder complète Sauvegarde différentielle Sauvegarde incrémentielle
Espace de stockage
Maximal
Moyenne
Minimal
Temps de création
Maximal
Moyenne
Minimal
Temps de récupération
Minimal
Moyenne
Maximal
2.3 Les droits d'utilisateur sur une machine gérée
Lors de la gestion d'une machine sous Linux, l'utilisateur détient ou obtient les droits root, et peut
donc :

Sauvegarder et restaurer toute donnée ou la machine entière, en ayant un contrôle complet sur
toutes les opérations de l'agent Acronis Backup & Recovery 10 et les fichiers de journal sur la
machine.

Gérer les plans locaux et les tâches locales de sauvegarde appartenant à tout utilisateur
enregistré sur le système d'exploitation.
Pour éviter la routine de connexion sur le système en tant que racine, l'utilisateur racine peut se
connecter en utilisant les références d'utilisateur ordinaire et changer d'utilisateur selon la nécessité.
2.4 Propriétaires et identifiants
Cette section explique le concept de propriétaire et la signification des identifiants d’un plan (ou
d’une tâche) de sauvegarde.
Propriétaire de plan (tâche)
Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en
dernier.
Le propriétaire d'un plan de sauvegarde centralisé est l'administrateur du serveur de gestion qui a
créé (ou modifié en dernier) la politique centralisée ayant engendré le plan.
Les tâches, appartenant à un plan de sauvegarde local ou centralisé, appartiennent au propriétaire
du plan de sauvegarde.
Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration,
appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier.
Copyright © Acronis, Inc., 2000-2010
23
Gestion de plan (ou tâche) appartenant à un autre utilisateur
S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les tâches ainsi que
les plans de sauvegarde locaux appartenant à un utilisateur enregistré dans le système
d'exploitation.
Lorsqu'un utilisateur ouvre un plan ou une tâche pour le (la) modifier, même s'il (elle) appartient à un
autre utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce
«modifier les paramètres, laisser les mots de passe». Le programme affiche un avertissement à
chaque fois que vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre
utilisateur. Lorsque l'avertissement apparaît, vous avez deux options :


Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte.
Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du
plan ou de la tâche.
Propriétaire d'archive
Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être
plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de
sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés.
Les identifiants de plan et les identifiants de tâche
Toute tâche en cours d'exécution sur une machine est exécutée pour un utilisateur. Lors de la
création d'un plan ou d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel
le plan ou la tâche sera exécuté(e). Votre choix dépendra du fait que le plan ou la tâche est
supposé(e) démarrer manuellement ou être planifié(e) pour une exécution à l'heure prévue.
Démarrage manuel
Vous pouvez passer l'étape Identifiants de Plan (Tâche). Chaque fois que vous démarrez une tâche,
celle-ci est exécutée en utilisant les identifiants avec lesquels vous êtes actuellement connecté.
Toute personne détenant les droits administratifs sur la machine peut également démarrer la tâche.
La tâche sera exécutée en utilisant les identifiants de cette personne.
Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en
utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche. Pour cela, sur
la page de création du plan (tâche) :
1. Cochez la case Vue avancée.
2. Sélectionnez Général -> Identifiants du Plan (Tâche) -> Modifier.
3. Saisissez les identifiants sous lesquels le plan (tâche) sera exécuté(e).
Démarrage planifié ou différé
Les identifiants du plan (tâche) sont obligatoires. Si vous passez l'étape des identifiants, les
identifiants vous seront demandés une fois la création du plan (tâche) terminée.
Pourquoi le programme m'oblige-t-il à spécifier mes identifiants ?
Une tâche planifiée ou différée doit être exécutée quoi qu’il en soit, qu’un utilisateur soit connecté
ou non (par exemple, le système est sur l'écran de « Bienvenue » de Windows), ou qu’un utilisateur
autre que le propriétaire soit connecté. Il est suffisant que la machine soit en marche (c’est-à-dire
hors mode veille ou hibernation) à l'heure de départ de la tâche planifiée. C'est pourquoi le
planificateur Acronis a besoin que les identifiants soient spécifiés explicitement pour être en mesure
de démarrer la tâche.
24
Copyright © Acronis, Inc., 2000-2010
2.5 Modèle de sauvegarde GPS
Cette section couvre l'implémentation du modèle de sauvegarde Grand-père-Père-Fils (GrandfatherFather-Son - GPF) dans Acronis Backup & Recovery 10.
Avec ce modèle de sauvegarde, vous n'êtes pas autorisé à sauvegarder plus d'une fois par jour. Le
modèle vous permet de marquer les cycles quotidiens, hebdomadaires et mensuels dans votre
programme de sauvegarde quotidien et de configurer les périodes de rétention pour les sauvegardes
quotidiennes, hebdomadaires et mensuelles. Les sauvegardes quotidiennes sont appelées « fils » ; les
sauvegardes hebdomadaires sont appelées « pères » ; les sauvegardes mensuelles les plus vieilles
sont appelées « grand-pères ».
GPS en tant que modèle de rotation de bande
GPS a été initialement créé en tant que modèle de rotation de bandes et est souvent appelé comme
cela. Les modèles de rotation de bandes ne fournissent normalement pas l'automatisation. Ils
déterminent seulement :

combien de bandes vous avez besoin pour activer la récupération avec la résolution souhaitée
(intervalle de temps entre les points de restauration) et la période pour ramener le système dans
un état antérieur

quelles bandes devraient être écrasées par la sauvegarde suivante.
Les modèles de rotation de bandes vous permettent d'utiliser un nombre de cartouches minimal
ainsi que de ne pas être rempli de bandes utilisées. Beaucoup de sources sur Internet décrivent des
variations du modèle de rotation de bande GPF. Vous êtes libre d'utiliser n'importe quelle variation
lorsque vous sauvegardez sur un périphérique de bandes attaché localement.
GPF par Acronis
Avec Acronis Backup & Recovery 10, vous pouvez facilement configurer un plan de sauvegarde qui
sauvegardera régulièrement vos données et nettoiera l'archive obtenue en fonction du modèle GPF.
Créez le plan de sauvegarde comme d'habitude. Pour la destination de sauvegarde, choisissez tout
périphérique de sauvegarde sur lequel un nettoyage automatique peut être effectué, tel qu'un
périphérique de stockage basé sur un disque dur ou une bibliothèque de bande robotisée. (Étant
donné que l'espace libéré sur la bande après nettoyage ne peut pas être ré-utilisé jusqu'à ce que
toute la bande soit libre, prenez en compte ces considérations supplémentaires lorsque vous utilisez
GPF sur une bibliothèque de bandes.)
Ce qui suit est une explication de la configuration spécifique pour le modèle de sauvegarde GPF.
Paramètres du plan de sauvegarde liés à GPF
Démarrer la sauvegarde le :
Sauvegarder sur :
Cette étape vous aide à créer le programme de sauvegarde total, ce qui veut dire qu'elle définit
tous les jours où vous devez sauvegarder.
Prétendez que vous choisissez de sauvegarder à 20 heures les jours ouvrables. Voiçi le
programme total que vous avez défini.
“S” signifie “sauvegarde”.
Copyright © Acronis, Inc., 2000-2010
25
Le programme total.
Programme : Jours ouverts à 20 heures
Hebdomadaire/Mensuelle
Cette étape sert à configurer les cycles quotidiens, hebdomadaires et mensuels au sein du
programme.
Sélectionnez un jour de la semaine à partir des jours sélectionnés précédemment. Chaque 1ère,
2ème et 3ème sauvegarde créée en ce jour de la semaine sera considédée comme une
sauvegarde hebdomadaire. Chaque 4ème sauvegarde créée ce jour de la semaine sera
considérée comme une sauvegarde mensuelle. Les sauvegardes créées les autres jours seront
considérées comme des sauvegardes quotidiennes.
Supposez que vous sélectionnez le vendredi pour une sauvegarde Hebdomadaire/Mensuelle.
Voiçi le programme total affiché en fonction de la sélection.
“Q” signifie que la sauvegarde est considérée comme étant Quotidienne. “H” signifie que la
sauvegarde est considérée comme étant Hebdomadaire. “M” signifie que la sauvegarde est
considérée comme étant Mensuelle.
Le programme est affiché en fonction du modèle GPF.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : Vendredi
Acronis utilise des sauvegardes incrémentielles et différentielles qui permettent d'économiser de
l'espace de stockage et d'optimiser le nettoyage de façon à ce qu'une consolidation ne soit pas
nécessaire. En terme de méthodes de sauvegarde, la sauvegarde hebdomadaire est différentielle
(Dif), la sauvegarde mensuelle est complète (C) et la sauvegarde quotidienne est incrémentielle
(I). La première sauvegarde est toujours complète.
Le paramètre Hebdomadaire/Mensuelle divise le programme total en programmes quotidiens,
hebdomadaires et mensuels.
Supposez que vous sélectionnez le vendredi pour une sauvegarde Hebdomadaire/Mensuelle.
Voici le programme des tâches de sauvegarde réel qui sera créé.
Tâches de sauvegarde créées en fonction du modèle GPF par Acronis Backup & Recovery 10.
Programme : les jours ouvrables à 20 heures
26
Copyright © Acronis, Inc., 2000-2010
Hedbomadaire/Mensuelle : Vendredi
Conserver les sauvegardes : Quotidienne
Cette étape définit les règles de rétention pour les sauvegardes quotidiennes. La tâche de
nettoyage sera exécutée après chaque sauvegarde quotidienne et supprimera toutes les
sauvegardes quotidiennes antérieures à ce que vous spécifiez.
Conserver les sauvegardes : Hebdomadaire
Cette étape définit les règles de rétention pour les sauvegardes hebdomadaires. La tâche de
nettoyage sera exécutée après chaque sauvegarde hebdomadaire et supprimera toutes les
sauvegardes hebdomadaires plus vieilles que ce que vous spécifiez. La période de rétention des
sauvegardes hebdomadaires ne peut pas être plus courte que la période de rétention des
sauvegardes quotidiennes. Elle est d'habitude configurée pour être plusieurs fois plus longue.
Conserver les sauvegardes : Mensuelle
Cette étape définit les règles de rétention pour les sauvegardes mensuelles. La tâche de
nettoyage sera exécutée après chaque sauvegarde mensuelle et supprimera toutes les
sauvegardes mensuelles plus vieilles que ce que vous spécifiez. La période de rétention des
sauvegardes mensuelles ne peut pas être plus courte que la période de rétention des
sauvegardes hebdomadaires. Elle est d'habitude configurée pour être plusieurs fois plus longue.
Vous avez l'option de garder les sauvegardes mensuelles indéfiniment.
L'archive obtenue : idéale
Prétendez que vous choisissez de garder les sauvegardes quotidiennes pendant 7 jours, les
sauvegardes hebdomadaires pendant 2 semaines et les sauvegardes mensuelles pendant 6 mois.
Voici comment votre archive apparaîtra une fois le plan de sauvegarde lancé si toutes les
sauvegardes étaient complètes et pourraient donc être supprimées dès que le modèle le nécessite.
La colonne de gauche affiche les jours de la semaine. Pour chaque jour de la semaine, le contenu de
l'archive est affiché après avoir effectué la sauvegarde normale et le nettoyage suivant la
sauvegarde.
“Q” signifie que la sauvegarde est considérée comme étant Quotidienne. “H” signifie que la
sauvegarde est considérée comme étant Hebdomadaire. “M” signifie que la sauvegarde est
considérée comme étant Mensuelle.
Copyright © Acronis, Inc., 2000-2010
27
Une archive idéale créée en fonction du modèle GPF.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : vendredi
Garder les sauvegardes quotidiennes : 7 jours
Garder les sauvegardes hebdomadaires : 2 semaines
Garder les sauvegardes mensuelles : 6 mois
À partir de la troisième semaine, les sauvegardes hebdomadaires seront régulièrement supprimées.
Après 6 mois, les sauvegardes mensuelles commenceront à être supprimées. Le diagramme pour les
sauvegardes hebdomadaires et mensuelles seront semblables à l'échelle de temps basée sur une
semaine.
L'archive obtenue : réelle
En réalité, le contenu de l'archive sera quelque peu différent du modèle idéal.
Lorsque vous utilisez les méthodes de sauvegarde incrémentielles et différentielles, vous ne pouvez
pas supprimer une sauvegarde dès que le modèle le nécessite si des sauvegardes ultérieures sont
basées sur cette sauvegarde. Une consolidation ordianire ne peut pas être acceptée car elle a besoin
de trop de ressources système. Le programme doit attendre jusqu'à ce que le modèle nécessite la
suppression de toutes les sauvegardes dépendantes et devra alors supprimer la chaîne de
sauvegardes entière.
Voici comment le premier mois de votre plan de sauvegarde apparaîtra en réalité. “C” signifie
sauvegarde complète. “Dif” signifie sauvegarde différentielle. “I” signifie sauvegarde incrémentielle.
28
Copyright © Acronis, Inc., 2000-2010
Les sauvegardes survivant plus longtemps que leur durée de vie normale en raison de leur
dépendance apparaissent en rose. La sauvegarde complète initiale sera supprimée dès que toutes les
sauvegardes différentielles et incrémentielles basées sur cette sauvegarde complète seront
supprimées.
Une archive créée en fonction du modèle GFS par Acronis Backup & Recovery 10.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : vendredi
Garder les sauvegardes quotidiennes : 7 jours
Garder les sauvegardes hebdomadaires : 2 semaines
Garder les sauvegardes mensuelles : 6 mois
2.6 Modèle de sauvegarde Tour de Hanoi
Le besoin de sauvegarder fréquemment est toujours en conflit avec le coût de maintien des
sauvegardes pendant une longue période. Le modèle de sauvegarde «Tour de Hanoi» (Tower of
Hanoi - ToH) est un très bon compromis.
Aperçu général du modèle «Tour de Hanoi»
Le modèle «Tour de Hanoi» est basé sur un puzzle mathématique portant le même nom. Dans ce
puzzle, une série de plusieurs anneaux sont empilés par ordre de taille, le plus large en dessous, sur
l’un de trois supports. Le but est de déplacer la série d'anneaux jusqu'au troisième support. Vous
n'êtes autorisé qu'à déplacer un anneau à la fois et il est interdit de placer un anneau plus large au-
Copyright © Acronis, Inc., 2000-2010
29
dessus d'un anneau plus petit. La solution est de déplacer le premier anneau une fois sur deux
(déplacements 1, 3, 5, 7, 9, 11...), le deuxième anneau par intervalles de quatre déplacements
(déplacements 2, 6, 10...), le troisième anneau par intervalles de huit déplacements (déplacements 4,
12...), et ainsi de suite.
Par exemple, s'il y a cinq anneaux A, B, C, D, et E dans le puzzle, la solution donne l'ordre de
déplacement suivant :
Le modèle de sauvegarde «Tour de Hanoi» est basé sur le même schéma. Il fonctionne par Sessions
au lieu de Déplacements et avec des Niveaux de sauvegarde au lieu d'Anneaux. Habituellement, un
modèle dont le schéma comporte N niveaux contient (N puissance deux) sessions.
Donc, le modèle de sauvegarde «Tour de Hanoi» à cinq niveaux effectue des cycles au sein du
schéma qui est composé de 16 sessions (déplacements de 1 à 16 dans la figure ci-dessus).
Le tableau montre un exemple du modèle de sauvegarde à cinq niveaux. Le schéma est composé de
16 sessions.
Le modèle de sauvegarde «Tour de Hanoi» implique le maintien d'une seule sauvegarde par niveau.
Toutes les sauvegardes ayant expiré doivent être supprimées. Le modèle prévoit donc un stockage de
données efficace : davantage de sauvegardes récentes s'accumulent. En ayant quatre sauvegardes,
vous pouvez aussi restaurer les données d'aujourd'hui, d'hier, de la moitié de la semaine dernière ou
même de toute la semaine dernière. Avec le modèle à cinq niveaux, vous pouvez aussi restaurer des
données sauvegardées il y a deux semaines. Donc chaque niveau de sauvegarde supplémentaire
double la période maximale pendant laquelle vous pouvez ramener vos données en arrière.
Tour de Hanoi par Acronis
Le modèle de sauvegarde «Tour de Hanoi» est généralement trop complexe pour calculer
mentalement quel sera le prochain support utilisé. Mais Acronis Backup & Recovery 10 vous offre
l'automatisation de l'usage de ce modèle. Vous pouvez configurer le modèle de sauvegarde pendant
la création du plan de sauvegarde.
La mise en œuvre du modèle par Acronis présente les fonctionnalités suivantes :

30
jusqu'à 16 niveaux de sauvegarde
Copyright © Acronis, Inc., 2000-2010

sauvegardes incrémentielles au premier niveau (A) - pour gagner du temps et économiser de
l'espace de stockage pour les opérations de sauvegarde les plus fréquentes ; mais la restauration
de données à partir de telles sauvegardes prend plus de temps car elle nécessite généralement
l'accès à trois sauvegardes

sauvegardes complètes sur le dernier niveau (E pour un schéma à cinq niveaux) - les sauvegardes
les plus rares dans le schéma, qui prennent plus de temps et occupent plus d'espace de stockage

sauvegardes différentielles sur tous les niveaux intermédiaires (B, C et D pour un schéma à cinq
niveaux)

étant donné que pendant la toute première session une sauvegarde incrémentielle est créée et
que celle-ci ne peut pas exister sans une sauvegarde complète, une sauvegarde complète est
créée à la place d'une incrémentielle pour cette session

le modèle force tous les niveaux à garder la sauvegarde la plus récente seulement, les autres
sauvegardes sur le même niveau doivent être supprimées ; cependant, la suppression est
différée dans les cas où la sauvegarde est la base d'une autre sauvegarde incrémentielle ou
différentielle

une ancienne sauvegarde sur un niveau est gardée jusqu'à ce qu'une nouvelle sauvegarde soit
créée avec succès sur le même niveau.
Le tableau montre un exemple du modèle de sauvegarde à cinq niveaux. Le schéma est composé de
16 sessions.
Du fait de l'utilisation de sauvegardes incrémentielles et différentielles, il peut arriver que la
suppression d'une ancienne sauvegarde soit différée car elle est la base d'autres sauvegardes. Le
tableau ci-dessous indique le cas où la suppression d'une sauvegarde complète (E) créée au cours de
la session 1 est différée à la session 17 jusqu'à la session 25 car la sauvegarde différentielle (D) créée
à la session 9 est toujours active. Dans le tableau, toutes les cellules contenant des sauvegardes
supprimées sont grisées :
La sauvegarde différentielle (D) créée à la session 9 sera supprimée à la session 25 une fois que la
création d'une nouvelle sauvegarde différentielle sera terminée. De cette façon, une archive de
Copyright © Acronis, Inc., 2000-2010
31
sauvegarde créée en accord avec le modèle «Tour de Hanoi» par Acronis peut parfois inclure jusqu'à
deux sauvegardes supplémentaires par rapport à la mise en œuvre classique du modèle.
Pour plus d'informations concernant l'utilisation de la « Tour de Hanoi » pour les bibliothèques de
bandes, veuillez consulter Utilisation du modèle de rotation de bandes « Tour de Hanoi ».
2.7 Règles de rétention
Les sauvegardes produites par un plan de sauvegarde constituent une archive. Les deux règles de
rétention décrites dans cette section vous permettent de limiter la taille de l'archive et de configurer
la durée de conservation (période de rétention) des sauvegardes.
Les règles de rétention s'appliquent si l'archive contient plus d'une sauvegarde. Cela signifie que la
dernière sauvegarde dans l'archive sera conservée, même si une violation de la règle de rétention est
détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de
rétention avant la sauvegarde. Cela ne fonctionnera pas. Utilisez le paramètre Nettoyage d'archive >
Quand il n'y a pas suffisamment d'espace pendant la sauvegarde (p. 128) si vous acceptez de
prendre le risque de perdre la dernière sauvegarde.
1. Supprimer les sauvegardes âgées de plus de
Il s'agit d'un intervalle de temps pris en compte à partir du moment où les règles de rétention sont
appliquées. Chaque fois qu'une règle de rétention est appliquée, le programme calcule la date et
l'heure dans le passé qui correspond à cet intervalle, et supprime toutes les sauvegardes créées
avant ce moment. Aucune des sauvegardes créée après ce moment ne sera supprimée.
2. Veiller à ce que la taille de l'archive soit inférieure à
Il s'agit ici de la taille maximale de l'archive. Chaque fois qu'une règle de rétention est appliquée, le
programme compare la taille réelle de l'archive à la valeur définie et supprime les sauvegardes les
plus anciennes afin que la taille de l'archive reste inférieure à cette valeur. Le diagramme ci-dessous
présente le contenu de l'archive avant et après la suppression.
32
Copyright © Acronis, Inc., 2000-2010
Il y a un risque que toutes les sauvegardes sauf une soient supprimées si la taille maximale de
l'archive n'est pas configurée correctement (trop petite) ou qu'une sauvegarde normale devienne
trop grande. Pour protéger les sauvegardes récentes d'une éventuelle suppression, activez la case Ne
jamais supprimer les sauvegardes plus récentes que et spécifiez l'âge maximum des sauvegardes
devant être conservées. Le diagramme ci-dessous illustre la règle correspondante.
Combinaison des règles 1 et 2
Vous pouvez limiter à la fois la durée de conservation des sauvegardes et la taille de l'archive. Le
diagramme ci-dessous illustre la règle correspondante.
Exemple
Supprimer les sauvegardes âgées de plus de = 3 mois
Conserver la taille de l'archive inférieure à = 200 Go
Ne jamais supprimer les sauvegardes plus récentes que = 10 jours

Chaque fois que les règles de rétention sont appliquées, le programme supprime toutes les
sauvegardes créées plus de 3 mois auparavant (ou plus exactement, 90 jours).

Si après la suppression la taille de l'archive est supérieure à 200 Go, et que la sauvegarde la plus
ancienne a plus de 10 jours, le programme supprime cette sauvegarde.

Ensuite, si nécessaire, le sauvegarde la plus ancienne suivante est supprimée, et ainsi de suite
jusqu'à ce que la taille de l'archive soit inférieure à la limite définie ou jusqu'à ce que la
sauvegarde la plus ancienne restante soit âgée de 10 jours.
Suppression des sauvegardes dépendantes
Les deux règles de rétention impliquent la suppression de certaines sauvegardes et la conservation
d'autres sauvegardes. Mais que se passe-t-il si l'archive contient des sauvegardes incrémentielles et
différentielles dépendantes les unes des autres et des sauvegardes complètes sur lesquelles elles
sont basées ? Vous ne pouvez pas, par exemple, supprimer une sauvegarde complète qui a expiré et
conserver ses sauvegardes incrémentielles (« enfants »).
Copyright © Acronis, Inc., 2000-2010
33
Lorsque la suppression d'une sauvegarde affecte d'autres sauvegardes, l'une des règles suivantes est
appliquée :

Conserver la sauvegarde jusqu'à ce que toutes les autres sauvegardes dépendantes puissent
également être supprimées
La sauvegarde ayant expiré sera conservée jusqu'à ce que toutes les sauvegardes dépendantes
aient également expiré. Dans ce cas, l'ensemble de la chaîne sera supprimé lors du nettoyage
habituel. Ce mode permet d'éviter la consolidation qui pourrait nécessiter un temps
considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes
dont la suppression est différée. La taille de l'archive et/ou l'âge de sauvegarde peut excéder les
valeurs que vous spécifiez.

Consolider la sauvegarde
Le programme consolidera la sauvegarde pouvant être supprimée avec la prochaine sauvegarde
dépendante. Par exemple, les règles de rétention nécessitent la suppression d'une sauvegarde
complète mais également la conservation de la prochaine sauvegarde incrémentielle. Les
sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète qui sera
datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une sauvegarde
incrémentielle ou différentielle située au milieu de la chaîne est supprimée, la sauvegarde
obtenue sera incrémentielle.
Ce mode garantit qu'après chaque nettoyage, la taille de l'archive et l'âge de la sauvegarde ne
dépassent pas les limites spécifiées. Toutefois, la consolidation peut nécessiter beaucoup de
temps et de ressources système. Vous aurez également besoin d'espace supplémentaire dans
l'emplacement de stockage pour les fichiers temporaires créés pendant la consolidation.
Ce que vous devez savoir à propos de la consolidation
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Les sauvegardes issues d'une consolidation ont toujours un taux de compression maximal. Cela
signifie que toutes les sauvegardes dans une archive peuvent atteindre un taux de compression
maximal suite aux fréquentes opérations de nettoyage avec consolidation.
Meilleures pratiques
Maintenir l'équilibre entre la capacité du périphérique de stockage, les paramètres restrictifs que
vous définissez et la fréquence de nettoyage. La logique des règles de rétention considère que la
capacité du périphérique de stockage est bien plus grande que la taille moyenne d'une sauvegarde,
que la taille maximale de l'archive ne représente qu'une petite partie de la capacité de stockage
physique, et qu'il reste une réserve raisonnable. Pour cela, le dépassement de la limite de la taille de
l'archive pouvant se produire entre deux exécutions de la tâche de nettoyage ne sera pas critique
pour le bon fonctionnement du système. Moins la tâche de nettoyage est exécutée, plus vous avez
besoin d'espace de stockage pour stocker les sauvegardes qui dépassent leur durée de conservation.
La page Emplacements de stockage (p. 76) affiche des informations sur l'espace disponible sur
chaque emplacement. Consultez régulièrement cette page. Si l'espace libre (du périphérique de
stockage) est proche de zéro, vous devrez renforcer les restrictions pour certaines, voire pour toutes
les archives situées dans cet emplacement de stockage.
34
Copyright © Acronis, Inc., 2000-2010
2.8 Sauvegarder des volumes LVM (Linux)
Cette section explique brièvement comment sauvegarder et restaurer des volumes gérés par Linux
Logical Volume Manager (LVM) — appelés volumes logiques — en utilisant Acronis Backup &
Recovery 10.
L'Agent Acronis Backup & Recovery 10 pour Linux peut accéder, sauvegarder et restaurer de tels
volumes lors de l'exécution sur Linux avec un noyau 2.6.x ou un support amorçable basé sur un
environnement Linux.
Vous pouvez sauvegarder les données d'un ou de plusieurs volumes et le(s) restaurer sur l'un des
volumes logiques créés précédemment ou sur un disque ou volume (MBR) basique ; de même, il est
possible de restaurer les données d'un volume basique sur un volume logique. Dans chaque cas, le
programme stocke et restaure uniquement le contenu du volume. Le type ou autres propriétés du
volume cible ne seront pas modifiés.
Un système, restauré à partir d'une sauvegarde de volume logique sur un disque MBR basique, ne peut pas
démarrer car son noyau essaie de monter le système de fichiers racine sur le volume logique. Pour démarrer le
système, modifiez la configuration du chargeur et /etc/fstab de façon à ce que LVM ne soit pas utilisé et
réactivez votre chargeur de démarrage comme décrit dans la section Dépannage de problèmes de démarrage
(p. 142).
Lors de la restauration d'un volume logique sur un volume MBR basique, vous pouvez
redimensionner le volume obtenu.
Avant de restaurer des volumes logiques sur une machine cible ne disposant pas d'une structure de
volume logique correspondante (par exemple, pour une restauration sans système d'exploitation),
vous devez créer les volumes et les groupes logiques de l'une ou l'autre de ces façons :

Avant d'effectuer la première sauvegarde de disque sur une machine source, exécutez la
commande suivante :
trueimagecmd --dumpraidinfo
Cela enregistrera la structure du volume logique de la machine dans le répertoire /etc/Acronis.
Incluez le volume avec ce répertoire à la liste des volumes à sauvegarder.
Avant la restauration, utilisez le script restoreraids.sh dans le support de démarrage pour créer
la structure.

En variante, utilisez l'utilitaire lvm pour créer la structure manuellement, puis exécutez la
restauration. Vous pouvez effectuer cette procédure soit dans Linux ou dans le support de
démarrage.
Pour des instructions détaillées sur la façon de restaurer des volumes logiques, veuillez consulter
Restauration de périphériques MD et volumes logiques (p. 172).
Vous n'avez pas à créer la structure du volume si elle existe déjà sur la machine (comme c'est le cas
quand certaines données ont été perdues, mais qu'aucun disque dur n'a été remplacé).
Comment sélectionner les volumes logiques à sauvegarder
Les volumes logiques apparaissent à la fin de la liste des volumes disponibles pour la sauvegarde. Les
volumes basiques inclus dans les volumes logiques sont également affichés dans la liste avec Aucun
dans la colonne Type. Si vous choisissez de sauvegarder ce type de partitions, le programme en fera
une image secteur par secteur. Normalement, ce n'est pas nécessaire. Pour sauvegarder tous les
disques disponibles, spécifiez tous les volumes logiques et les volumes basiques qui ne leur
appartiennent pas.
Copyright © Acronis, Inc., 2000-2010
35
Un volume logique est une partition GPT (GUID partition table). Les volumes logiques sont affichés
sous Volumes dynamiquesnbs />&nbs />GPT .
Voiçi l'exemple d'une liste de volumes obtenue avec la commande :
trueimagecmd --list
L’interface utilisateur graphique affiche un tableau similaire à celui-ci.
Num Partition
Flags
Start
Size
Type
_________________________________________________________________
Disk 1:
1-1 hda1 (/boot)
Pri,Act
63
208782
Ext3
1-2 hda2
Pri
208845
8177085
None
Disk 2:
2-1 hdb1
Pri,Act
63
8385867
None
Disk 3:
3-1 hdd1
Pri,Act
63
1219617
Ext3
3-2 Acronis Secure Zone Pri
1219680
2974608
FAT32
Dynamic & GPT Volumes:
DYN1 VolGroup00-LogVol00
DYN2 VolGroup00-LogVol01
15269888
1048576
Ext3
Linux Swap
Le système comporte trois disques physiques (Disquenbs />1, Disquenbs />2, et Disquenbs />3).
Deux volumes logiques, DYN1 et DYN2, sont disposés à la fois sur les volumes basiques 1-2 et 2-1. Le
disque nbs />3 inclut Acronis Secure Zone qui n'est normalement pas sauvegardée.
Pour sauvegarder le volume logique DYN1, sélectionnez-le.
Pour sauvegarder les trois disques durs, sélectionnez les volumes 1-1, 3-1, DYN1 et DYN2.
Si vous sélectionnez le Disque 2, le volume 1-2 ou le volume 2-1, le programme créera une
sauvegarde brute (secteur par secteur).
Pour sauvegarder le volume logique DYN1 en utilisant l'interface de ligne de commande, exécutez la
commande suivante (ici, le nom de la sauvegarde est /home/backup.tib) :
trueimagecmd --partition:dyn1 --filename:/home/backup.tib --create
Lien utile :

http://tldp.org/HOWTO/LVM-HOWTO/
2.9 Sauvegarder des grappes RAID (Linux)
L'Agent Acronis Backup & Recovery 10 pour Linux peut sauvegarder et restaurer les périphériques
RAID logiciels sous Linux (connus sous le nom de périphériques multi-disques ou périphériques MD)
et les grappes RAID matérielles.
Grappes RAID logicielles
Les grappes RAID logicielles, ou périphériques MD, associent plusieurs volumes et forment des
périphériques de blocs solides (/dev/md0, /dev/md1, ..., /dev/md31), dont les informations sont
stockées dans /etc/raidtab ou dans des zones spécifiques de ces volumes.
36
Copyright © Acronis, Inc., 2000-2010
Sauvegarde
Vous pouvez sauvegarder des grappes logicielles actives (montées) de la même manière que les
volumes logiques. Les grappes apparaissent à la fin de la liste de volumes disponibles pour la
sauvegarde.
Les volumes basiques inclus dans les grappes logicielles sont listés comme s'ils avaient un
système de fichiers corrompu ou pas de système de fichiers du tout. Sauvegarder de tels volumes
n'est pas utile quand une grappe logicielle est montée étant donné qu'il sera impossible de les
restaurer.
Exemple
Voici l'exemple d'une liste de volumes obtenue avec la commande --list. L’interface utilisateur
graphique affiche un tableau similaire à celui-ci.
Le système possède un RAID-1 configuré sur deux volumes basiques : sdc1, sdd1.
Num
---Disk
1-1
1-2
1-3
Disk
Partition
-------------------1:
sda1
sda2
sda3
2:
Table
Unallocated
Disk 3:
3-1 sdc1
Unallocated
Disk 4:
4-1 sdd1
Unallocated
Disk 5:
Table
Unallocated
Dynamic & GPT Volumes:
DYN1 md0
Flags
Start
Size
Type
----------- ---------- ---------- ----------Pri,Act
Pri
Pri
63
208845
15759765
208782
15550920
1012095
Ext3
ReiserFS
Linux Swap
0
1
16771859
Table
Unallocated
Pri
63
16755795
16755732
16065
Ext3
Unallocated
Pri
63
16755795
16755732
16065
None
Unallocated
0
1
16771859
Table
Unallocated
Disk: 5
Disk : 4
0
0
33511168
63
63
Ext3
Vous pouvez sauvegarder la grappe RAID comme suit :
trueimagecmd --create --partition:DYN1 --filename:/tmp/raid.tib -progress:on
Dans l'interface utilisateur graphique, vous pouvez cocher la case DYN1.
Récupération
Les paramètres de grappes RAID logicielles ne sont pas sauvegardés, ils ne peuvent donc être
restaurés que sur un volume basique, sur de l'espace non alloué ou sur une grappe
précédemment configurée. La restauration peut être effectuée dans Linux ou un support
amorçable basé sur un environnement Linux.
Quand il est démarré à partir d'un support amorçable, l'agent amorçable essaie d'accéder aux
paramètres d'une grappe de disques logicielle et de la configurer. Cependant, si les informations
nécessaires sont perdues, la grappe ne peut pas être configurée automatiquement. Dans ce cas,
créez une grappe logicielle manuellement en utilisant une commande telle que mdadm, et
redémarrez ensuite la procédure de restauration.
Copyright © Acronis, Inc., 2000-2010
37
Par exemple, la commande suivante crée un périphérique MD /dev/md0 dans la configuration du
RAID-1 sur les volumes basiques /dev/sdc1 et /dev/sdd1 :
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[cd]1
Pour des informations détaillées concernant la restauration de grappes RAID logicielles sous
Linux et sur un support de démarrage, veuillez consulter respectivement Récupération de
périphériques MD (Linux) (p. 142) et Récupération de périphériques MD et de volumes logiques
(p. 172).
Grappes RAID matérielles
Les grappes RAID matérielles sous Linux associent plusieurs lecteurs physiques pour créer un seul
disque partitionnable. Le fichier spécial lié à une grappe RAID matérielle est habituellement situé
dans /dev/ataraid. Vous pouvez sauvegarder les grappes RAID matérielles de la même manière que
les disques durs ordinaires.
Les lecteurs physiques faisant partie de grappes de disques matérielles figurent dans la liste avec les
autres disques comme s'ils avaient une table de partitions défectueuse ou aucune table de partitions.
Sauvegarder de tels disques n'est pas utile car il n'est pas possible de les restaurer.
2.10 Prise en charge des bandes
Acronis Backup & Recovery 10 prend en charge les bandes magnétiques, les chargeurs automatiques
et les lecteurs de bandes SCSI et USB en tant que périphériques de stockage. Un périphérique de
bandes peut être localement attaché à une machine gérée (dans ce cas, l'Agent Acronis Backup &
Recovery 10 écrit et lit les bandes) ou accédé à partir du Nœud de Stockage Acronis Backup &
Recovery 10 . Les nœuds de stockage garantissent un fonctionnement complètement automatique
des bibliothèques de bandes et chargeurs automatiques.
Les archives de sauvegarde créées en utilisant différentes façons d'accéder à une bande ont
différents formats. Une bande écrite par un nœud de stockage ne peut pas être lue par un agent.
Les supports amorçables basés sur un environnement Linux ou PE permettent la sauvegarde et la
restauration en utilisant à la fois un accès local et un accès par le nœud de stockage. Les sauvegardes
créées en utilisant le support amorçable peuvent être restaurées avec l'Agent Acronis Backup &
Recovery 10 en cours d'exécution dans le système d'exploitation.
2.10.1 Tableau de compatibilité de bandes magnétiques
Le tableau suivant résume la lisibilité de bandes écrites par Acronis True Image Echo et les produits
de la famille Acronis True Image 9.1 dans Acronis Backup & Recovery 10. Le tableau représente
également la compatibilité de bandes écrites par divers composants de Acronis Backup & Recovery
10.
...est lisible sur un périphérique de bandes attaché
sur la machine avec...
Une bande écrite sur un
périphérique de bandes
localement attaché (lecteur de
38
Support de
démarrage
ATIE
9.1
ATIE
9.5
Support
Bootable
ABR10
Agent ABR10
pour
Windows
Nœud de
stockage
ABR10
+
Agent
ABR10
pour
Linux
+
+
+
+
+
+
+
Copyright © Acronis, Inc., 2000-2010
bandes ou bibliothèque de
bandes) par...
Agent pour
Windows
Agent pour
Linux
Bande écrite sur un périphérique
de bandes à travers...
Serveur de
sauvegarde
Nœud de
stockage
ATIE
9.7
ABR10
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
+
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
+
-
-
-
+
-
-
-
+
2.10.2 Utiliser un seul lecteur de bandes
Un lecteur de bandes localement attaché à une machine gérée peut être utilisé par les plans de
sauvegarde locaux en tant que périphérique de stockage. La fonctionnalité d'un chargeur
automatique ou d’une bibliothèque de bandes localement attaché(e) est limitée au lecteur de bande
ordinaire. Ceci signifie que le programme ne peut travailler qu'avec la bande actuellement montée et
que vous devez monter les bandes manuellement.
Sauvegarde sur un périphérique de bandes localement attaché
Lors de la création d'un plan de sauvegarde, vous êtes en mesure de sélectionner le périphérique de
bandes localement attaché en tant que destination de sauvegarde. Le nom d'une archive n'est pas
nécessaire lors de la sauvegarde sur une bande.
Une archive peut s’étendre sur plusieurs bandes mais ne peut contenir qu'une seule sauvegarde
complète et un nombre illimité de sauvegardes incrémentielles. Chaque fois que vous créez une
sauvegarde complète, vous démarrez avec une nouvelle bande et créez une nouvelle archive. Dès
que la bande est pleine, une fenêtre de dialogue affichant une requête pour insérer une nouvelle
bande apparaît.
Le contenu d'une bande n'étant pas vide sera écrasé sur invitation. Vous avez la possibilité de
désactiver les messages d'invitation, voir Paramètres supplémentaires (p. 65).
Solution de rechange
Si vous souhaitez conserver plus d'une archive sur la bande, par exemple en sauvegardant le
volume C et le volume D séparément, choisissez le mode de sauvegarde incrémentielle au lieu
d'une sauvegarde complète au moment où vous créez une sauvegarde initiale du second volume.
Copyright © Acronis, Inc., 2000-2010
39
Dans d'autres situations, la sauvegarde incrémentielle est utilisée pour ajouter des modifications
à l'archive préalablement créée.
Il se peut qu'il y ait de petites pauses, elles sont nécessaires au rembobinage de la bande. Des bandes
de mauvaise qualité ou usagées, ainsi que la saleté sur les têtes magnétiques, peuvent occasionner
des pauses qui peuvent durer jusqu'à quelques minutes.
Limites
1. Plusieurs sauvegardes complètes au sein d'une seule archive ne sont pas prises en charge.
2. Des fichiers individuels ne peuvent pas être restaurés à partir d'une sauvegarde de disque.
3. Les sauvegardes ne peuvent pas être supprimées d'une bande que ce soit manuellement ou
automatiquement pendant le nettoyage. Les règles de rétention et les modèles de sauvegarde
utilisant le nettoyage automatique (GPF, Tour de Hanoi) sont désactivés dans l'interface
utilisateur graphique lors de la sauvegarde sur une bande localement attachée.
4. Des emplacements de stockage personnels ne peuvent pas être créés sur des périphériques de
bandes.
5. Étant donné que la présence d'un système d'exploitation ne peut pas être détectée sur une
sauvegarde située sur une bande, Acronis Universal Restore (p. 191) est proposé à chaque
restauration de disque ou volume, même lors de la restauration d'un volume Linux ou d’un
volume Windows non système.
6. Acronis Active Restore (p. 178) n'est pas disponible lors de la restauration à partir d'une bande.
Restauration à partir d'un périphérique de bandes localement attaché
Avant la création d'une tâche de restauration, insérez ou montez la bande contenant la sauvegarde
que vous voulez restaurer. Lors de la création d'une tâche de restauration, sélectionnez le
périphérique de bandes à partir de la liste d'emplacements disponibles et sélectionnez ensuite la
sauvegarde. Une fois que la restauration a démarré, vous serez invité à insérer d'autres bandes si
elles sont nécessaires à la restauration.
2.11 Technologies Acronis propriétaires
Cette section décrit les technologies propriétaires héritées par Acronis Backup & Recovery 10 à partir
des familles de produits Acronis True Image Echo et Acronis True Image 9.1.
2.11.1 Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Certaines applications Windows tels que les outils de gestion Acronis, peuvent accéder à la zone.
Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci
seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où
une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être
considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement
ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé.
Avantages
Acronis Secure Zone :
40
Copyright © Acronis, Inc., 2000-2010


Permet la récupération d'un disque sur le même disque où la sauvegarde du disque est située.

Etant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une
connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile
pour les utilisateurs mobiles.

Peut servir en tant que destination primaire lors de l'utilisation d'une sauvegarde à double
destination (p. 62).
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs de l'opérateur.
Limites
La zone ne peut pas être organisée sur un disque dynamique ou un disque utilisant le style de
partitionnement GPT.
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 179) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels. Les Plans de sauvegarde centralisés (p. 188) peuvent utiliser Acronis Secure
Zone ainsi que des plans locaux (p. 188).
Si vous avez utilisé Acronis Secure Zone précédemment, vous remarquerez un changement radical
dans la fonctionnalité de la zone. La zone n'effectue plus de nettoyage automatique, ce qui signifie la
suppression des archives trop âgées. Utilisez les modèles de sauvegarde avec nettoyage automatique
pour sauvegarder sur la zone, ou supprimer manuellement les sauvegardes ayant expiré en utilisant
la fonction de gestion d'archive.
Avec le nouveau comportement d'Acronis Secure Zone, vous avez la capacité de :



lister les archives situées dans la zone et les sauvegardes contenues dans chaque archive

supprimer les archives et les sauvegardes des archives en toute sécurité.
examiner le contenu d'une sauvegarde
monter une sauvegarde de disque pour copier les fichiers à partir de la sauvegarde sur un disque
physique
Pour plus d'informations sur les opérations disponibles dans Acronis Secure Zone, veuillez consulter
la section Emplacements de stockage personnels (p. 77).
Mise à niveau à partir de Acronis True Image Echo
Lors de la mise à niveau à partir d'Acronis True Image Echo à Acronis Backup & Recovery 10, Acronis
Secure Zone conservera les archives créées avec Echo. La zone apparaitra dans la liste des
emplacements de stockage personnels et les anciennes archives seront disponibles pour
restauration.
2.11.2 Acronis Startup Recovery Manager
Un agent de démarrage (p. 179) modifié peut être placé sur un disque système et configuré pour
démarrer au moment du démarrage du système en appuyant sur la touche F11. Ceci élimine le
besoin d'un support de secours ou d'une connexion réseau pour démarrer l'utilitaire de secours
amorçable. Cette fonctionnalité détient le dénomination commerciale «Acronis Startup Recovery
Manager».
Copyright © Acronis, Inc., 2000-2010
41
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. Si un
échec se produit, l'utilisateur redémarre la machine, presse F11 quand l'invitation "Presser F11 pour
Acronis Startup Recovery Manager…" s'affiche et effectue une restauration de données de la même
façon que pour un support bootable ordinaire. L'utilisateur peut également sauvegarder en utilisant
Acronis Startup Recovery Manager, lorsqu'il est en déplacement.
Sur les machines utilisant le chargeur de démarrage GRUB, l'utilisateur sélectionne Acronis Startup
Recovery Manager dans le menu de démarrage ou appuie sur la touche F11.
Activation et désactivation d'Acronis Startup Recovery Manager
L'opération qui permet l'utilisation d'Acronis Startup Recovery Manager est appelée "activation".
Pour activer Acronis Startup Recovery Manager, sélectionnez Actions > Activer Acronis Startup
Recovery Manager à partir du menu du programme.
Vous pouvez activer ou désactiver Acronis Startup Recovery Manager à tout moment à partir du
menu Outils. La désactivation désactivera l'invitation s'affichant au démarrage « Appuyez sur F11
pour Acronis Startup Recovery Manager… ». (ou supprime l'élément correspondant du menu GRUB).
Ceci signifie que vous aurez besoin d'un support amorçable au cas où le démarrage du système
échouerait.
Limites
Acronis Startup Recovery Manager nécessite la réactivation de chargeurs tiers après l'activation.
Mise à niveau à partir de Acronis True Image Echo
Après la mise à niveau à partir d'Acronis True Image Echo à Acronis Backup & Recovery 10, Acronis
Startup Recovery Manager apparaît être désactivé en dépit de son état avant la mise à niveau. Vous
pouvez activer Acronis Startup Recovery Manager à nouveau à tout moment.
42
Copyright © Acronis, Inc., 2000-2010
3
Options
Cette section couvre les options d'Acronis Backup & Recovery 10 qui peuvent être configurées en
utilisant l'environnement graphique. Le contenu de cette section s'applique aux versions à la fois
Stand-alone Edition et Advanced Edition de Acronis Backup & Recovery 10.
3.1 Options de la console
Les options de la console définissent la manière dont les informations sont représentées dans
l'interface utilisateur graphique de Acronis Backup & Recovery 10.
Pour accéder aux options de la console, sélectionnez Options > Console à partir du menu du haut.
3.1.1
Page d'accueil
Cette option définit s'il faut montrer la Page d'accueil ou le Tableau de bord lors d'une connexion de
la console à une machine gérée ou au serveur de gestion.
Le préréglage est le suivant : la Page d'accueil.
Pour faire une sélection, cochez ou décochez la case Afficher le tableau de bord lors d'une
connexion de la console à une machine.
Cette option peut également être définie sur la page d'accueil. Si vous cochez la case Au démarrage,
afficher le tableau de bord au lieu de l'affichage actuel sur la page d'accueil, le paramètre
mentionné ci-dessus sera mis à jour en conséquence.
3.1.2
Messages contextuels
À propos des tâches qui ont besoin d'une intervention
Cette option est effective lorsque la console est connectée à une machine gérée ou au serveur de
gestion.
L'option définit s'il faut afficher la fenêtre contextuelle lorsqu'une ou plusieurs tâches nécessitent
une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision - par exemple
confirmer le redémarrage ou réessayer après avoir libéré de l'espace disque - sur toutes les tâches au
même endroit. Tant qu'au moins une tâche nécessite une intervention, vous pouvez ouvrir cette
fenêtre à tout moment à partir du Tableau de bord de la machine gérée. Par ailleurs, vous pouvez
consulter les états d'exécution des tâches dans l'Affichage des tâches et préciser votre décision
concernant chaque tâche dans le panneau Information.
Le préréglage est le suivant : Activé.
Pour faire une sélection, cochez ou décochez la case Afficher la fenêtre contextuelle « Les tâches
ont besoin d'une intervention ».
À propos des résultats d'exécution de tâches
Cette option est effective uniquement lorsque la console est connectée à une machine gérée.
Copyright © Acronis, Inc., 2000-2010
43
L'option définit s'il faut afficher les messages contextuels à propos des résultats d'exécution de
tâches : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque
l'affichage de messages contextuels est désactivé, vous pouvez consulter les états et les résultats
d'exécution des tâches dans l'Affichage des tâches.
Le préréglage est le suivant : Activé pour tous les résultats.
Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès
avec des avertissements), cochez ou décochez la case correspondante.
3.1.3
Alertes basées sur le temps
Dernière sauvegarde
Cette option est effective lorsque la console est connectée à une machine gérée (p. 185) ou au
serveur de gestion (p. 190).
L'option définit s'il faut émettre une alerte si aucune sauvegarde n'a été effectuée sur une machine
donnée pendant une certaine précise. Vous pouvez configurer la période qui est considérée critique
pour votre activité.
Le préréglage est le suivant : alerte si la dernière sauvegarde réussie sur une machine a été réalisée il
y a plus de 5 jours.
L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au
serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la
colonne Dernière sauvegarde pour chaque machine.
Dernière connexion
Cette option est effective lorsque la console est connectée au serveur de gestion ou à une machine
enregistrée (p. 185).
L'option définit s'il faut émettre une alerte si aucune connexion n'a été établie entre une machine
enregistrée et le serveur de gestion pendant une période précise, ce qui pourrait indiquer que la
machine n'est pas gérée de manière centralisée (par exemple dans le cas d'un échec de connexion
réseau à cette machine). Vous pouvez configurer la durée qui est considérée critique.
Le préréglage est le suivant : alerte si la machine s'est connectée pour la dernière fois au serveur de
gestion il y a plus de 5 jours.
L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au
serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la
colonne Dernière connexion pour chaque machine.
3.1.4
Nombre de tâches
Cette option est effective uniquement lorsque la console est connectée au serveur de gestion.
L'option définit combien de tâches seront affichées au même moment dans l'Affichage des tâches.
Vous pouvez également utiliser des filtres disponibles dans l'Affichage des tâches pour limiter le
nombre de tâches affichées.
Le préréglage est le suivant : 400. La plage d'ajustement va de 20 à 500.
44
Copyright © Acronis, Inc., 2000-2010
Pour faire une sélection, choisissez la valeur souhaitée à partir du menu déroulant Nombre de
tâches.
3.1.5
Polices
Cette option est effective lorsque la console est connectée à une machine gérée ou au serveur de
gestion.
L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup &
Recovery 10. Le paramètre Menu a une incidence sur les menus déroulants et contextuels. Le
paramètre Application a une incidence sur les autres éléments de l'interface utilisateur graphique.
Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments
d'interface d'application.
Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis
définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant
sur le bouton de droite.
3.2 Options de la machine
Les options de la machine définissent le comportement général de tous les agents Acronis Backup &
Recovery 10 exécutés sur la machine gérée, et donc les options sont considérées comme étant
spécifiques à la machine.
Pour accéder aux options de la machine, connectez la console à la machine gérée puis sélectionnez
Options > Options de la machine à partir du menu du haut.
3.2.1
Suivi des événements
Il est possible d'envoyer des événements de journal générés par l'agent (les agents) exécuté(s) sur la
machine gérée, aux gestionnaires SNMP spécifiés. Si vous ne modifiez les options de suivi des
événements à aucun autre endroit qu'ici, vos paramètres seront effectifs pour chaque plan de
sauvegarde locale et chaque tâche créée sur la machine.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se sont
produits pendant la sauvegarde ou pendant la récupération (voir Options de sauvegarde et de
récupération par défaut (p. 47)). Dans ce cas, les paramètres définis ici seront effectifs pour des
opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage
d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés.
Vous pouvez choisir les types d'événements à envoyer.
Copyright © Acronis, Inc., 2000-2010
45
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut (p. 47). Dans ce cas, les paramètres définis ici seront effectifs pour des
opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage
d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Désactivé.
Pour configurer l'envoi de messages SNMP
1. Cochez la case Envoi de messages sur le serveur SNMP.
2. Spécifiez les options appropriées comme il suit

Types d'événements à envoyer – choisissez les types d'événements : Tous les événements,
Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public »
Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur
SNMP.
Les messages sont envoyés à travers UDP.
La section suivante contient des informations supplémentaires concernant la Configuration de
services SNMP sur la machine de réception (p. 46).
Paramétrer des services SNMP sur la machine de réception
Windows
Pour installer le service SNMP sur une machine fonctionnant sous Windows :
1. Démarrer > Panneau de configuration > Ajout/Suppression de programmes > Ajouter ou
supprimer des composants Windows.
2. Sélectionnez Outils de gestion et d'analyse.
3. Cliquez sur Détails.
4. Cochez la case SNMP (Protocole simplifié de gestion de réseau).
5. Cliquez sur OK.
Il se peut que le système vous demande d'installer lmmib2.dll qui se trouve sur le disque
d'installation de votre système d'exploitation.
46
Copyright © Acronis, Inc., 2000-2010
Linux
Pour recevoir des messages SNMP sur une machine fonctionnant sous Linux, les packages net-snmp
(pour RHEL et SUSE) ou snmpd (pour Debian) doivent être installés.
SNMP peut être configuré à l'aide de la commande snmpconf. Les fichiers de configuration par
défaut se situent dans le répertoire /etc/snmp :


/etc/snmp/snmpd.conf - fichier de configuration de l'agent SNMP Net-SNMP
/etc/snmp/snmptrapd.conf - fichier de configuration du daemon piège Net-SNMP.
3.2.2
Règles de nettoyage du journal
Cette option spécifie comment nettoyer le journal de l'agent Acronis Backup & Recovery 10.
Cette option definit la taille maximale du dossier du journal de l'agent (dans Windows XP/2003
Server, %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\LogEvents).
Le préréglage est le suivant : Taille maximale du journal : 1 Go. Lors du nettoyage, conserver 95 %
de la taille maximale du journal.
Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximale
toutes les 100 entrées. Dès que la taille maximale du journal est dépassée, le programme supprime
les entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à
conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal
sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal
sont effacées.
Ce paramètre peut également être configuré en utilisant un modèle administratif Acronis.
3.3 Options de sauvegarde et de restauration par défaut
3.3.1
Options de sauvegarde par défaut
Chaque agent Acronis a ses propres options de sauvegarde par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme
despréréglages, dans la documentation. Lors de la création d'un plan de sauvegarde, vous pouvez
utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à ce plan.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de sauvegarde par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite Options > Options de sauvegarde et restauration par défaut> dans le
menu du haut.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent de :


L'environnement sur lequel l'agent fonctionne ( Linux, support bootable )
Le type de données en cours de sauvegarde ( disques, fichiers )
Copyright © Acronis, Inc., 2000-2010
47


La destination de sauvegarde ( emplacement réseau ou disque local )
Le modèle de sauvegarde ( Sauvegarder maintenant ou utiliser le planificateur )
Le tableau suivant résume la disponibilité des options de sauvegarde.
Agent pour Linux
Support bootable
( basé sur Linux )
Sauvegarde de
disque
Sauvegarde de
fichier
Sauvegarde de
disque
Sauvegarde de
fichier
+
+
+
+
Exclusion de fichiers source (p. 50)
+
+
+
+
Commandes de sauvegarde Pré/Post (p.
51)
+
+
-
-
Commandes de capture de données
avant/après (p. 52)
+
+
-
-
Image statique de sauvegarde de niveau
fichier (p. 55)
-
+
-
-
Niveau de compression (p. 55)
+
+
+
+
+
+
-
-
Vitesse d'écriture de l'unité de disque
dur (p. 56)
Dest : Unité de
Disque Dur
Dest : Unité de
Disque Dur
Dest : Unité de
Disque Dur
Dest : Unité de
Disque Dur
Vitesse de connexion au réseau (p. 57)
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Sauvegarde à incrémentation /
différentielle rapide (p. 60)
+
-
+
-
Fractionnement de la sauvegarde (p. 60)
+
+
+
+
Dest : support
amovible
Dest : support
amovible
-
-
Ne pas afficher les messages et
dialogues pendant le processus (mode
silencieux)
+
+
+
+
Réessayer si une erreur se produit
+
+
+
+
Ignorer les secteurs défectueux
+
+
+
+
Dest : locale
Dest : locale
-
-
Conditions de démarrage de tâche (p.
63)
+
+
-
-
Traitement de l'échec de tâche (p. 64)
+
+
-
-
Protection d'archive (p. 49)
( mot de passe + chiffrement )
Performance de la sauvegarde
Priorité de Sauvegarde (p. 56)
Composants de support (p. 61)
Gestion des erreurs (p. 61) :
Destination double (p. 62)
48
Copyright © Acronis, Inc., 2000-2010
Paramètres supplémentaires (p. 65) :
Écraser les données sur une bande sans
demander la confirmation de
l'utilisateur
Dest : La bande Dest : La bande Dest : La bande Dest : La bande
Démonter le support une fois que la
sauvegarde est terminée
Dest : support
amovible
Dest : support
amovible
Dest : support
amovible
Dest : support
amovible
Demande de premier support pendant
la création d'archive de sauvegarde sur
support amovible
Dest : support
amovible
Dest : support
amovible
Dest : support
amovible
Dest : support
amovible
Valider la sauvegarde après sa création
-
-
+
+
Redémarrer après la sauvegarde
-
-
+
+
Courriel (p. 57)
+
+
-
-
Win Pop-up (p. 58)
+
+
-
-
+
+
-
-
Notifications :
Suivi des évènements :
SNMP (p. 59)
Protection d'archive
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier.
Le préréglage est le suivant : Désactivé.
Pour protéger l'archive contre tout accès non autorisé
1.
2.
3.
4.
Cochez la case Définir un mot de passe pour l'archive.
Dans le champ Saisir le mot de passe, saisissez un mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Sélectionnez l'une des options suivantes :




Ne pas chiffrer – l'archive sera protégée par le mot de passe uniquement
AES 128 – l'archive sera chiffrée à l'aide de l’algorithme du Standard de chiffrement avancé
(AES) avec une clé de 128 bits
AES 192 – l'archive sera chiffrée à l'aide de l'algorithme AES avec une clé de 192 bits
AES 256 – l'archive sera chiffrée à l'aide de l'algorithme AES avec une clé de 256 bits.
5. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme mettra de temps à chiffrer l'archive et plus vos données
seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le
fichier de sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette
Copyright © Acronis, Inc., 2000-2010
49
sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais
il n'est pas possible de récupérer un mot de passe perdu.
Exclusion de fichiers source
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est efficace pour une sauvegarde de niveau disque de systèmes de fichiers NTFS et FAT
seulement. Cette option est efficace pour la sauvegarde de niveau fichier de tous les systèmes de
fichiers supportés.
L'option définit quels fichiers et dossiers doivent être passés pendant le processus et ainsi êtres
exclus de la liste des éléments sauvegardés.
Le préréglage est le suivant : Exclure les fichiers répondant aux critères suivants : *.tmp, *.~, *.bak.
Pour spécifier les fichiers et dossiers qui seront exclus :
Définissez l'un des paramètres suivants :

Exclure tous les fichiers et dossiers cachés
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Caché. Si un dossier est
Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.

Exclure tous les fichiers et dossiers système
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est
libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la
commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.

Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés
masques de fichiers — dans la liste ; utilisez les boutons Ajouter, Éditer, Supprimer et Tout
Supprimer pour créer la liste de masques de fichiers.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de
fichier :
L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt
Le point d'interrogation ( ? ) remplace seulement un caractère dans le nom de fichier ; par
exemple, le masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas
les fichiers Doc.txt ou Doc11.txt
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C :\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque ( * )
*.log
50
Exclut les fichiers avec l'extension .log.
Copyright © Acronis, Inc., 2000-2010
Masque ( ? )
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par “ mon ”.
Les paramètres ci-dessus ne sont pas efficaces pour les fichiers et dossiers ayant été explicitement sélectionnés
pour la sauvegarde. Par exemple, supposez que vous avez sélectionné le dossier MonDossier et le fichier
MonFicher.tmp en dehors de ce dossier, et choisissez de passer tous les fichiers .tmp. Dans ce cas, tous les
fichiers .tmp dans le dossier MonDossier seront passés pendant le processus de sauvegarde, mais le fichier
MonFichier.tmp ne sera pas passé.
Commandes avant/après
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes avant/après sont exécutées.
Commande avant/après Sauvegarde Commande avant/après-sauvegarde
Exemples de manières dont vous pouvez utiliser les commandes avant/après :



supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde
configurer un produit antivirus tiers à démarrer chaque fois avant le début de la sauvegarde
copier une archive vers un autre emplacement après la fin de la sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la sauvegarde


Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la sauvegarde
2. Effectuez l'une des actions suivantes :
Sélectionnez la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Copyright © Acronis, Inc., 2000-2010
51
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la sauvegarde
commande a été exécutée,
uniquement si la
indépendamment de
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche
si l'exécution de la
commande échoue.
Non
disponible
Effectuer la
sauvegarde en même
temps que l'exécution
de la commande et
quel que soit le
résultat de l'exécution
de la commande.
Commande après la -sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Si une exécution réussie de la commande est critique pour votre stratégie de sauvegarde, cochez
la case Faire échouer la tâche si l'exécution de la commande échoue. Au cas où l'exécution de la
commande échoue, le programme retirera, si possible, le fichier TIB et les fichiers temporaires en
résultant, et la tâche échouera.
Lorsque la case n'est pas cochée, le résultat de l'exécution de la commande n'a pas d'incidence
sur l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de
l'exécution de la commande en explorant le journal ou les erreurs et les avertissements affichés
sur le Tableau de bord.
5. Cliquez sur Commande de test pour vérifier si la commande est correcte.
Commandes de capture de données avant/après
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
capture des données (c'est-à-dire la prise d'une image statique des données) effectuée par Acronis
Backup & Recovery 10 au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
52
Copyright © Acronis, Inc., 2000-2010
<-----------------------------Commandes avant
la/sauvegarde
Commande avant la
capture des données
Sauvegarde
Capture des
données
---------------------------->
Commande avant la
capture des données
Commande après la
-sauvegarde
Si l'option Volume Shadow Copy Service est activée, l'exécution des commandes et les actions
Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
A l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. À l'inverse des
Commandes avant/après (p. 51), les commandes de capture de données avant/après seront
exécutées avant et après le processus de capture des données, qui dure quelques secondes, tandis
que la procédure de sauvegarde complète peut prendre beaucoup plus de temps, en fonction de la
quantité de données à sauvegarder. Par conséquent, le temps d’arrêt de la base de données ou de
l'application sera réduit au minimum.
Pour spécifier des commandes de capture de données avant/après
1. Activez l'exécution de commandes de capture de données avant/après en cochant les options
suivantes :


Exécuter avant la capture des données


Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la capture des données
2. Effectuez l'une des actions suivantes :
Sélectionnez la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Faire échouer la
tâche de
sauvegarde si
l'exécution de la
Sélection
Sélectionné
Copyright © Acronis, Inc., 2000-2010
Effacé
Sélectionné
Effacé
53
commande
échoue
Ne pas effectuer la
capture des
données tant que
l'exécution de la
commande n'est
pas achevée
Sélectionné
Effacé
Sélectionné
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la capture des
commande,
données uniquement si
indépendamment de
la commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande échoue.
Non
disponible
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas
achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Continuer la sauvegarde
uniquement si la
54
Effectuer la sauvegarde
après l’exécution de la
commande a été
exécutée,
Non
disponible
Continuer la
sauvegarde en
même temps que
l'exécution de la
Copyright © Acronis, Inc., 2000-2010
commande a été exécutée indépendamment de
avec succès. Supprimer le l'échec ou du succès de
fichier TIB et les fichiers
l'exécution.
temporaires et faire
échouer la tâche si
l'exécution de la
commande échoue.
commande et quel
que soit le résultat
de l'exécution de la
commande.
Image statique de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et Linux.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque : Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant : Créer une image statique si cela est possible
Sélectionnez l'une des options suivantes :

Toujours créer une image statique
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Pour utiliser une image statique, le plan de sauvegarde doit
être exécuté sous le compte ayant les droits d'administrateur ou d'opérateur de sauvegarde. Si
une image statique ne peut pas être prise, la sauvegarde échouera.

Créer une image statique si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Ne pas créer pas d'image statique
Toujours sauvegarder directement les fichiers. Des droits d'administrateur ou d'opérateur de
sauvegarde ne sont pas requis. Essayer de sauvegarder des fichiers qui sont ouverts en accès
exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être
constants dans le temps.
Niveau de compression
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
L'option définit le niveau de compression appliqué aux données sauvegardées.
Le préréglage est le suivant : Normal.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas significativement la taille de l'archive
si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou
.mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
Pour spécifier le niveau de compression
Sélectionnez l'une des options suivantes :
Copyright © Acronis, Inc., 2000-2010
55

Aucune – les données seront copiées tel quel, sans aucune compression. La taille de sauvegarde
en résultant sera maximale.



Normale – recommandé dans la plupart des cas.
Élevée – la taille de sauvegarde en résultant sera généralement inférieure au niveau Normale.
Maximum – les données seront compressées autant que possible. La durée de sauvegarde sera
maximale. Il se peut que vous souhaitiez sélectionner une compression maximum lors d'une
sauvegarde vers un support amovible afin de réduire le nombre de disques vierges requis.
Performance de la sauvegarde
Utilisez ce groupe d'options pour spécifier la quantité de réseau et de ressources système à allouer
au processus de sauvegarde.
Les options de performance de la sauvegarde peuvent avoir un effet plus ou moins apparent sur la
vitesse du processus de sauvegarde. Cela dépend de la configuration globale du système et des
caractéristiques physiques des dispositifs à partir desquels ou vers lesquels la sauvegarde est
effectuée.
Priorité de sauvegarde
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de sauvegarde libérera
davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait
accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de
ressources telles que le processeur à l'application de sauvegarde. Cependant, l'effet en résultant
dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du
disque ou le trafic réseau.
Le préréglage est le suivant : Faible.
Pour spécifier la priorité du processus de sauvegarde
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de sauvegarde, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de sauvegarde à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de sauvegarde en prenant des ressources à d'autres
processus.
Vitesse d'écriture de l'unité de disque dur
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde
est sélectionné comme destination de la sauvegarde
Sauvegarder sur un disque dur fixe (par exemple, sur Acronis Secure Zone) peut ralentir les
performances du système d'exploitation et des applications en raison de grandes quantités de
données devant être écrites sur le disque. Vous pouvez limiter l'utilisation du disque dur par le
processus de sauvegarde au niveau souhaité.
56
Copyright © Acronis, Inc., 2000-2010
Le préréglage est le suivant : Maximum.
Pour définir la vitesse d'écriture souhaitée de l'unité de disque dur en vue de la sauvegarde
Effectuez l'une des opérations suivantes :

Cliquez sur Vitesse d'écriture exprimée en pourcentage de la vitesse maximale du disque dur
de destination, puis faites glisser le curseur ou sélectionnez un pourcentage dans la boîte

Cliquez sur Vitesse d'écriture exprimée en kilo-octets par seconde, puis entrez la vitesse
d'écriture en kilo-octets par seconde.
Vitesse de connexion au réseau
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est disponible lorsqu'un emplacement sur le réseau (réseau partagé, coffre-fort géré ou
serveur FTP/SFTP) est sélectionné en tant que destination de sauvegarde.
L'option définit la quantité de bande passante de connexion réseau allouée pour transférer les
données de sauvegarde.
Par défaut la vitesse est définie sur le maximum, c'est à dire que le logiciel utilise toute la bande
passante réseau qu'il peut obtenir lors du transfert des données de sauvegarde. Utilisez cette option
pour réserver une partie de la bande passante réseau à d'autres activités réseau.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse de connexion au réseau en vue de la sauvegarde
Effectuez l'une des actions suivantes :

Cliquez sur Vitesse de transfert exprimée en pourcentage de l'estimation de la vitesse
maximale de la connexion réseau, puis faites glisser le curseur ou saisissez un pourcentage dans
la boîte

Cliquez sur Vitesse de transfert exprimée en kilo-octets par seconde, puis entrez la limite de
bande passante pour transférer les données sauvegardées en kilo-octets par seconde
Notifications
Acronis Backup & Recovery 10 offre la capacité de notifier les utilisateurs de la fin d'une sauvegarde
par courriel ou par le service Messenger.
Courriel
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la
tâche de sauvegarde, ou encore la nécessité d'intervenir , ainsi que le journal complet de la tâche.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Cochez la case Envoi de notifications par courriel pour activer les notifications.
Copyright © Acronis, Inc., 2000-2010
57
2. Dans le champ Adresses électroniques, saisissez l'adresse électronique à laquelle les
notifications seront envoyées. Vous pouvez saisir plusieurs adresses séparées par des pointsvirgules.
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué
La case Lorsque l'intervention de l'utilisateur est requise est toujours cochée.
4. Pour que les courriels incluent les entrées de journal liées à la sauvegarde, cochez la case Ajouter
le journal complet à la notification.
5. Cliquez sur Paramètres de courriel supplémentaires, pour configurer les paramètres de courriel
supplémentaires comme il suit, cliquez ensuite sur OK :

De - Saisissez l'adresse électronique de l'utilisateur à partir de laquelle le message sera
envoyé. Si vous laissez ce champ vide, les messages seront envoyés comme s'ils venaient de
l'adresse de destination.

Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.

Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :





Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cochez la case Utiliser le serveur de messagerie sortant spécifié pour activer un serveur
SMTP et configurez ses paramètres :




serveur de messagerie sortant (SMTP) – saisissez le nom du serveur SMTP.
Port – définissez le port du serveur SMTP. Par défaut, le port est défini sur 25.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
6. Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux sur la machine d'envoi
et uniquement pour Windows sur la machine de réception.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de sauvegarde, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
58
Copyright © Acronis, Inc., 2000-2010
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde se termine avec succès – pour envoyer une notification lorsque
l'opération de sauvegarde s'est terminée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque l'opération de
sauvegarde a échoué
La case Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification
pendant l'opération lorsqu'une intervention de l'utilisateur est requise – est toujours cochée.
Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
Suivi des événements
Il est possible d'envoyer des événements de journal des opérations de sauvegarde, effectuées sur la
machine gérée, aux gestionnaires SNMP spécifiés.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de restauration aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés Vous pouvez choisir les types d'événements à envoyer.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de restauration aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 45).

Envoyer des notifications SNMP individuelles pour les événements d'opération de restauration
– pour envoyer les événements des opérations de restauration aux gestionnaires SNMP spécifiés.

Types d'événements à envoyer –choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.
Copyright © Acronis, Inc., 2000-2010
59

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP ; les messages seront envoyés à.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.

Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de restauration aux gestionnaires SNMP.
Sauvegarde incrémentielle/différentielle rapide
L'option est effective dans des systèmes d'exploitation Windows et Linux et sur support amorçable.
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option définit si une modification de fichier est détectée à l'aide de la taille et de l'horodatage
du fichier ou en comparant le contenu du fichier à celui stocké dans l'archive.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans l'archive.
Fractionnement de la sauvegarde
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
L'option définit comment une sauvegarde peut être fractionnée.
Le préréglage est le suivant : Automatique.
Les paramètres suivants sont disponibles.
Automatique
Avec ce paramètre, Acronis Backup & Recovery 10 agira comme suit.

Lors d'une sauvegarde sur un disque dur :
Un fichier de sauvegarde unique sera créé si le système de fichiers du disque cible autorise la
taille estimée du fichier.
La sauvegarde sera automatiquement fractionnée en plusieurs fichiers si le système de fichiers
du disque cible n'autorise pas la taille estimée du fichier. Le cas peut se présenter lorsque la
sauvegarde est placée dans des systèmes de fichiers FAT16 et FAT32 ayant une taille limite par
fichier de 4 Go.
Si le disque cible manque d'espace libre pendant la création de la sauvegarde, la tâche entre
dans l'état Intervention nécessaire. Vous avez la possibilité d'ajouter de l'espace libre
supplémentaire et de réessayer l'opération. Si vous effectuez cette opération, la sauvegarde en
résultant sera fractionnée entre les parties créées avant et après le nouvel essai.

Lors de la sauvegarde vers un support amovible (CD, DVD ou un périphérique de bandes attaché
localement à la machine gérée) :
60
Copyright © Acronis, Inc., 2000-2010
La tâche entrera dans l'état Intervention nécessaire et demandera un nouveau support lorsque
le précédent sera plein.
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. La sauvegarde
sera ensuite fractionnée en plusieurs fichiers de la taille spécifiée. Cette option se révèle pratique
lors de la création d'une sauvegarde que vous avez l'intention de graver par la suite sur plusieurs CD
ou DVD. Il se peut également que vous vouliez fractionner la sauvegarde destinée à un serveur FTP,
puisque la restauration de données directement à partir d'un serveur FTP implique que la sauvegarde
soit fractionnée en fichiers d'une taille de 2Go maximum.
Composants de support
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de la sauvegarde est un support amovible.
Lors d'une sauvegarde sur un support amovible, vous pouvez faire fonctionner ce support comme un
support d'amorçage (p. 190) Linux traditionnel en y écrivant des composants supplémentaires. Par
conséquent, vous n'aurez pas besoin d'un disque de secours séparé.
Le préréglage est le suivant : Aucun sélectionné.
Cochez les cases des composants que vous souhaitez placer sur le support amorçable :

Restauration en un seul clic est l'ajout minimum à une sauvegarde de disque stockée sur un
support amovible, permettant une restauration facile à partir de cette sauvegarde. Si vous
démarrez une machine à partir du support puis cliquez sur Exécuter Acronis la restauration en
un seul clic, le disque sera restauré immédiatement à partir de la sauvegarde contenue sur ce
support.
Attention : étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par
exemple sélectionner les volumes à restaurer, Acronis la restauration en un seul clic restaure toujours le
disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser Acronis la restauration
en un seul clic, incluez tous les volumes dans la sauvegarde. Tout volume manquant dans la sauvegarde
sera perdu.

Agent amorçable est un utilitaire de démarrage de secours (reposant sur un noyau Linux) qui
comporte la plupart des fonctionnalités de l'agent Acronis Backup & Recovery 10. Placez ce
composant sur le support si vous souhaitez davantage de fonctionnalités pendant la restauration.
Vous pourrez configurer l'opération de restauration de la même manière qu'avec un support
amorçable traditionnel ; utilisez Active Restore ou Universal Restore. Si le support est en cours de
création dans Windows, la fonctionnalité de gestion de disque sera également disponible.
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
Copyright © Acronis, Inc., 2000-2010
61
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 5. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives spécifié sera atteint, en
fonction du cas de figure qui se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 5 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives spécifié
sera atteint, en fonction du cas de figure qui se produit en premier.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, le programme affiche une fenêtre contextuelle chaque fois qu'il
rencontre un secteur défectueux et demande à l'utilisateur de décider s'il faut continuer ou arrêter la
procédure de sauvegarde. Afin de pouvoir sauvegarder les informations valides d'un disque
s'endommageant rapidement, activez la fonction Ignorer les secteurs défectueux. Le programme
continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en
résultant et extraire les fichiers valides vers un autre disque.
Destination double
Cette option est efficace à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de sauvegarde primaire est un dossier local ou Acronis Secure Zone et la destination
secondaire est un autre dossier local ou un réseau partagé. Les coffres-forts gérés et les serveurs FTP
ne sont pas pris en charge en tant que destinations secondaires.
Le préréglage est le suivant : Désactivé.
Lorsque la double destination est activée, l'agent copie automatiquement chaque sauvegarde locale
en cours de création vers la destination secondaire, par exemple'un réseau partagé. Une fois la
sauvegarde vers la destination principale terminée, l'agent compare le contenu de l'archive mise à
jour au contenu de l'archive secondaire, et copie vers la destination secondaire toutes les
sauvegardes qui sont manquantes à cet emplacement ainsi que la nouvelle sauvegarde.
Cette option permet une sauvegarde rapide de la machine vers le lecteur interne en tant qu'étape
intermédiaire avant d'enregistrer la sauvegarde préparée sur le réseau. Ceci s'avère pratique dans les
cas où le réseau est lent ou occupé, et que les procédures de sauvegarde sont longues. Une
déconnexion pendant le transfert de la copie n'affectera pas l'opération de sauvegarde
contrairement à une sauvegarde directe sur l'emplacement à distance.
Autres avantages :


62
La reproduction augmente la fiabilité de l'archive.
Les utilisateurs qui voyagent beaucoup peuvent sauvegarder leurs ordinateurs portables sur
Acronis Secure Zone pendant qu'ils sont en déplacement. Lorsque l'ordinateur portable est
Copyright © Acronis, Inc., 2000-2010
connecté au réseau d'entreprise, toutes les modifications apportées à l'archive seront
transférées vers sa copie fixe après la première opération de sauvegarde.
Si vous sélectionnez Acronis Secure Zone protégée par un mot de passe en tant que destination primaire, gardez
à l'esprit que l'archive dans la destination secondaire ne sera pas protégée par un mot de passe.
Pour utiliser Double destination :
1. Cochez la case pour Utiliser une double destination.
2. Naviguez jusqu'à la destination secondaire ou entrez manuellement le chemin complet vers la
destination.
3. Cliquez sur OK.
Il se peut que vous deviez fournir les identifiants pour l'accès à la destination secondaire. Entrez les
références lorsque le système vous y invite.
Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec un support amorçable.
Cette option détermine le comportement du programme lorsqu’ une tâche de sauvegarde est sur le
point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit),
mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations
sur les conditions, consultez la Planification (p. 85) et les Conditions (p. 92).
Le préréglage est le suivant : Attendre jusqu'à ce que les conditions soient remplies.
Attendre jusqu'à ce que les conditions soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue
duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de
toutes façons après puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions
seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira
en premier.
Copyright © Acronis, Inc., 2000-2010
63
Diagramme temporel : Attendre jusqu'à ce que les conditions soient remplies
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement
sauvegarder des données au moment spécifié. Il est alors pertinent de de passer outre la sauvegarde
plutôt que d'attendre que les conditions soient remplies, particulièrement si les événements se
produisent relativement fréquemment.
Traitement de l'échec de tâche
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option détermine le comportement du programme lorsque l'une des tâches du plan de
sauvegarde échoue.
Le préréglage est ne pas redémarrer une tâche ayant échoué.
64
Copyright © Acronis, Inc., 2000-2010
Le programme essaiera d'exécuter à nouveau une tâche ayant échoué si vous cochez la case
Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de
temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec
succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux
cas de figure qui se produit en premier.
Si la tâche échoue en raison d'une erreur dans le plan de sauvegarde, vous pouvez éditer le plan pendant que la
tâche est en veille. Si la tâche est exécutée, vous devez l'arrêter avant d'éditer le plan de sauvegarde.
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires de l'opération de sauvegarde en cochant ou en décochant
les cases suivantes.
Écraser les données sur une bande sans demander la confirmation de l'utilisateur
Cette option est effective uniquement lors d'une sauvegarde vers un périphérique de bandes.
Le préréglage est le suivant : Désactivé.
Lors du démarrage d'une sauvegarde vers une bande non vide dans un périphérique de bandes
attaché localement, le programme avertira que vous êtes sur le point de perdre des données sur la
bande. Pour désactiver cet avertissement, cochez cette case.
Démonter le support une fois que la sauvegarde est terminée
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option est effective lors d'une sauvegarde vers un support amovible (CD, DVD, bande ou
disquette.)
Le préréglage est le suivant : Désactivé.
Le CD/DVD cible peut être éjecté ou la bande peut être démontée une fois que la sauvegarde est
terminée.
Demander le premier support lors de la sauvegarde vers un support amovible
Cette option est effective uniquement lors d'une sauvegarde vers un support amovible.
Copyright © Acronis, Inc., 2000-2010
65
L'option définit s'il faut afficher l'invite Insérer le premier support lors d'une sauvegarde vers un
support amovible.
Le préréglage est le suivant : Activé.
Lorsque l'option est désactivée, si l'utilisateur est absent, il se peut qu'il soit impossible de faire une
sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la
fenêtre de confirmation. Vous devriez donc désactiver l'invite si vous planifiez une sauvegarde vers
un support amovible. Ensuite, si le support amovible est disponible (par exemple, un DVD a été
inséré), la tâche peut s'effectuer sans surveillance.
Réinitialiser le bit d'archive
L'option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et sur un support amorçable.
Le préréglage est le suivant : Désactivé.
Dans les systèmes d'exploitation Windows, chaque fichier possède l'attribut Fichier prêt pour
archivage, disponible en sélectionnant Fichier -> Propriétés -> Général -> Avancé -> Attributs
d'archivage et d'indexation. Cet attribut, connu également sous le nom de bit d'archive, est
déterminé par le système d'exploitation à chaque modification du fichier et peut être remis à zéro
par des applications de sauvegarde chaque fois qu'elles incluent le fichier dans une sauvegarde. La
valeur de bit d'archive est utilisée par différentes applications telles que les bases de données.
Lorsque la case Réinitialiser le bit d'archive est cochée, Acronis Backup & Recovery 10 réinitialisera
les bits d'archive de tous les fichiers en cours de sauvegarde. Acronis Backup & Recovery 10 n'utilise
pas lui-même la valeur de bit d'archive. Lors de l'exécution de la sauvegarde incrémentielle ou
différentielle, il détermine si un fichier a été modifié en terme de taille et de date / heure auxquelles
le fichier a été sauvé pour la dernière fois.
Redémarrer la machine automatiquement après la fin de la sauvegarde
Cette option est disponible uniquement en cas de fonctionnement avec le support amorçable.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est activée, Acronis Backup & Recovery 10 redémarrera la machine une fois le
processus de sauvegarde terminé.
Par exemple, si la machine démarre à partir d'un lecteur de disque dur par défaut et que vous cochez
cette case, la machine sera redémarrée et le système d'exploitation démarrera dès que l'agent
amorçable aura fini de créer la sauvegarde.
Dédupliquer la sauvegarde seulement après l'avoir transférée vers le stockage (ne pas
dédupliquer à la source)
Cette option est disponible uniquement dans les versions avancées d'Acronis Backup & Recovery 10.
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable, lorsque la destination de sauvegarde est un coffre-fort de déduplication.
Le préréglage est le suivant : Désactivé.
Activer cette option désactive la déduplication de sauvegardes à la source, ce qui signifie que la
déduplication sera effectuée par le Nœud de stockage Acronis Backup & Recovery 10 après que la
sauvegarde ait été enregistrée sur le coffre-fort (cette opération est appelée déduplication à la cible).
66
Copyright © Acronis, Inc., 2000-2010
Désactiver la déduplication à la source peut accélérer les processus de sauvegarde mais également
augmenter le trafic réseau et alourdir la charge du nœud de stockage. La taille finale de la
sauvegarde dans le coffre-fort est indépendante de l'activation éventuelle de la déduplication à la
source.
La déduplication à la source et la déduplication à la cible sont décrites dans Présentation de la
déduplication.
Enregistrer les métadonnées RAID et LVM du logiciel de même que les sauvegardes
Cette option est efficace seulement pour les sauvegardes de niveau disque des machines exécutant
Linux.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, Acronis Backup & Recovery 10 enregistrera les informations à
propos de la structure des volumes logiques (connus en tant que volumes LVM) et des périphériques
RAID du logiciel Linux (connus en tant que périphériques MD) sur le répertoire /etc/Acronis avant de
créer la sauvegarde.
Lors de la restauration de périphériques MD et de volumes LVM sous un support amorçable, vous
pouvez utiliser ces informations pour recréer automatiquement la structure du volume. Pour les
instructions, voir Restauration de périphériques MD et de volumes logiques (p. 172).
Lors de l'utilisation de cette option, assurez-vous que le volume contenant le répertoire /etc/Acronis
est parmi les volumes à sauvegarder.
Utiliser FTP en mode actif
Le préréglage est le suivant : Désactivé.
Activez cette option si le serveur FTP supporte le mode actif si vous désirez ce mode de transfert de
fichiers.
3.3.2
Options de récupération par défaut
Chaque agent Acronis a ses propres options de restauration par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinie, qui sont désignées comme des préréglages
dans la documentation. Lors de la création d'une tâche de restauration, vous pouvez utiliser une
option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera spécifique à
cette tâche.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour toutes les tâches de restauration que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de restauration par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite Options > Options de sauvegarde et restauration par défaut> dans le
menu du haut.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépend des éléments suivants :


l'environnement sur lequel l'agent fonctionne (Linux, support de démarrage)
le type de données en cours de restauration (disque, fichier)
Copyright © Acronis, Inc., 2000-2010
67

le système d'exploitation en cours de restauration à partir de la sauvegarde de disque.
Le tableau suivant résume la disponibilité des options de restauration.
Agent pour Linux
support de démarrage
(basé sur Linux ou sur PE)
Restauration
de disque
Restauration de
fichier
Restauration
de disque
(également à partir
d'une sauvegarde de
disque)
Restauration de
fichier
(également à partir
d'une sauvegarde de
disque)
Commandes de restauration
Pré/Post (p. 69)
+
+
PE
uniquement
PE uniquement
Priorité de la restauration (p. 70)
+
+
-
-
-
+
-
+
Ne pas afficher les messages et
dialogues pendant le processus
(mode silencieux)
+
+
+
+
Réessayer si une erreur se
produit
+
+
+
+
Définir la date et l'heure
actuelles pour les fichiers
restaurés
-
+
-
+
Valider l'archive de sauvegarde
avant la restauration
+
+
+
+
Vérifier le système de fichiers
après la restauration
+
-
+
-
Redémarrer la machine
automatiquement si cela est
requis pour la restauration
+
+
-
-
Restauration
Windows
-
Restauration
Windows
-
Courriel (p. 71)
+
+
-
-
Win Pop-up (p. 72)
+
+
-
-
+
+
-
-
Sécurité de niveau fichier (p. 71) :
Restaurer les fichiers avec leurs
paramètres de sécurité
Gestion des erreurs (p. 73) :
Paramètres supplémentaires (p. 74) :
Modifier le SID après la
restauration
Notifications :
Suivi des événements :
SNMP (p. 73)
68
Copyright © Acronis, Inc., 2000-2010
Commandes préalables/postérieures
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :

lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur ( par exemple, « pause » ).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la restauration


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la restauration
2. Effectuez l'une des actions suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas restaurer
tant que
Sélectionné
Sélectionné
Effacé
Effacé
Copyright © Acronis, Inc., 2000-2010
69
l'exécution de la
commande n'est
pas achevée
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la restauration
commande,
uniquement si la
indépendamment de
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande a échoué.
Non
Effectuer la
disponible restauration en même
temps que l'exécution
de la commande et
quel que soit le
résultat de l'exécution
de la commande.
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Si une exécution réussie de la commande est critique pour vous, cochez la case Faire échouer la
tâche si l'exécution de la commande échoue. Au cas où l'exécution de la commande échoue, le
résultat d'exécution de tâches sera défini sur Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant le journal ou les erreurs et les avertissements affichés sur le
Tableau de bord.
5. Cliquez sur Tester la commande pour vérifier si la commande est correcte.
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Priorité de la restauration
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de restauration libérera
davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait
accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de
ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de
l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le
trafic réseau.
Le préréglage est le suivant : Normale.
Pour spécifier la priorité du processus de restauration
Sélectionnez l'une des options suivantes :
70
Copyright © Acronis, Inc., 2000-2010

Faible – réduire le plus possible les ressources prises par le processus de restauration, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de restauration à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de restauration en prenant des ressources à d'autres
processus.
Sécurité de niveau fichier
Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une
sauvegarde de niveau fichier.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Restaurer les fichiers avec leurs paramètres de sécurité.
Si les permissions NTFS du fichier ont été préservées pendant la sauvegarde, vous pouvez choisir soit
de restaurer les permissions soit de laisser les fichiers hériter des permissions NTFS à partir du
dossier vers lequel ils sont restaurés.
Notifications
Acronis Backup & Recovery 10 offre la capacité de notifier les utilisateurs de la fin d'une restauration
par courriel ou par le service Messenger.
Courriel
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la
tâche de restauration, ou encore la nécessité d'intervenir, ainsi que le journal complet de la tâche.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Cochez la case Envoi de notifications par courriel pour activer les notifications.
2. Dans le champ Adresses électroniques, saisissez l'adresse électronique à laquelle les
notifications seront envoyées. Vous pouvez saisir plusieurs adresses séparées par des pointsvirgules.
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué
La case Lorsque l'intervention de l'utilisateur est requise est toujours cochée.
4. Pour que les courriels incluent les entrées de journal liées à la sauvegarde, cochez la case Ajouter
le journal complet à la notification.
5. Cliquez sur Paramètres de courriel supplémentaires, pour configurer les paramètres de courriel
supplémentaires comme il suit, cliquez ensuite sur OK :
Copyright © Acronis, Inc., 2000-2010
71

De - Saisissez l'adresse électronique de l'utilisateur à partir de laquelle le message sera
envoyé. Si vous laissez ce champ vide, les messages seront envoyés comme s'ils venaient de
l'adresse de destination.

Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.

Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :





Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cochez la case Utiliser le serveur de messagerie sortant spécifié pour activer un serveur
SMTP et configurez ses paramètres :




serveur de messagerie sortant (SMTP) – saisissez le nom du serveur SMTP.
Port – définissez le port du serveur SMTP. Par défaut, le port est défini sur 25.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de restauration, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la restauration se termine avec succès – pour envoyer une notification lorsque la
tâche de restauration s’est terminée avec succès

Lorsque la restauration échoue – pour envoyer une notification lorsque la tâche de
restauration a échoué.
La case Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification
pendant l'opération lorsqu'une intervention de l'utilisateur est requise – est toujours cochée.
72
Copyright © Acronis, Inc., 2000-2010
4. Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
Suivi des événements
Il est possible d'envoyer des événements de journal des opérations de récupération, effectuées sur la
machine gérée, aux gestionnaires SNMP spécifiés.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de récupération aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de récupération aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 45).

Envoyer des notifications SNMP individuelles pour les événements d'opération de récupération
– pour envoyer les événements des opérations de récupération aux gestionnaires SNMP
spécifiés.

Types d'événements à envoyer – choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom SNMP de la communauté SNMP à laquelle appartiennent à
la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté
type est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de récupération aux gestionnaires SNMP.
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Copyright © Acronis, Inc., 2000-2010
73
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la récupération.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une
intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre
sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le
cas échéant, apparaissent dans le journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 5. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération
qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les
tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint,
suivant lequel de ces deux cas de figure se produit en premier.
Par exemple, si l'emplacement réseau devient indisponible ou inaccessible, le programme essaiera
d'atteindre l'emplacement toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront
dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces
deux cas de figure se produit en premier.
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires pour l'opération de restauration en cochant ou en
décochant les cases suivantes.
Définir la date et l'heure actuelles pour les fichiers restaurés
Cette option est effective uniquement lors de la restauration de fichiers.
Le préréglage est Désactivé.
Cette option définit s'il faut récupérer la date et l'heure des fichiers à partir de l'archive ou affecter
aux fichiers la date et l'heure actuelles.
Valider la sauvegarde avant la restauration
Le préréglage est Désactivé.
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Vérifier le système de fichiers après la restauration
Cette option est effective uniquement lors de la restauration de disques ou de volumes.
En cas de fonctionnement avec le support amorçable, cette option n'est pas effective pour le
système de fichiers NTFS.
Le préréglage est Désactivé.
Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de
disque ou de volume.
74
Copyright © Acronis, Inc., 2000-2010
Redémarrer la machine automatiquement si cela est requis pour la restauration
Cette option est effective lorsque la restauration a lieu sur une machine dotée d’un système
d'exploitation
Le préréglage est Désactivé.
L'option définit s'il faut redémarrer la machine automatiquement si cela est requis pour la
restauration. Cela pourrait être le cas lorsqu'un volume verrouillé par le système d'exploitation doit
être restauré.
Redémarrer la machine après la restauration
Cette option est effective en cas de fonctionnement avec le support amorçable.
Le préréglage est Désactivé.
Cette option permet de démarrer la machine dans le système d'exploitation restauré sans
intervention de l'utilisateur.
Changer le SID à la fin de la récupération
Le préréglage est Désactivé.
Acronis Backup & Recovery 10 peut générer un identifiant de sécurité unique (SID) pour le système
restauré. Vous n'avez pas besoin d'un nouveau SID lors de la restauration d'un système sur lui-même
ou lors de la création d'une réplique du système qui remplacera le système initial. Générez un
nouveau SID si le système initial et le système restauré travailleront simultanément dans le même
groupe de travail ou domaine.
Utiliser FTP en mode actif
Le préréglage est le suivant : Désactivé.
Activez cette option si le serveur FTP supporte le mode actif si vous désirez ce mode de transfert de
fichiers.
Copyright © Acronis, Inc., 2000-2010
75
4
Emplacements de stockage
Un emplacement de stockage est un emplacement pour stocker les archives de sauvegarde. Pour
faciliter l'utilisation et la gestion, un emplacement de stockage est associé aux métadonnées des
archives. Le renvoi à ces métadonnées permet des opérations rapides et pratiques avec des archives
et les sauvegardes stockées dans l'emplacement de stockage.
Un emplacement de stockage peut être organisé sur un lecteur local ou réseau, un support amovible
ou un périphérique de bandes magnétiques attaché au nœud de stockage Acronis Backup &
Recovery 10.
Il n'existe pas de paramètres permettant de limiter la taille d'un emplacement de stockage ou le
nombre de sauvegardes dans un emplacement de stockage. Vous pouvez limiter la taille de chaque
archive à l'aide du nettoyage, mais la taille totale des archives stockées dans l'emplacement de
stockage n'est limitée que par la taille de stockage.
Pourquoi créer des emplacements de stockage ?
Nous recommandons de créer un emplacement de stockage dans chaque destination où vous devez
stocker des archives de sauvegarde. Cela facilitera votre travail de cette façon.
Accès rapide à l'emplacement de stockage
Vous ne devez pas mémoriser les chemins aux dossiers où les archives sont stockées. Lors de la
création du plan de sauvegarde ou d'une tâche qui nécessite la sélection d'une archive ou d'un
emplacement d'archive, la liste des emplacements de sauvegarde sera disponible pour un accès
rapide sans avoir à descendre dans toute l'arborescence de dossiers.
Gestion d'archives facilitée
Un emplacement de stockage est disponible pour y accéder à partir du volet de Navigation. Ayant
sélectionné l'emplacement de stockage, vous pouvez parcourir les archives stockées dedans et
exécuter les opérations de gestion d'archive suivantes :




obtenir une liste des sauvegardes incluses dans chaque archive

monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un
disque physique

supprimer les archives et sauvegardes des archives en toute sécurité.
récupérer des données à partir d'une sauvegarde
examiner le contenu d'une sauvegarde
valider toutes les archives dans l'emplacement de stockage ou les archives ou sauvegardes
individuelles
La création des emplacements de stockage est fortement recommandé mais n'est pas obligatoire.
Vous pouvez choisir de ne pas utiliser les raccourcis et de toujours spécifier le chemin d'accès
complet à l'emplacement de stockage de l'archive. Toutes les opérations ci-dessus sauf pour la
suppression d'archive et de sauvegarde peuvent être exécutées sans créer des emplacements de
sauvegarde.
L'opération de création d'un emplacement de stockage donne lieu à l'ajout du nom de
l'emplacement de stockage dans la section Emplacements de stockage du volet de Navigation.
Copyright © Acronis, Inc., 2000-2010
76
Façon de travailler avec la vue « Emplacements de stockage »
Emplacements de stockage (sur le volet de navigation) - élément au début de l'arborescence des
emplacements de stockage. Cliquez sur cet élément pour afficher les groupes d'emplacements de
stockage centralisés et personnels.
Personnel. Ce groupe est disponible lorsque la console est connectée à une machine gérée.
Développez ce groupe pour afficher une liste des emplacements de stockage personnels créés
sur la machine gérée.
Cliquez sur n'importe quel emplacement de stockage personnel dans l'arborescence des
emplacements de stockage pour ouvrir la vue détaillée de cet emplacement de stockage (p. 78)
et prendre des actions sur l'emplacement de stockage (p. 79), les archives (p. 81) et les
sauvegardes (p. 82) stockées dedans.
4.1 Emplacements de stockage personnels
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
pour chaquemachine gérée. Les emplacements de stockage personnels sont visibles à tout utilisateur
qui peut se connecter au système. Les droits d'un utilisateur pour sauvegarder vers un emplacement
de stockage personnel est défini par les droits de l'utilisateur sur le dossier ou le périphérique sur
lequel l'emplacement de stockage est situé.
Un emplacement de stockage personnel peut être organisé sur un support amovible ou détachable.
Acronis Secure Zone est considérée comme un emplacement de stockage personnel disponible pour
tous les utilisateurs pouvant se connecter au système.
Les emplacements de stockage personnels peuvent être utilisés par les plans de sauvegarde locaux
ou les tâches locales. Les plans de sauvegarde centralisés ne peuvent pas utilisés les emplacements
de stockage personnels sauf Acronis Secure Zone.
Partager un emplacement de stockage personnel
Des machines multiples peuvent référer au même emplacement physique, par exemple au même
dossier partagé, mais chacune des machines possède son propre raccourci dans l'arborescence des
Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et
gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour
faciliter l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne
Propriétaire qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de
propriété, voir Propriétaires et informations d'identification (p. 23).
Métadonnées
Le dossier .meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce
dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées
dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si
vous supprimez le dossier .meta accidentellement, il sera ré-créé automatiquement la prochaine fois
que vous accédez à l'emplacement de stockage. Mais certaines informations telles que les noms des
propriétaires et les noms des machines peuvent être perdues.
Copyright © Acronis, Inc., 2000-2010
77
4.1.1
Travailler avec la vue « Emplacement de stockage
personnel »
Cette section décrit brièvement les éléments principaux de la vue Emplacement de stockage
personnel, et suggère les façons de travailler avec ceux.
Barre d'outils de l'emplacement de sauvegarde
La barre d'outils contient des boutons d'opération qui vous laissent exécuter des opérations avec les
emplacements de stockage personnels sélectionnés. Voir la section Actions sur les emplacements de
stockage personnels (p. 79) pour plus de détails.
Graphique circulaire avec légende
Le graphique circulaire vous permet d'estimer la charge de l'emplacement de stockage : il affiche les
proportions de l'espace disponible et de l'espace rempli par l'emplacement de stockage.
- espace disponible : espace sur le périphérique de stockage, où l'emplacement de stockage est
situé. Par exemple, si l'emplacement de stockage est situé sur un disque dur, l'espace disponible pour
l'emplacement de stockage est l'espace disponible du volume approprié.
- espace rempli : taille totale des archives de sauvegarde et de leur métadonnées, si elles sont
situées dans l'emplacement de stockage. Les autres fichiers qui pourraient être mis dans ce dossier
par un utilisateur ne sont pas pris en compte.
La légende affiche les informations suivantes à propos de l'emplacement de stockage :



chemin complet vers l'emplacement de stockage
nombre total d'archives et de sauvegardes stockées dans l'emplacement de stockage
le rapport de l'espace rempli par rapport à la taille originale des données.
Contenu de l'emplacement de stockage
La section du contenu de l'emplacement de stockage contient le tableau d'archivage et la barre
d'outils. Le tableau d'archivage affiche les archives et les sauvegardes qui sont stockées dans
l'emplacement de stockage. Utilisez la barre d'outils des archives pour effectuer des actions sur les
archives et sauvegardes sélectionnées. La liste des sauvegardes est développée en cliquant sur le
symbole « plus » à la gauche du nom de l'archive. Toutes les archives sont groupées par type sur les
onglets suivants :

L'onglet Archives de disque affiche toutes les archives qui contiennent des sauvegardes de
disque ou de volume (images).

L'onglet Archives de fichier affiche toutes les archives qui contiennent des sauvegardes de
fichiers.
Sections connexes :
Opérations sur les archives stockées dans un emplacement de stockage (p. 81)
Opérations avec des sauvegardes (p. 82)
Filtrage et tri des archives (p. 83)
78
Copyright © Acronis, Inc., 2000-2010
Barres du volet des « Actions et outils »
 [Nom d'emplacement de stockage] La barre d'Actions est disponible lorsque vous cliquez sur
l'emplacement de sauvegarde dans l'arborescence des emplacements de sauvegarde. Duplique
les actions de la barre d'outils de l'emplacement de stockage.

[Nom d'archive] La barre d'Actions est disponible lorsque vous sélectionnez un archive dans le
tableau d'archivage. Duplique les actions de la barre d'outils des archives.

[Nom de sauvegarde] La barre d'Actions est disponible lorsque vous développez l'archive et
cliquez sur n'importe quelle de ses sauvegardes. Duplique les actions de la barre d'outils des
archives.
4.1.2
Actions sur les emplacements personnels
Pour exécuter toute opération sur un emplacement de stockage (sauf pour la création), vous devez le
sélectionner d'abord.
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre Actions
[Nom d'emplacement de stockage] (dans le volet Actions et outils) et à partir de l'élément Actions
[Nom d'emplacement de stockage] du menu principal respectivement.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage personnels.
Pour
Faire
Créer un emplacement de
stockage personnel
Cliquez sur
Créer.
La procédure pour créer des emplacements de stockage personnels est décrite
en détail dans la section Créer un emplacement de stockage personnel (p. 80).
Modifier un emplacement de 1. Sélectionnez l'emplacement de stockage.
stockage
2. Cliquez sur Modifier.
La page Modifier l'emplacement de stockage personnel vous permet de
modifier le nom de l'emplacement de stockage et les informations le
concernant dans le champ Commentaires.
Modifiez le compte de
Cliquez sur Modifier l'utilisateur.
l'utilisateur pour accéder à
Dans la boîte de dialogue qui apparaît, fournissez les informations
un emplacement de stockage
d'identification requises pour accéder à l'emplacement de stockage.
Créer Acronis Secure Zone
Cliquez sur
Créer Acronis Secure Zone.
La procédure de création d'Acronis Secure Zone est décrite en détails dans la
section Création d'Acronis Secure Zone (p. 160).
Explorer le contenu d'un
emplacement de stockage
Cliquez sur
Valider un emplacement de
stockage
Cliquez sur
Explorer.
Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de
l'emplacement de stockage sélectionné.
Valider.
Vous serez emmené vers la page de Validation (p. 145), où l'emplacement de
stockage est déjà pré-sélectionné comme source. La validation de
l'emplacement de stockage vérifie toutes les archives stockées dans
l'emplacement de stockage.
Copyright © Acronis, Inc., 2000-2010
79
Supprimer un emplacement
de stockage
Cliquez sur
Supprimer.
L'opération de suppression ne supprime en fait le raccourci vers le dossier dans
l'affichage des Emplacements de stockage. Le dossier lui-même demeure
intact. Vous avez la possibilité de conserver ou de supprimer les archives
contenues dans le dossier.
Actualiser les informations du Cliquez sur Rafraîchir.
tableau de l'emplacement de
Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives
stockage
peuvent être ajoutées, modifiées ou supprimées de l'emplacement de
stockage. Cliquez sur Actualiser pour mettre à jour les informations de
l'emplacement de sauvegarde avec les modifications les plus récentes.
Créer un emplacement de stockage personnel
Pour créer un emplacement de stockage personnel
1. Dans le champ Nom, saisissez un nom pour l'emplacement de stockage créé.
2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de
stockage.
3. Dans le champ Chemin, cliquez sur Modifier...
Dans la fenêtre Emplacement de stockage ouverte, spécifiez un chemin vers le dossier qui sera
utilisé comme emplacement de stockage. Un emplacement de stockage personnel peut être
organisé sur un support amovible ou détachable, sur un lecteur réseau partagé ou sur un serveur
FTP.
4. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe
Personnel de l'arborescence d'emplacements de stockage.
Fusionner et déplacer des emplacements de stockage personnels
Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre ?
Exécutez de cette façon
1. Assurez-vous qu'aucun des plans de sauvegarde utilise l'emplacement de stockage existant lors
du déplacement des fichiers, ou désactivez temporairement (p. 107) la planification de ces plans.
2. Déplacez manuellement le dossier de l'emplacement de stockage avec toutes ses archives vers
un nouvel emplacement en utilisant un gestionnaire de fichiers tiers.
3. Créez un nouvel emplacement de stockage.
4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel
emplacement de stockage.
5. Supprimez l'ancien emplacement de stockage.
Comment puis-je fusionner deux emplacements de stockage ?
Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements
de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que
l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.
Pour ce faire, procédez comme suit :
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la
fusion, ou désactivez temporairement (p. 107) les planifications de ces plans.
2. Déplacez manuellement les archives vers l'emplacement de stockage B en utilisant un
gestionnaire de fichiers tiers.
80
Copyright © Acronis, Inc., 2000-2010
3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur
destination vers l'emplacement de stockage B.
4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B
pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser.
5. Supprimez l'emplacement de stockage A.
4.2 Opérations courantes
4.2.1
Opérations sur les archives stockées dans un emplacement
de stockage
Pour exécuter toute opération avec une archive, vous devez la sélectionner d'abord. Si l'archive est
protégée par mot de passe, vous serez invité à le fournir.
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre Actions
[Nom d'archive] (dans le volet Actions et outils) et à partir de l'élément Actions [Nom d'archive] du
menu principal respectivement.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives
stockées dans un emplacement de stockage.
Pour
Faire
Valider une archive
Cliquez sur
Valider.
La page de validation (p. 145) s'ouvre avec l'archive pré-sélectionnée comme
source.
La validation d'une archive vérifie toutes les sauvegardes de l'archive.
Exporter une archive
Cliquez sur
Exporter.
La page Exportation (p. 153) sera ouverte avec l'archive pré-sélectionnée en tant
que source. L'exportation d'une archive crée une copie de l'archive contenant
toutes ses sauvegardes sur l'emplacement que vous spécifiez.
Supprimez une seule
archive ou plusieurs
archives
1. Sélectionnez l'archive ou l'une des archives que vous désirez supprimer.
2. Cliquez sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 83) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les cases
pour les archives souhaitées), et ensuite confirmez la suppression.
Supprimer toutes les
archives dans
l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à
cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigezla si nécessaire, et ensuite confirmez la suppression.
Copyright © Acronis, Inc., 2000-2010
81
4.2.2
Opérations avec des sauvegardes
Pour exécuter toute opération avec une sauvegarde, vous devez la sélectionner d'abord. Pour
sélectionner une sauvegarde, développez l'archive, et cliquez ensuite sur la sauvegarde. Si l'archive
est protégée par mot de passe, vous serez invité à le fournir.
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre d'actions
« [Nom de sauvegarde] » (dans le volet Actions et outils) et à partir de l'élément actions « [Nom de
sauvegarde] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
sauvegardes.
Jusqu'à
Faire
Visualiser le contenu de la
sauvegarde dans une
fenêtre séparée
Cliquez sur
Restaurer
Cliquez sur
Afficher le contenu.
Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde.
Récupérer.
La page Restaurer des données (p. 131) s'ouvre avec la sauvegarde présélectionnée comme source.
Valider une sauvegarde
Cliquez sur
Valider.
La page de validation (p. 145) s'ouvre avec la sauvegarde pré-sélectionnée
comme source. La validation d'une sauvegarde de fichier imite la restauration de
tous les fichiers à partir de la sauvegarde vers une destination factice. La
validation d'une sauvegarde de disque calcule une somme de contrôle pour
chaque bloc de données enregistré dans la sauvegarde.
Exporter une sauvegarde
Cliquez sur
Exporter.
La page Exportation (p. 153) sera ouverte avec la sauvegarde pré-sélectionnée en
tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec
une copie autosuffisante de la sauvegarde sur l'emplacement que vous spécifiez.
Supprimer une seule ou
plusieurs sauvegardes
Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez
Supprimer.
sur
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 83) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les
cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression.
Supprimez toutes les
archives et les sauvegardes
de l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 83) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez
la suppression.
82
Copyright © Acronis, Inc., 2000-2010
4.2.3
Suppression d'archives et de sauvegardes
La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des
emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque
sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir
les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres
archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la
sélection et confirmez la suppression.
Les filtres dans cette fenêtre viennent de la liste des archives ou de l'affichage de l'emplacement de
stockage. Ainsi, si certains filtres ont été appliqués à la liste des archives, seules les archives et les
sauvegardes correspondant à ces filtres sont affichées ici. Afin de visualiser tout le contenu, videz
tous les champs de filtrage.
Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde
incrémentielle ou différentielle ?
Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par
exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle
suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète
qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une
sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde
obtenue sera incrémentielle.
Soyez conscient du fait que la consolidation n'est qu'une méthode de suppression et non une
alternative à la suppression. La sauvegarde obtenue ne contiendra pas de données qui étaient
présentes dans la sauvegarde supprimée et qui étaient absentes de la sauvegarde incrémentielle ou
différentielle retenue.
Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors
de la consolidation. Les sauvegardes obtenues à partir de consolidation sont toujours compressées
au maximum.
4.2.4
Filtrage et tri des archives
Vous trouverez ci-après des instructions pour vous aider à filtrer et à trier les archives dans le tableau
d'archivage.
Pour
Faire
Trier les archives de sauvegarde
selon n'importe quelle colonne
Cliquez sur l'en-tête de la colonne pour trier les archives en ordre croissant.
Filtrer les archives par nom,
propriétaire, ou machine.
Dans le champ sous l'en-tête de la colonne correspondante, saisissez le nom
de l'archive (le nom du propriétaire, ou le nom de la machine).
Cliquez à nouveau dessus pour trier les archives en ordre décroissant.
En conséquence, vous verrez la liste des archives, dont les noms (noms de
propriétaire, ou noms de machine) correspondent en tout ou en partie à la
valeur saisie.
Configuration du tableau d'archivage
Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
Copyright © Acronis, Inc., 2000-2010
83
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
84
Copyright © Acronis, Inc., 2000-2010
5
Planification
Le planificateur Acronis aide l'administrateur à adapter les plans de sauvegarde aux routines
quotidiennes de la société et au style de travail de chaque employé. Les tâches du plan seront
lancées en conservant systématiquement les données critiques protégées de manière sécurisée.
Le planificateur utilise l'heure locale de la machine sur laquelle le plan de sauvegarde réside. Avant
de créer une planification, assurez-vous que les réglages de la date et de l'heure de la machine soient
corrects.
Planification
Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements.
La tâche sera lancée aussitôt que l'un des événements se produit. Le tableau ci-dessous affiche les
événements disponibles sous le système d'exploitation Linux.
Evènements
Heure : Quotidien, hebdomadaire, mensuel
Selon le temps passé depuis la dernière sauvegarde réussie
(spécifiez la période de temps)
Au démarrage du système
Condition
Pour les opérations de sauvegarde uniquement, vous pouvez spécifier une ou plusieurs conditions en
plus des événements. Lorsqu'un des événements se produit, le planificateur vérifie la condition et
exécute la tâche si la condition est satisfaite. Avec des conditions multiples, elles doivent toutes être
satisfaites simultanément afin de permettre l'exécution de la tâche. Le tableau ci-dessous affiche les
conditions disponibles sous le système d'exploitation Linux.
Condition: exécuter la tâche seulement si
L'emplacement de l'hôte est disponible
Le temps d'exécution de la tâche est dans la plage de temps spécifiée
La période de temps spécifiée est passée depuis la dernière sauvegarde réussie
Le comportement du planificateur, dans le cas où l'événement se produit mais la condition (ou
n'importe laquelle des conditions s'il y en a plusieurs) qui n'est pas satisfaite est définie dans l'option
de sauvegarde Conditions de démarrage de tâche (p. 63).
Cas « et si... »
 Et si un événement se produit (et une condition, s'il y en a une, est satisfaite) pendant que la
tâche précédente n'est pas encore terminée ?
L'événement sera ignoré.

Et si un événement se produit alors que le planificateur est en attente pour la condition
requise par l'événement précédent ?
L'événement sera ignoré.

Et si la condition n'est pas satisfaite pendant une très longue période de temps ?
Copyright © Acronis, Inc., 2000-2010
85
Si le délai d'une sauvegarde devient un risque, vous pouvez forcer la condition (dire aux
utilisateurs de se déconnecter) ou lancer la tâche manuellement. Pour traiter automatiquement
cette situation, vous pouvez définir l'intervalle de temps après lequel la tâche s'exécutera en
ignorant la condition.
5.1 Planification quotidienne
La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification quotidienne
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Tous les :
<...> jour(s)
Définissez le nombre de jours particulier au cours desquels vous voulez que la tâche s'exécute.
Par exemple, si vous définissez Chaque 2 jour(s), la tâche sera lancée un jour sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
une seule
fois à : <...>
définir l'heure à laquelle la tâche sera exécutée une seule fois.
tous les :
<...>
Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche à chaque heure à partir de 10:00:00 jusqu'à 22:00:00
permet à la tâche de s'exécuter 12 fois : de 10h00 à 22h00 pendant une journée.
de : <...>
jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
de : <...>
définissez une date quand cette planification sera active (un date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez
spécifiésci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de jours indéfini.
Les paramètres de planification avancés sont disponibles seulement pour les machines enregistrées
sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres, cliquez sur
Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
Exemples
Planification quotidienne « simple »
Exécutez la tâche tous les jours à 18:00.
Les paramètres de planification sont donc définis de cette façon.
1. Tous les : 1 jour(s).
2. Une seule fois à : 18:00:00.
3. Effectif :
De : non défini. La tâche sera lancée ce jour si elle a été créée avant 18h00. Si vous avez créé la
tâche après 18h00 , la tâche débutera pour la première fois le lendemain à 18h00 .
Jusqu'à : non défini. La tâche s'exécutera pendant un nombre de jours indéfini.
Planification « Trois heures d'intervalle pendant trois mois »
86
Copyright © Acronis, Inc., 2000-2010
Exécuter la tâche toutes les trois heures. La tâche débute à une certaine date (disons le 15
septembre 2009), et se termine après trois mois.
Les paramètres de planification sont donc définis de cette façon.
1. Tous les : 1 jour(s).
2. Toutes les : 3 heures
De : 00:00:00 (minuit) Jusqu'à : 21:00:00 - donc, la tâche sera exécutée huit fois par jour avec un
intervalle de trois heures. Après la dernière récurrence quotidienne à 21h00 , le lendemain arrive
et la tâche débute de nouveau à minuit.
3. Effectif :
De : 15/09/09. Si le 15 septembre 2009 est la date actuelle de la création de la tâche et, disons,
13h15 est l'heure de création de la tâche, la tâche débutera dès l'arrivée de l'intervalle de temps
la plus proche : à 15h00 selon notre exemple.
Jusqu'au : 15/12/09. A cette date la tâche sera exécutée pour la dernière fois, mais la tâche ellemême est toujours disponible dans l'affichage des Tâches.
Plusieurs planifications quotidiennes pour une seule tâche
Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour
avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications
à une tâche unique.
Par exemple, supposons que la tâche doive être exécutée tous les trois jours, à compter du 20
septembre 2009, cinq fois par jour :





premièrement à 08:00
deuxièmement à 12:00 (midi)
troisièmement à 15:00
quatrièmement à 17:00
cinquièmement à 19:00
La façon la plus logique est d'ajouter cinq planifications uniques. Si vous réfléchissez un instant, vous
pouvez découvrir une façon plus optimisée. Comme vous pouvez le constater, l'intervalle entre la
récurrence de la première et de la deuxième tâche est de quatre heures, et entre la troisième,
quatrième et cinquième est de deux heures. Dans ce cas, la façon optimale est d'ajouter deux
planifications à la tâche.
Première planification quotidienne
1. Tous les : 3 jour(s).
2. Toutes les : 4 heures.
De : 08:00:00 Jusqu'à : 12:00:00.
3. Effectif :
De : 09/20/2009.
Jusqu'à : non défini.
Seconde planification quotidienne
1. Tous les : 3 jour(s).
2. Toutes les : 2 heure(s).
De : 15:00:00 jusqu'à : 19:00:00.
3. Effectif :
Copyright © Acronis, Inc., 2000-2010
87
De : 09/20/2009.
Jusqu'à : non défini.
5.2 Planification hebdomadaire
La planification hebdomadaire est efficace à la fois dans les systèmes d'exploitation Windows et
Linux.
Pour spécifier une planification hebdomadaire
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Toutes les : <...>
semaine(s) les :
<...>
Spécifiez un certain nombre de semaines et de jours de la semaine auxquels vous voulez
que la tâche soit exécutée. par exemple, avec le paramètre Chaque 2 semaine(s) les
lundis, la tâche sera exécutée le lundi une semaine sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une seule
fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les :
<...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche sur chaque 1 heure à partir de 10:00:00 jusqu'à
22:00:00 permet à la tâche d'exécuter douze fois à partir de 10h00 jusqu'à 22h00 pendant une
journée.
De : <...>
Jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
De : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés
ci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de semaines indéfini.
Les paramètres de planification avancés sont disponibles seulement pour les machines enregistrées
sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres, cliquez sur
Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
Exemples
Planification « une journée dans la semaine »
Exécutez la tâche chaque vendredi à 22h00, débutant à une certaine date (disons le 14 mai 2009) et
finissant au bout de six mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : Vendredis.
2. Une seule fois à : 22:00:00.
3. Effectif :
De : 13/05/09. La tâche débutera le vendredi le plus proche de 22h00 .
Jusqu'à : 13/11/09. La tâche sera exécutée pour la dernière fois à cette date, mais la tâche ellemême demeurera disponible dans l'Affichage des tâches après cette date. (Si cette date n'est pas
un vendredi, la tâche aura été exécutée pour la dernière fois le vendredi avant cette date.)
88
Copyright © Acronis, Inc., 2000-2010
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « une journée dans la semaine » est ajoutée aux sauvegardes complètes,
alors que les sauvegardes incrémentielles sont planifiées pour être exécutées les jours ouvrés. Pour
plus de détails, voir l'exemple Sauvegardes complètes et incrémentielles plus nettoyage dans la
section Modèle de sauvegarde personnalisé (p. 128).
Planification « jours ouvrés »
Exécuter la tâche toutes les semaines aux jours ouvrés : du lundi au vendredi. Pendant un jour ouvré,
la tâche débute une seule fois à 21h00 .
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : <Jours ouvrés> - le fait de cocher la case <Jours ouvrés>
sélectionne automatiquement les cases à cocher correspondantes (Lun, Mar, Mer, Jeu, et Ven),
et laisse les autres inchangées.
2. Une seule fois à : 21:00:00.
3. Effectif :
De : vide. Si vous avez créé la tâche, disons lundi à 11h30 , la tâche débutera le même jour à
21h00 . Si la tâche a été créée, disons un vendredi après 21h00 , alors elle débutera pour la
première fois le jour ouvré le plus proche (lundi dans notre exemple) à 21h00 .
Date de fin : vide. La tâche sera redémarrée pendant un nombre de semaines indéfini.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « jours ouvrés » est ajoutée aux sauvegardes incrémentielles, alors que la
sauvegarde complète est planifiée pour être exécutée une journée pendant la semaine. Pour plus de
détails, voir l'exemple Sauvegardes complètes et incrémentielles plus nettoyage dans la section
Modèle de sauvegarde personnalisé (p. 128).
Plusieurs planifications hebdomadaires pour une seule tâche
Dans le cas où la tâche a besoin d'être exécutée sur différents jours de la semaine avec des
intervalles de temps différents, envisagez d'ajouter une planification dédiée à chaque jour de la
semaine souhaité, ou à plusieurs jours.
Par exemple, vous devez exécuter la tâche selon la planification suivante :







Lundi : deux fois, à 12h00 (midi) et 21h00
Mardi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Mercredi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Jeudi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Vendredi : deux fois à 12h00 (midi) et 21h00 (autrement dit au même horaire que lundi)
Samedi : une seule fois à 21:00
Dimanche : une seule fois à 21:00
En combinant les heures identiques, les trois planifications suivantes peuvent être ajoutées à la
tâche :
Première planification
1. Toutes les : 1 semaine(s) les : Lun, Ven.
2. Toutes les : 9 heures
De : 12:00:00 Jusqu'à : 21:00:00.
3. Effectif :
Copyright © Acronis, Inc., 2000-2010
89
De : non défini.
Jusqu'à : non défini.
Deuxième planification
1. Chaque 1 semaine(s) les : Mar, Mer, Jeu.
2. Toutes les 3 heures
De 09:00:00 jusqu'à 21:00:00.
3. Effectif :
De : non défini.
Jusqu'à : non défini.
Troisième planification
1. Toutes les : 1 semaine(s) les : Sam, Dim.
2. Une seule fois à : 21:00:00.
3. Effectif :
De : non défini.
Jusqu'à : non défini.
5.3 Planification mensuelle
La planification mensuelle est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification mensuelle
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Mois :
<...>
Sélectionnez un certain mois pour exécuter la tâche.
Jours :
<...>
Sélectionnez des jours spécifiques du mois pour exécuter la tâche. Vous pouvez également
sélectionner le dernier jour du mois sans vous soucier de sa date réelle.
Sur : <...>
<...>
Sélectionnez des jours spécifiques des semaines pour exécuter la tâche.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une seule
fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les :
<...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche sur chaque 1 heure à partir de 10:00:00 jusqu'à
22:00:00 permet à la tâche de s'exécuter douze fois à partir de 10h00 jusqu'à 22h00 pendant
une journée.
De : <...>
Jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
De : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés
ci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de mois indéfini.
90
Copyright © Acronis, Inc., 2000-2010
Les paramètres de planification avancés sont disponibles seulement pour les machines enregistrées
sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres, cliquez sur
Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
Exemples
Planification « à la dernière journée de chaque mois »
Exécutez la tâche une seule fois à 22:00 à la dernière journée de chaque mois.
Les paramètres de planification sont définis de cette façon.
1. Mois : <Tous les mois>.
2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la
date réelle.
3. Une seule fois à : 22:00:00.
4. Effectif :
De : vide.
Jusqu'à : vide.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
La planification « à la dernière journée de chaque mois » est ajoutée aux sauvegardes complètes
alors que les sauvegardes différentielles sont planifées pour être exécutées une fois par semaine et
les sauvegardes incrémentielles les jours ouvrés. Pour plus de détails, voir l'exemple Sauvegardes
complètes mensuelles, différentielles hebdomadaire, et incrémentielles quotidiennes plus nettoyage
dans la section Modèle de sauvegarde personnalisé (p. 128).
Planification « saisonnière »
Exécuter la tâche tous les jours ouvrés pendant la saison d'automne de l'hémisphère nord en 2009 et
2010. Lors d'un jour ouvré, la tâche est exécutée tous les six heures à partir de 00h00 (minuit)
jusqu'à 18h00 .
Les paramètres de planification sont définis de cette façon.
1. Mois : Septembre, Octobre, Novembre.
2. Sur : <tous les> <jours ouvrés>.
3. Toutes les : 6 heures.
De : 00:00:00 (minuit) Jusqu'à : 18:00:00.
4. Effectif :
De : 30/08/09. En fait, la tâche débutera le premier jour ouvré de septembre. En spécifiant cette
date, nous définissons simplement que la tâche doit débuter en 2009.
jusqu'à : 01/12/10. En fait, la tâche se terminera le dernier jour ouvré de novembre. En spécifiant
cette date nous devons définir que la tâche doit se terminer en 2010, à la fin de l'automne dans
l'hémisphère Nord.
Plusieurs planifications mensuelles pour une seule tâche
Dans le cas où la tâche doit être exécutée sur plusieurs jours ou semaines avec des intervalles de
temps différents selon le mois, envisagez d'ajouter une planification dédiée pour chaque mois ou
plusieurs mois.
Supposons que la tâche doive débuter le premier novembre 2009.
Copyright © Acronis, Inc., 2000-2010
91

Pendant l'hiver dans l'hémisphère nord, la tâche s'exécute une seule fois à 22h00 chaque jour
ouvré.

Pendant le printemps et l'automne dans l'hémisphère nord, la tâche s'exécute toutes les 12
heures tous les jours ouvrés.

Pendant l'été dans l'hémisphère nord, la tâche s'exécute chaque premier et quinzième jour de
chaque mois à 22h00 .
Ainsi, les trois planifications suivantes sont ajoutées à la tâche.
Première planification
1.
2.
3.
4.
Mois : Décembre, Janvier, Février.
le : <Tous> <Tous les jours ouvrés>
Une seule fois à : 22:00:00.
Effectif :
De : 11/01/2009.
Jusqu'à : non défini.
Deuxième planification
1. Mois : Mars, Avril, Mai, Septembre, Octobre, Novembre.
2. le : <Tous> <Tous les jours ouvrés>.
3. Toutes les : 12 heures
De : 00:00:00 (minuit) Jusqu'à : 12:00:00.
4. Effectif :
De : 11/01/2009.
Jusqu'à : non défini.
Troisième planification
1.
2.
3.
4.
Mois : Juin, Juillet, Août.
Jours : 1, 15.
Une seule fois à : 22:00:00.
Effectif :
De : 11/01/2009.
Jusqu'à : non défini.
5.4 Conditions
Les conditions ajoutent plus de flexibilité au planificateur, permettant l'exécution de tâches de
sauvegarde selon certaines conditions. Une fois qu'un événement spécifié se produit (voir la section
Planification pour la liste des événements disponibles), le planificateur vérifie les conditions
spécifiées et exécute la tâche si les conditions sont satisfaites.
Le comportement du planificateur dans le cas où l'événement se produirait mais où la condition (ou
n'importe laquelle des conditions s'il y en a plusieurs) qui n'est pas satisfaite est définie dans l'option
de sauvegarde Conditions de démarrage de tâche (p. 63). A cet endroit, vous pouvez spécifier
l'importance que les conditions ont sur la stratégie de sauvegarde :

92
Les conditions sont obligatoires - mettre en attente l'exécution de la tâche de sauvegarde jusqu'à
ce que les conditions soient satisfaites.
Copyright © Acronis, Inc., 2000-2010

Les conditions sont préférables, mais l'exécution d'une tâche de sauvegarde a une priorité plus
élevée - mettre en attente la tâche pour l'intervalle de temps indiqué. Si l'intervalle de temps est
expiré et les conditions toujours non satisfaites, exécutez la tâche de toute façon. Avec ce
réglage, le programme traitera automatiquement la situation quand les conditions ne sont pas
satisfaites pendant trop longtemps, et qu'un délai supplémentaire de la sauvegarde n'est pas
souhaitable.

L'heure de début de la tâche de sauvegarde est importante - ignorer la tâche de sauvegarde si les
conditions ne sont pas satisfaites à l'heure à laquelle la tâche aurait dû débuter. Ignorer la tâche
est logique quand vous devez sauvegarder des données à des heures strictes, particulièrement si
les événements sont relativement proches.
Ajout de plusieurs conditions
Plusieurs conditions doivent être satisfaites en même temps pour permettre l'exécution de la tâche.
5.4.1
L'emplacement de l'hôte est disponible
S'applique à : Windows, Linux
« Emplacement hôte est disponible » veut dire que la machine hébergeant la destination pour le
stockage d'archives sur un lecteur en réseau est disponible.
Exemple:
La sauvegarde des données vers l'emplacement réseau est exécutée les jours ouvrés à 21:00 . Si
l'hôte de l'emplacement n'est pas disponible à ce moment, (par exemple à cause de travail de
maintenance), sauter la sauvegarde et attendre le prochain jour ouvré pour débuter la tâche. Il est
entendu que la tâche de sauvegarde ne doit pas être exécutée plutôt qu'échoué.

Evénement : Hebdomadaire, Toutes les 1 semaine(s) les <jours ouvrés> ; Une seule fois à
21:00:00.


Condition : L'emplacement de l'hôte est disponible
Conditions de démarrage de tâche. Sauter l'exécution de la tâche.
En conséquence,
(1) S'il est maintenant 21:00 et si l'hôte de l'emplacement est disponible, la tâche de sauvegarde
commence juste à l'heure.
(2) S'il est 21:00 et l'hôte n'est pas disponible à ce moment-là, la tâche de sauvegarde commencera
le jour ouvré suivant si l'hôte de l'emplacement est disponible.
(3) Si l'hôte de l'emplacement ne sera jamais disponible les jours ouvrés à 21:00, la tâche ne
démarre jamais.
5.4.2
Convient à l'intervalle de temps
S'applique à : Windows, Linux
Restreint l'heure de début d'une tâche de sauvegarde à un intervalle spécifié.
Copyright © Acronis, Inc., 2000-2010
93
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine
à 17h00 . Les données des utilisateurs doivent être sauvegardées aussitôt que les utilisateurs se
déconnectent, mais pas plus tôt que 16h30 et pas plus tard que 22h00 . Tous les jours à 23h00 les
serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être
préférablement sauvegardées avant cette heure, afin de libérer la bande passante du réseau. En
indiquant 22h00 comme limite la plus élevée, on suppose donc que la sauvegarde des données des
utilisateurs ne doit pas prendre plus d'une heure. Si un utilisateur est toujours connecté lors de
l'intervalle de temps spécifiée, ou se déconnecte à n'importe quel moment – ne pas sauvegarder les
données de l'utilisateur, c'est-à-dire sauter l'exécution de la tâche.



Événement : Lors de la déconnection, l'utilisateur suivant : Tout utilisateur.
Condition : Convient à l'intervalle de temps, à partir de 16:30:00 jusqu'à 22:00:00.
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
En conséquence,
(1) si l'utilisateur se déconnecte entre 16:30:00 et 22:00:00 , la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la tâche sera sautée.
Et si...
Et si une tâche est planifiée pour être exécutée à une certaine heure et que cette heure est en dehors
de l'intervalle de temps spécifié ?
Par exemple :


Événement : Quotidienne, Tous les 1 jour(s) ; Une seule fois à 15:00:00 .
Condition : Convient à l'intervalle de temps, de 18:00:00 jusqu'à 23:59:59 .
Dans se cas, le fait que la tâche s'exécute ou non et le moment auquel elle le fera dépendent des
conditions de démarrage de la tâche :

Si les conditions de démarrage de la tâche sont Sauter l'exécution de la tâche, la tâche ne
s'exécutera jamais.

Si les conditions de démarrage de la tâche sont Attendre que les conditions soient satisfaites et
si la case Exécuter la tâche de toutes façons après n'est pas cochée, la tâche (planifiée pour
s'exécuter à 15h00 ) démarrera à 18h00 —l'heure à laquelle la condition est satisfaite.

Si les conditions de démarrage de la tâche sont Attendre jusqu'à ce que les conditions soient
satisfaites et que la case Exécuter la tâche de toutes façons après est cochée avec, disons, le
temps d'attente de 1 Heure, la tâche (planifiée pour s'exécuter à 15h00 ) démarrera à 16h00 —le
temps que la période d'attente finit.
5.4.3
Temps écoulé depuis la dernière sauvegarde
S'applique à : Windows, Linux
Permet de mettre une exécution de tâche de sauvegarde en attente jusqu'à ce que l'intervalle de
temps spécifié depuis la dernière sauvegarde réussie s'écoule.
94
Copyright © Acronis, Inc., 2000-2010
Exemple :
Exécuter la tâche de sauvegarde après que l'espace disque libre a été modifié d'au moins 1 Go, mais
seulement si plus de 12 heures se sont écoulées depuis la dernière sauvegarde réussie.

Evénement : Lorsque l'espace disque libre est modifié, Exécuter la tâche si l'espace disque libre
est modifié d'au moins : 1 Go.

Condition : Période de temps depuis la dernière sauvegarde, Le temps écoulé depuis la dernière
sauvegarde : 12 heure(s).

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites.
En conséquence,
(1) si l'espace libre change de plus de 1 Go avant que la période de 12 heures depuis la dernière
sauvegarde réussie s'écoule, le planificateur attend pendant 12 heures et ensuite débute la tâche.
(2) si l'espace libre change de plus de 1 Go après que la période de 12 heures depuis la dernière
sauvegarde réussie s'écoule, la tâche de sauvegarde débute immédiatement.
(3) si l'espace libre ne change jamais de plus de 1 Go, la tâche ne démarre jamais. Vous pouvez
démarrer la tâche manuellement, si besoin est, à partir de l'affichage des plans de sauvegarde et des
tâches.
Copyright © Acronis, Inc., 2000-2010
95
6
Gestion directe
Cette section couvre des opérations qui peuvent être exécutées directement sur une machine gérée
en utilisant la connexion directe console-agent. Le contenu de cette section s'applique aux versions
Stand-alone Edition et Advanced Edition de Acronis Backup & Recovery 10.
6.1 Administrer une machine gérée
Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console
connectée à une machine gérée et explique comment travailler avec chaque vue.
6.1.1
Tableau de bord
Utilisez le tableau de bord pour estimer à vue d'œil si les données ont été protégées avec succès sur
la machine. Le tableau de bord affiche le résumé des activités de l'agent Acronis Backup & Recovery
10 et vous permet d'identifier rapidement le moindre problème et de le résoudre.
Alertes
La section concernant les alertes attire votre attention sur les problèmes s'étant produits sur la
machine et vous offre des moyens de les résoudre ou de les examiner plus en détails. Les problèmes
les plus critiques sont affichés en haut. S'il n'y a pas d'alertes ou d'avertissements pour le moment, le
système affiche « Pas d'alertes ou d'avertissements ».
Types d'alertes
La table ci-dessous illustre les types de messages que vous pouvez observer.
Description
Offre
Commentaire
Taches échouées : X
Résoudre
Résoudre ouvrira la vue Plans de sauvegarde et
Tâches contenant les tâches ayant échoué, où
vous pouvez examiner les raisons de l'échec.
Tâches qui ont besoin d'une
intervention : X
Résoudre
Chaque fois qu'une tâche requiert une
intervention humaine, la Tableau de Bord affiche
un message pour vous informer à propos de
l'action devant être effectuée ( par exemple,
insérer un nouveau CD ou
Arrêter/Réessayer/Ignorer lors d'une erreur ).
Échec de la vérification de la licence
Connecter
pour la version actuelle. X jours
restants avant que le logiciel cesse de
fonctionner.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
Impossible de vérifier la disponibilité
de la clé de licence de l'édition
Copyright © Acronis, Inc., 2000-2010
L'Agent Acronis Backup & Recovery 10 se
connecte au serveur de licences Acronis au
début et ensuite à chaque 1 – 5 jours (1 jour par
défaut), tel que spécifié par les paramètres de
configuration de l'agent.
Si la vérification de la licence échoue pour 1 – 60
jours, tel que spécifié par les paramètres de
configuration de l'agent (30 jours par défaut),
l'agent cessera de fonctionner jusqu'à ce qu'une
vérification de licence réussisse.
Connecter
Acronis Backup & Recovery 10 est arrêté.
Pendant les X derniers jours, l'agent n'a pas été
96
actuelle pendant X jours. Soit le
Serveur de Licences Acronis n'était
pas disponible, soit la clé de licence a
été corrompue. Vérifiez la
connectivité du serveur et lancez le
Serveur de Licences Acronis pour
gérer les licences.
en mesure de vérifier si sa licence est disponible
sur le serveur de licences Acronis.
Ceci est probablement dû au fait que le serveur
de licence n'est pas disponible. Il se peut vous
vouliez aussi vous assurer que les licences sont
présentes sur le serveur de licences, ou que les
données de la clé de licence n'ont pas été
corrompues.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
La version d'évaluation du produit
expire dans X jour(s)
Après une vérification de licence réussie l'agent
commence à fonctionner.
Connecter
Une fois que la version d'évaluation du produit
est installée, le programme commence le
compte à rebours des jours restants jusqu'à ce
que la période d'évaluation expire.
Connecter
La période d'évaluation de 15 jours a expiré.
Saisissez une clé de licence complète
Emplacements de stockage avec un
faible espace disponible : X
Visualiser les
emplacements
de stockage
Afficher les emplacements de stockage vous
emmènera sur la vue Emplacements de
stockage où vous pourrez examiner la taille de
l'emplacement de stockage, l'espace libre, le
contenu et vous pourrez prendre les mesures
nécessaires pour augmenter l'espace libre.
Le support amorçable n'a pas été
créé
Créer
maintenant
Pour pouvoir restaurer un système
d'exploitation quand la machine ne démarre
pas, vous devez :
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
La période d'évaluation est expirée
Lancez l'installateur et saisissez une
clé de licence complète.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
1. sauvegarder le volume système (et le volume
de démarrage, s'il est différent)
2. Créer au moins un support de démarrage (p.
190).
Créer maintenant lancera le Bootable Media
Builder (p. 185).
Aucune sauvegarde n'a été créée
depuis X jours
Sauvegarder
maintenant
Le Tableau de Bord vous avertit qu\aucune
donnée n'a été sauvegardés sur la machine pour
une période de temps relativement longue.
Sauvegarder maintenant vous emmènera sur la
page Créer un Plan de Sauvegarde où vous
pouvez instantanément configurer et exécuter
l'opération de sauvegarde.
Pour configurer l'intervalle de temps considéré
comme étant critique, sélectionnez Options >
Options de la console > Alertes basées sur une
période de temps.
Non connectée au serveur de gestion Afficher les
depuis X jours
machines
Copyright © Acronis, Inc., 2000-2010
Ce type de message peut facilement apparaître
sur une machine qui est enregistrée sur un
97
serveur de gestion. Le Tableau de Bord vous
avertit que la connexion pourrait être perdue ou
que le serveur pourrait être indisponible et par
conséquent la machine n'est pas géré de façon
centrale.
Activités
Le calendrier vous permet d'explorer l'historique des activités de l'agent Acronis Backup & Recovery
10 sur la machine. Avec le bouton droit de votre souris, cliquez sur l'une des dates surlignées et
sélectionnez Afficher le journal pour visualiser la liste des entrées sur le journal filtrées par date.
Dans la section Affichage (sur la droite du calendrier), vous pouvez sélectionner les activités à
surligner en fonction de la présence et de la gravité des erreurs.
Comment est-il déterminé
Erreurs
Surligner la date en rouge si au moins une entrée " Erreur " est apparue dans le journal à
cette date.
Avertissements Surligner la date en jaune si aucune entrée " Erreur " n'est apparue dans le journal à cette
date.
Informations
Surligner la date en vert si seulement les entrées " Informations " du journal sont apparues à
cette date ( activité normale. )
Le lien Sélectionner la date actuelle met en évidence la sélection sur la date actuelle.
Vues du système
Affiche les statistiques résumées des plans de sauvegarde, tâches ainsi que d'autres brèves
informations concernant la dernière sauvegarde. Cliquez sur les éléments dans cette section pour
obtenir les informations appropriées. Ceci vous emmènera à la vue Plans de sauvegarde et tâches (p.
98) contenant des plans ou des tâches déjà filtrés. Par exemple, si vous cliquez sur Locale sous Plans
de sauvegarde, la vue Plans de sauvegarde et tâches sera ouverte avec les plans de sauvegarde
filtrés par leur origine Locale.
Tâches ayant besoin d'une intervention
Cette fenêtre cumule en un seul endroit toutes les tâches nécessitant l'intervention de l'utilisateur.
Ceci vous permet de spécifier votre décision, comme la confirmation de redémarrage ou de
réessayer après avoir libéré de l'espace disque, pour chacune des tâches. Jusqu'à ce qu'au moins une
tâche nécessite une intervention, vous pouvez ouvrir cette fenêtre à tout moment à partir du
Tableau de bord (p. 96) de la machine gérée.
Si vous cochez la case Ne pas afficher cette fenêtre quand des tâches nécessitent une intervention.
Je verrai ces informations dans les détails de la tâche et dans le tableau de bord. Le paramètre , les
tâches seront affichées sur le Tableau de Bord parmi d'autres alertes et avertissements.
Alternativement, vous pouvez passer en revue les états de l'exécution de la tâche dans la vue plans
et tâches de sauvegarde (p. 98) et spécifier votre décision sur chaque tâche dans le volet
Informations (ou dans la fenêtre Détails de la tâche (p. 107)).
6.1.2
Plans de sauvegarde et tâches
La vue Plans et tâches de Sauvegarde vous informe sur la protection de données sur une machine
spécifique. Elle vous permet de surveiller et de gérer les plans de sauvegarde et les tâches.
98
Copyright © Acronis, Inc., 2000-2010
Un plan de sauvegarde est un ensemble de règles qui définissent la manière dont les données
spécifiques seront protégées sur une machine spécifique. Physiquement, un plan de sauvegarde est
un paquet de tâches configurées pour être exécutées sur une machine gérée. Pour savoir ce qu'un
plan de sauvegarde est actuellement en train d'effectuer sur la machine, consultez l'état d'exécution
du plan de sauvegarde (p. 99). L'état d'un plan de sauvegarde cumule les états des tâches du plan.Le
statut d'un plan de sauvegarde (p. 100) vous aide à estimer si les données ont été protégées avec
succès.
Une tâche est un ensemble d'actions séquentielles à effectuer sur une machine à un moment précis
ou lorsqu'un événement donné se produit. Pour suivre la progression actuelle d'une tâche, consultez
son état (p. 101). Consultez le statut (p. 102) d'une tâche pour déterminer le résultat d'une tâche.
Manière de travailler
 Utilisez les filtres pour afficher les plans de sauvegardes (ou les tâches) dans le tableau des plans
de sauvegarde. Par défaut, le tableau affiche tous les plans sur la machine gérée triés par leur
nom. Vous pouvez également masquer les colonnes non nécessaires et afficher celles étant
cachées. Consultez la section Filtrage et tri des plans de sauvegarde et des tâches (p. 106) pour
plus d'informations.



Dans le tableau des sauvegardes, sélectionnez le plan de sauvegarde (ou la tâche).
Utilisez les boutons de la barre d'outils pour effectuer une action sur le plan (ou la tâche)
sélectionné. Consultez la section Actions sur les plans de sauvegarde et les tâches (p. 103) pour
plus d'informations. Vous pouvez exécuter, éditer, arrêter et supprimer les plans et les tâches
créés.
Utilisez le volet Informations pour passer en revue les informations détaillées concernant le plan
(ou la tâche) sélectionné. Le volet est réduit par défaut. Pour étendre le volet, cliquez sur les
chevrons . Le contenu du volet est également copié dans les fenêtres Détails du plan (p. 109)
et Détails de la tâche (p. 107) respectivement.
Comprendre les états et statuts
Etats d'exécution du plan de sauvegarde
Un plan de sauvegarde peut être dans l'un des états suivants : Inactif ; En Attente ; En Cours
d'Exécution ; En Cours d'Arrêt ; Intervention requise.
Les noms des états de plan sont les mêmes que les noms des états de tâches car un état de plan est
un état cumulé des tâches du plan.
État
1 A besoin
d'intervention
Comment est-il
déterminé
Comment gérer
Au moins une tâche
a besoin de
l'intervention d'un
utilisateur.
Identifier les tâches ayant besoin d'une intervention (le programme
affichera quelle action est requise) -> Arrêter les tâches ou leur
permettre d'être exécutées (changer le support ; fournir de l'espace
supplémentaire sur l'emplacement de stockage ; ignorer l'erreur de
lecture ; créer la Acronis Secure Zone manquante).
Autrement, voir 2.
2 Exécution
Au moins une tâche Aucune action n'est nécessaire.
est en cours
d'exécution.
Autrement, voir 3.
Copyright © Acronis, Inc., 2000-2010
99
3 En attente
Au moins une tâche En attente de condition. Cette situation est assez normale, mais
est en attente.
retarder une sauvegarde trop longtemps peut être dangereux. La
solution peut être de définir un retard maximum ou de forcer la
Sinon, voir 4.
condition (dire à l'utilisateur de se déconnecter, activer la connexion
réseau requise).
En attente pendant qu'une autre tâche verrouille les ressources
nécessaires. Un cas d'attente unique peut se produire si le démarrage
d'une tâche est retardé ou que l'exécution d'une tâche est beaucoup
plus longue que d'habitude pour une raison particulière, empêchant
par conséquent qu'une autre tâche ne démarre. Cette situation est
résolue automatiquement lorsque la tâche faisant obstruction se
termine. Considérez l'arrêt d'une tâche si elle dure trop longtemps et
empêche la tâche suivante de démarrer.
Un chevauchement de tâches persistant peut être le résultat d'un plan
ou de plans planifiés de façon incorrecte. Il est sensé d'éditer le plan
dans ce cas.
4 Arrêt
Au moins une tâche Aucune action n'est nécessaire.
est en cours d'arrêt.
Sinon, voir 5.
5 Inactif
Toutes les tâches
sont inactives.
Aucune action n'est nécessaire.
Statuts de plan de sauvegarde
un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK.
Un plan de sauvegarde est dérivé des résultats de la dernière exécution des tâches des plans.
Etat
1 Erreur
Comment cela est-il déterminé Comment s'en servir
Au moins une des tâches a
échoué.
Sinon, voir 2
Identifiez les tâches ayant échoué -> Vérifiez le journal des tâches
pour trouver la raison de l'échec, effectuez ensuite une ou plusieurs
des actions suivantes :
 Supprimez la raison de l'échec -> [de manière facultative]
Démarrez manuellement la tâche ayant échoué
 Modifez le plan local pour empêcher de futurs échecs au cas où
le plan local aurait échoué
 Modifez la politique de sauvegarde sur le serveur de gestion au
cas où un plan centralisé aurait échoué
Lors de la création d'un plan ou d'une politique de sauvegarde,
l'administrateur peut activer l'option pour cesser d'exécuter le plan
de sauvegarde dès qu'il reçoit le statut Erreur. L'exécution du plan
de sauvegarde peut continuer en utilisant le bouton Redémarrer.
2 Attention Au moins une des tâche a été
complétée avec succès en
dépit d'avertissements.
Affichez le journal pour lire les avertissements -> [de manière
facultative] Exécutez les actions pour empêcher de futurs
avertissements ou échecs.
Sinon, voir 3.
3 OK
100
Toutes les tâches ont été
complétées avec succès.
Aucune action n'est requise. Veuillez noter que le plan de
sauvegarde peut être OK au cas où aucune des tâches n'aurait
encore démarré ou que certaines tâches auraient été arrêtées ou
sont en cours d'arrêt. Ces situations sont considérées comme
Copyright © Acronis, Inc., 2000-2010
normales.
États de tâche
Une tâche peut être dans l'un des états suivants : Inactive ; En attente ; En Cours d'Exécution ; En
Cours d'Arrêt ; Intervention Requise. L'état initial de la tâche est Inactive.
Une fois que la tâche est démarrée manuellement ou que l'événement spécifié par la planification se
produit, la tâche passe soit en état En cours d'exécution ou en état En attente.
en cours
Une tâche passe en état En cours d'exécution lorsque l'événement spécifié dans la plainification
se produit ET que toutes le conditions définies dans le plan de sauvegarde sont satisfaites ET
qu'aucune autre tâche qui verrouille les ressources nécessaire n'est en cours d'exécution. Dans
ce cas, rien n'empêche la tâche d'être exécutée.
En attente
Une tâche passe en état En attente lorsqu'elle est sur le point de démarrer, mais qu'une autre
tâche utilisant les mêmes ressources est déjà en cours d'exécution. En particulier plusieurs
tâches de sauvegarde ou de restauration ne peuvent pas être exécutées simultanément sur une
machine. Une tâche de sauvegarde et une tâche de restauration ne peuvent pas non plus être
exécutées simultanément. Une fois que l'autre tâche déverrouille les ressources, la tâche en
attente passe en état En Cours d'Exécution.
Une tâche peut également passer en état En attente lorsque l'événement spécifié dans la
planification se produit mais que les conditions définies dans le plan de sauvegarde ne sont pas
satisfaites. Voir Conditions de démarrage de tâche (p. 63) pour plus d'informations.
A besoin d'intervention
Toute tâche en cours d'exécution peut passer en état Intervention requise par elle-même
lorsqu'une intervention humaine est requise telle que changer de support ou ignorer une erreur.
L'état suivant peut être En cours d'arrêt (si l'utilisateur choisit d'arrêter la tâche) ou En cours
d'exécution (si Ignorer/Réessayer ou une autre action est sélectionnée, telle que le
Redémarrage, pouvant faire passer la tâche dans l'état En cours d'exécution.)
Arrêt
L'utilisateur peut arrêter une tâche en cours d'exécution ou une tâche ayant besoin d'une
intervention. La tâche passe en état En cours d'arrêt et ensuite en état Inactive. Une tâche en
attente peut également être arrêtée. Dans ce cas, étant donné que la tâche n'est pas en cours
d'exécution, « arrêt » signifie qu'elle sera retirée de la liste d'attente.
Copyright © Acronis, Inc., 2000-2010
101
Diagramme d'état de tâche
Statuts de tâche
Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ;Avertissement ; OK.
Un statut de tâche est dérivé du résultat de la dernière exécution de la tâche.
Etat
1 Erreur
Comment cela est-il
déterminé
Comment s'en servir
Le dernier résultat est
« Échec »
Identifiez la tâche ayant échoué -> Vérifiez le journal des tâches
pour trouver la raison de l'échec, effectuez ensuite une ou plusieurs
des actions suivantes :
 Supprimez la raison de l'échec -> [de manière facultative]
Démarrez manuellement la tâche ayant échoué
 Modifiez la tâche ayant échoué pour empêcher de futurs échecs
 Modifiez le plan local pour empêcher de futurs échecs au cas où
le plan local aurait échoué
 Modifiez la politique de sauvegarde sur le serveur de gestion au
cas où un plan centralisé aurait échoué
2 Attention Le dernier résultat est
« Succès avec
avertissement »
Affichez le journal pour lire les avertissements -> [de manière
facultative] Exécutez les actions pour empêcher de futurs
avertissements ou échecs.
3 OK
Aucune action n'est requise.
102
Le dernier résultat est
« Succès », « - », ou
« Arrêtée »
L'état « - » signifie que la tâche n'a jamais été démarrée ou qu'elle a
été démarrée mais qu'elle n'est pas encore terminée, donc son
résultat n'est pas disponible.
Copyright © Acronis, Inc., 2000-2010
Travailler avec des plans de sauvegarde et des tâches
Actions sur des plans de sauvegarde et tâches
Ce qui suit est un guide pour vous aider à exécuter des opérations avec des plans et des tâches de
sauvegarde.
Pour
Faire
Créer un nouveau
plan de
sauvegarde, ou
une tâche
Cliquez sur
Nouveau, et sélectionnez ensuite une des options suivantes :
 Plan de sauvegarde (p. 113)
 Tâche de restauration (p. 131)
 Tâche de validation (p. 145)
Afficher les détails
d'un plan/d'une
tâche
Plan de sauvegarde
Cliquez sur
Afficher les détails.
Dans la fenêtre Détails du plan (p. 109), revoyez les détails du plan.
Tâche
Cliquez sur
Afficher les détails.
Dans la fenêtre Détails de la tâche (p. 107), revoyez les détails de la tâche.
Afficher le journal Plan de sauvegarde
du plan/de la tâche
Cliquez sur Afficher le journal.
Vous serez emmené vers la vue Journal (p. 110) contenant la liste des entrées de journal
reliées au plan.
Tâche
Cliquez sur
Afficher le journal.
Vous serez emmené vers la vue Journal (p. 110) contenant la liste des entrées de journal
reliées à la tâche.
Exécuter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Exécuter.
Dans la fenêtre Exécuter le Plan de Sauvegarde (p. 107), sélectionnez la tâche que vous
voulez exécuter.
L'exécution du plan de sauvegarde démarre la tâche sélectionnée de ce plan
immédiatement en dépit de sa planification et de ses conditions.
Pourquoi ne puis-je pas exécuter le plan de sauvegarde ?
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas exécuter
les plans appartenants à d'autres utilisateurs.
Tâche
Cliquez sur
Exécuter.
La tâche sera exécutée immédiatement en dépit de sa planification et de ses conditions.
Copyright © Acronis, Inc., 2000-2010
103
Arrêter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Arrêter.
L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches. Ainsi, toutes
les opérations de la tâche seront abandonnées.
Tâche
Cliquez sur
Arrêter.
Que se passe-t-il si j'arrête la tâche ?
En général, l'arrêt de la tâche interrompt son opération (sauvegarde, restauration,
validation, exportation, conversion, migration). La tâche entre d'abord dans l'état Arrêt,
puis devient inactive. Le programme de la tâche, s'il a été créé, reste valide. Pour
terminer l'opération, vous devrez réexécuter la tâche.
 Tâche de restauration (à partir de la sauvegarde du disque) : Le volume cible sera
supprimé et son espace sera non alloué – vous obtenez les mêmes résultats si la
restauration échoue. Pour récupérer un volume « perdu », vous devrez exécuter la
tâche de nouveau.
 Tâche de restauration (à partir de la sauvegarde du fichier) : L'opération interrompue
peut provoquer des modifications dans le dossier cible. Certains fichiers peuvent être
restaurés, alors que d'autres non, en fonction du moment où vous avez arrêté la
tâche. Pour restaurer tous les fichiers, vous devrez réexécuter la tâche encore une
fois.
104
Copyright © Acronis, Inc., 2000-2010
Modifier un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Modifier.
La modification du plan de sauvegarde est effectuée de la même façon que sa création (p.
113), sauf pour les limites suivantes :
Il n'est pas toujours possible d'utiliser toutes les options du modèle lors de la
modification d'un plan de sauvegarde si l'archive créée n'est pas vide ( elle contient des
sauvegardes ).
1. Il n'est pas possible de modifier le modèle vers Grand-père - Père - Fils ou Tour de
Hanoï.
2. Si le plan Tour de Hanoï est utilisé, il n'est pas possible de modifier le nombre de
niveaux.
Dans tous les autres cas, le modèle peut être modifié et devrait continuer à fonctionner
comme si les archives existantes ont été créées par un nouveau modèle. Pour les archives
vides tous les changements possibles.
Pourquoi je ne peux pas modifier le plan de sauvegarde ?
 Le plan de sauvegarde est en cours d'exécution.
Modifier le plan de sauvegarde en cours d'exécution est impossible.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas modifier
les plans appartenants à d'autres utilisateurs.
 Le plan de sauvegarde a une origine centralisée.
La modification directe plans de sauvegarde centralisés n'est pas possible. Vous
devez modifier la politique de sauvegarde originale.
Tâche
Cliquez sur
Modifier.
Pourquoi je ne peux pas modifier la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Seules des tâches qui n'appartiennent pas à un plan de sauvegarde, telle qu'une
tâche de restauration, peuvent être modifiées par modification directe. Lorsque vous
avez besoin de modifier une tâche appartenant à un plan de sauvegarde local,
modifiez le plan de sauvegarde. Une tâche appartenant à un plan de sauvegarde
centralisé peut être modifiée en modifiant la politique centralisée qui a engendré le
plan. Seul l'administrateur du serveur de gestion peut faire ceci.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas modifier
les tâches appartenants à d'autres utilisateurs.
Copyright © Acronis, Inc., 2000-2010
105
Supprimer un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Supprimer.
Que se passe-t-il si je supprime le plan de restauration ?
La suppression du plan supprime toutes ses tâches.
Pourquoi je ne peux pas supprimer le plan de sauvegarde ?
 Le plan de sauvegarde est dans l'état « Exécution en cours »
Un plan de sauvegarde ne peut pas être supprimé si une seule de ses tâches est en
cours d'exécution.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas supprimer
les plans appartenants à d'autres utilisateurs.
 Le plan de sauvegarde a une origine centralisée.
Un plan centralisé peut être supprimé par un administrateur de serveur de gestion
en retirant la politique de sauvegarde qui a produite le plan.
Tâche
Cliquez sur
Supprimer.
Pourquoi je ne peux pas supprimer la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Une tâche appartenant à un plan de sauvegarde ne peut pas être supprimée
séparément du plan. Modifiez le plan pour enlever la tâche ou supprimez tout le
plan.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas supprimer
les tâches appartenants à d'autres utilisateurs.
Actualiser le
tableau
Cliquez sur
Rafraîchir.
La console d'administration mettra à jour la liste des plans et des tâches de sauvegarde
existant sur la machine avec les informations les plus récentes. Malgré que la liste est
actualisée automatiquement basé sur les événements, les données peuvent ne pas être
récupérés à partir des machines gérées, à cause de certains délais. Le rafraîchissement
manuel garantit que les données les plus récentes sont affichées.
Filtrage et tri des plans de sauvegarde et des tâches
À
Faire
trier les plans de sauvegarde et les tâches Cliquez sur l'en-tête d'une colonne pour trier les plans de sauvegarde
par : nom, état, statut, type, origine, etc. et les tâches par ordre ascendant.
Cliquez sur l'en-tête à nouveau pour trier les plans et les tâches par
ordre descendant.
Filtrer les plans/tâches par nom ou par
propriétaire.
Saisissez le nom d'un plan/tâches ou le nom d'un propriétaire dans le
champ sous l'en-tête correspondante.
Par conséquent, vous verrez la liste des tâches dont les noms ou
dont le nom du propriétaire correspondent partiellement ou
106
Copyright © Acronis, Inc., 2000-2010
entièrement à la valeur saisie.
Filtrer les plans et les tâches par état,
statut, type, origine, dernier résultat,
planification.
Dans le champ sous l'en-tête correspondante, sélectionnez la valeur
requise à partir de la liste.
Configuration du tableau des plans de sauvegarde et des tâches
Par défaut, le tableau est composé de six colonnes étant affichées, les autres étant masquées. Si
nécessaire, vous pouvez masquer les colonnes affichées et afficher les colonnes masquées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Exécuter le plan de sauvegarde
La plan de sauvegarde est considéré comme étant en cours d'exécution si au moins une de ses tâches
est en cours d'exécution. La fenêtre Exécuter le plan de sauvegarde vous permet d'exécuter
manuellement la tâche du plan de sauvegarde sélectionné, sans tenir compte de sa planification.
Pour exécuter une tâche du plan de sauvegarde sélectionné
1. Sélectionnez la tâche du plan de sauvegarde que vous voulez exécuter. Pour garantir votre
sélection, vérifiez les informations de la tâche rassemblées dans les onglets en bas de la fenêtre.
Ces informations sont également dupliquées dans la fenêtre Détails de la tâche (p. 107).
2. Cliquez sur OK.
Désactivation temporaire d'un plan de sauvegarde
La désactivation temporaire d'un plan de sauvegarde est requise lors du déplacement des archives
du gestionnaire de fichiers tiers d'un emplacement de stockage à un autre.
S'applique uniquement aux plans de sauvegarde utilisant des modèles de sauvegarde personnalisés.
Pour désactiver un plan de sauvegarde
1. Cliquez sur
Éditer.
2. Saisissez l'option de planification du modèle de sauvegarde et désactivez la planification pour la
période désirée en modifiant les paramètres Date de début et/ou Date de fin.
Détails de la tâche
La fenêtre de Détails de la tâche (aussi dupliquée dans le panneau d'Information) rassemble toutes
les informations à propos de la tâche sélectionnée.
Lorsqu'une tâche requiert une intervention de l'utilisateur, un message et des boutons d'action
apparaissent au dessus des tabulations. Le message contient une brève description du problème. Les
boutons vous permettent de réessayer ou d'arrêter la tâche ou le plan de sauvegarde.
Types de tâches
Copyright © Acronis, Inc., 2000-2010
107
Le tableau suivant résume tous les types de tâche qui existent dans Acronis Backup & Recovery 10.
Les véritables types de tâche disponibles dépendent de la version du produit et du composant du
produit auquel la console est connectée.
Nom de la tâche
Description
Sauvegarde (disque)
Sauvegarde de disques et de volumes
Sauvegarde (fichier)
Sauvegarde de fichiers et de dossiers
Sauvegarde (machine
virtuelle)
Sauvegarde d'une machine virtuelle complète ou de ses volumes
Restauration (disque)
Restauration d'une sauvegarde de disque
Restauration (fichier)
Restauration de fichiers et de dossiers
Restauration (volume)
Restauration de volumes à partir d'une sauvegarde de disque
Restauration (MBR)
Restauration du secteur de démarrage principal (MBR)
Restauration (disque vers une
MV existante)
Restauration d'une sauvegarde de disque/volume sur une machine virtuelle
existante
Restauration (disque vers une
nouvelle MV)
Restauration d'une sauvegarde de disque/volume sur une nouvelle machine
virtuelle
Restauration (MV existante)
Restauration d'une sauvegarde de machine virtuelle sur une machine virtuelle
existante
Restauration (nouvelle MV)
Restauration d'une sauvegarde de machine virtuelle sur une nouvelle
machine virtuelle
Validation (archive)
Validation d'une seule archive
Validation (sauvegarde)
Validation de sauvegardes
Validation (emplacement de
stockage)
Validation de toutes les archives stockées dans un emplacement de stockage
Nettoyage
Suppression des sauvegardes d'une archive de sauvegarde en fonction des
règles de rétention
Création d'ASZ
Création d'Acronis Secure Zone
Gestion d'ASZ
Redimensionnement, modification de mot de passe, suppression d'Acronis
Secure Zone
Gestion des disques
Opérations de gestion des disques
Compactage
Tâche de service exécutée sur un nœud de stockage
Indexation
Tâche de déduplication effectuée par le nœud de stockage dans
l'emplacement de stockage une fois la sauvegarde terminée.
Dépendamment du type de tâche et si elle exécute ou non, une combinaison des onglets suivants
apparaît :
Tâche
L'onglet de Tâche est commun pour tous les types de tâches. Il fournit des informations générales sur
les tâches sélectionnées.
Archive
L'onglet Archive est disponible pour les tâches de sauvegarde, de validation d'archive, et de
nettoyage.
108
Copyright © Acronis, Inc., 2000-2010
Fournit des informations à propos de l'archive : son nom, type, taille, où elle est située, etc.
Sauvegarde
L'onglet Sauvegarde est disponible pour la récupération, la validation de sauvegarde, et les tâches
d'exportations.
Fournit des détails sur la sauvegarde sélectionnée : lorsque qu'elle a été créée, son type (complète,
incrémentielle, différentielle), les informations sur l'archive et l'emplacement de stockage dans
lequel la sauvegarde est stockée.
Paramètres
L'onglet Paramètres affiche les informations sur la planification et les options modifiées contre les
valeurs par défaut.
Progression
L'onglet Progression est disponible lorsque la tâche est en cours d'exécution. Cela est courant pour
tous les types de tâche. L'onglet fournit des informations à propos de la progression de tâche, le
temps écoulé et autres paramètres.
Détails de plan de sauvegarde
La fenêtre Détails de plan de Sauvegarde (également dupliquée sur le volet Informations) regroupe
dans quatre onglets toutes les informations concernant le plan de sauvegarde sélectionné.
Si l'une des tâches du plan nécessite l'intervention de l'utilisateur, le message respectif apparaîtra sur
le haut des onglets. Il contient une brève description du problème et les boutons d'actions vous
permettant de sélectionner l'action appropriée ou d'arrêter le plan.
Plan de sauvegarde
L'onglet Plan de sauvegarde fournit les informations générales concernant le plan sélectionné :


Nom - nom du plan de sauvegarde
Origine - indique si le plan a été créé sur la machine gérée en utilisant la gestion directe
(d'origine locale), ou s'il est apparu sur la machine en tant que résultat du déploiement d'une
politique de sauvegarde à partir du serveur de gestion (origine centralisée).

Politique (pour les plans de sauvegarde d'origine centralisée) - nom de la politique de
sauvegarde dont le déploiement a créé le plan de sauvegarde.








Compte - le nom du compte sous lequel le plan est exécuté
Propriétaire - le nom de l'utilisateur ayant créé le plan ou qui l'a modifié en dernier
État - état d'exécution (p. 99) du plan de sauvegarde.
Statut - statut (p. 100) du plan de sauvegarde.
Planification - indique si la tâche est planifiée ou définie pour un démarrage manuel.
Dernière sauvegarde - combien de temps s'est écoulé depuis la dernière sauvegarde.
Création - date de création du plan de sauvegarde.
Commentaires - description du plan (s'il y en a).
Source
L'onglet Source fournit les informations suivantes sur les données sélectionnées pour la sauvegarde :

Type de la source - le type de données (p. 115) sélectionné pour la sauvegarde.
Copyright © Acronis, Inc., 2000-2010
109

Éléments à sauvegarder - éléments sélectionnés pour la sauvegarde ainsi que leur taille.
Destination
L'onglet Destination fournit les informations suivantes :

Emplacement - nom de l'emplacement de stockage ou chemin d'accès au dossier où l'archive est
stockée.


Nom d'archive - nom de l'archive.
Commentaires d'archive - commentaires à propos de l'archive (s'il y en a).
Paramètres
L'onglet Paramètres affiche les informations suivantes :

Modèle de sauvegarde - le modèle de sauvegarde sélectionné ainsi que tous ces paramètres
avec planification.

Validation (si sélectionnée) - événements avant ou après lesquels la validation est exécutée, et la
planification de la validation.

Options de sauvegarde - options de sauvegarde modifiées par rapport aux valeurs par défaut.
6.1.3
Journal
Le journal stocke l'historique des opérations effectuées par Acronis Backup & Recovery 10 sur la
machine, ou les actions faites par un utilisateur sur la machine utilisant le programme. Par exemple,
lorsqu'un utilisateur édite une tâche, l'entrée respective est ajoutée au journal. Lorsque le
programme exécute une tâche, il ajoute plusieurs entrées. Grâce au journal, vous pouvez examiner
les opérations, les résultats d'exécution de tâches y compris les raisons de tout échec, le cas échéant.
Manière de travailler avec les entrées de journal
 Utilisez les filtres pour afficher les entrées de journal souhaitées. Vous pouvez également
masquer les colonnes inutiles et afficher celles étant cachées. Consultez la section Filtrage et tri
des entrées de journal (p. 112) pour plus d'informations.

Dans le tableau du journal, sélectionnez l'entrée (ou les entrées) sur laquelle vous souhaitez
effectuer des actions. Consultez la section Actions sur les entrées de journal (p. 111) pour plus
d'informations.

Utilisez le volet Informations pour passer en revue les informations détaillées conçernant
l'entrée de journal sélectionnée. Le volet est réduit par défaut. Pour étendre le volet, cliquez sur
les chevrons . Le contenu du volet sera également dédupliqué dans la fenêtre Détails des
entrées du journal (p. 112).
Ouverture du journal avec les entrées du journal déjà filtrées
En sélectionnant les éléments dans les autres vue administratives (Tableau de Bord, plans et tâches
de sauvegarde), vous pouvez ouvrir la vue Journal avec les entrées de journal pré-filtrées pour
l'élément en question. Ainsi, vous n'avez pas à configurer les filtres dans le tableau du journal vousmême.
Affichage
110
Action
Copyright © Acronis, Inc., 2000-2010
Tableau de bord
Dans le calendrier, cliquez avec le bouton droit de votre souris sur la date surlignée, et
Afficher le journal. La vue Journal apparaît avec la liste des
sélectionnez ensuite
entrées de journal déjà filtrée en fonction de la date en question.
Plans de
sauvegarde et
tâches
Sélectionnez un plan de sauvegarde ou une tâche, et cliquez ensuite sur
Afficher le
journal. La vue Journal affiche une liste des entrées de journal liées au plan ou à la tâche
sélectionné(e).
Actions sur les entrées de journal
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants
sur la barre d'outils du journal. Toutes ces opérations peuvent également être effectuées avec le
menu contextuel ( en cliquant avec le bouton droit de votre souris sur l'entrée de journal ), ou avec la
barre des Actions de journal ( sur le volet Actions et outils ).
Ce qui suit sont les directives pour vous aider à exécuter des actions sur des entrées de journal.
Pour
Faire
Sélectionnez une seule
entrée de journal
Cliquez dessus.
Sélectionnez plusieurs
entrées de journal
 non-contigues : restez appuyé sur CTRL et cliquez sur les entrées de journal
une par une
 contigues : sélectionnez une seule entrée de journal et rester ensuite appuyé
sur SHIFT et cliquez sur une autre entrée. Toutes les entrées situées entre la
première et la dernière sélection seront également sélectionnées.
Afficher les détails d'une
entrée de journal
1. Sélectionnez une entrée de journal
2. Effectuez l'une des actions suivantes
 Cliquez sur
Afficher Détails. Les détails de l'entrée de journal seront
affichés dans une fenêtre séparée.
 Étendez le volet d'informations en cliquant sur le chevron.
Enregistrer les entrées de
1. Sélectionnez une seule ou plusieurs entrées de journal.
journal sélectionnées sur un
2. Cliquez sur
Enregistrer la Sélection sur un Fichier.
fichier
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal sur un
fichier
1. Assurez-vous que les filtres ne sont pas configurés.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal filtrées
sur un fichier
1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant
les critères de filtrage.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Par conséquent, les entrées de journal contenues sur cette liste seront
enregistrées.
Supprimer toutes les
entrées de journal
Cliquez sur
Vider le Journal.
Toutes les entrées de journal seront supprimées du journal, et une nouvelle
entrée de journal sera créée. Elle contiendra les informations à propos de la
suppression des entrées, c'est-à-dire qui et quand.
Copyright © Acronis, Inc., 2000-2010
111
Le filtrage et le tri des entrées de colonnes
Ce qui suit sont les directives pour vous aider à filtrer et classer les entrées de journal.
Pour
Faire
Afficher les entrées de journal pour une
période de temps précise
1. Dans le champ De, sélectionnez la date à partir de laquelle afficher
les entrées de journal.
2. Dans le champ À, sélectionnez la date jusqu'à laquelle vous voulez
afficher les entrées de journal.
Filtrer les entrées de journal par type
Appuyer ou relâcher les boutons suivants de la barre d'outils :
pour filtrer les messages d'erreur
pour filtrer les messages d'avertissement
pour filtrer les messages d'informations
Filtrez les entrées de journal par leur plan Sous l'en-tête de la colonne Plan de sauvegarde ( ou Type d'entité
de sauvegarde d'origine ou par le type
gérée ), sélectionnez le plan de sauvegarde ou le type d'entité gérée à
d'entité gérée
partir de la liste.
Filtrez les entrées de journal par tâche,
par entité gérée, par machine, par code,
par propriétaire
Saisissez la valeur requise ( nom de la tâche, nom de la machine, nom
du propriétaire, etc. ) dans le champ sous l'en-tête de la colonne
respective.
Par conséquent, vous verrez que la liste des entrées de journal coïncide
complètement ou partiellement avec la valeur saisie.
Classez les entrées de journal par date et
heure
Cliquez sur l'en-tête de la colonne pour classer les entrées de journal en
ordre ascendant. Cliquez dessus à nouveau pour classer les entrées de
journal en ordre descendant.
Configuration du tableau de journal
Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Détails des entrées de journal
Affiche les informations détaillées concernant l'entrée de journal que vous avez sélectionné et vous
permet de copier les détails sur le presse-papiers.
Pour copier les détails, cliquez sur le bouton Copier sur le presse-papiers.
Champs de données des entrées de journal
Une entrée de journal local contient les champs de données suivants :




112
Type - type d'événement (Erreur ; Avertissement ; Informations)
Date - date et heure de l'occurrence d'un événement
Plan de sauvegarde - le plan de sauvegarde auquel l'événement est lié (le cas échéant)
Tâche - la tâche à laquelle l'événement est lié (le cas échéant)
Copyright © Acronis, Inc., 2000-2010

Code - le code du programme de l'événement. Chaque type d'événement dans le programme a
son propre code. Un code est un nombre entier qui peut être utilisé par le service après-vente de
Acronis pour résoudre un problème.

Module - numéro du module de programme où l'événement s'est produit. C'est un nombre
entier qui peut être utilisé par le service après-vente de Acronis pour résoudre un problème.

Propriétaire - nom d'utilisateur du propriétaire du plan de sauvegarde (seulement sous un
système d'exploitation)

Message - un texte descriptif de l'événement.
Les détails des entrées de journal que vous copiez apparaîtront comme il suit :
---------------------------Détails d'Entrée de Journal-------------------------Type :
Informations
Date et heure :
JJ.MM.AAAA HH:MM:SS
Plan de sauvegarde :
Nom du plan de sauvegarde
Tâche :
Nom de la tâche
Message :
Description de l'opération
Code :
12(3x45678A)
Module :
Nom du module
Propriétaire :
Propriétaire du plan
-----------------------------------------------------------------------
La présentation de la date et de l'heure varie en fonction de vos paramètres locaux.
6.2 Création d'un plan de sauvegarde
Avant de créer votre premier plan de sauvegarde (p. 187), veuillez vous familiariser avec les concepts
basiques (p. 17) utilisés dans Acronis Backup & Recovery 10.
Pour créer un plan de sauvegarde, effectuez les étapes suivantes.
Général
Nom du plan
[Optionnel] Saisir un nom unique pour le plan de sauvegarde. Un nom précis vous aide à
identifier le plan parmi d'autres.
Informations d'identification du plan (p. 115)
[Optionnel] Le plan de sauvegarde sera exécuté au nom de l'utilisateur qui est en train de
créer le plan. Vous pouvez changer les informations d'identification du compte utilisé pour le
plan si nécessaire. Pour accéder à cette option, sélectionnez la case à cocher Visualisation
avancée.
Commentaires
[Optionnel] Saisir une description du plan de sauvegarde. Pour accéder à cette option,
sélectionnez la case à cocher Visualisation avancée.
Que sauvegarder
Type source (p. 115)
Sélectionnez le type de données à sauvegarder. Le type de données dépend des agents
installés sur la machine.
Éléments à sauvegarder (p. 116)
Indiquez les éléments de données à sauvegarder. La liste des éléments à sauvegarder dépend
du type de données spécifié précédemment.
Copyright © Acronis, Inc., 2000-2010
113
Informations d'identification d'accès (p. 117)
[Optionnel] Fournissez les informations d'identification pour les données sources si le
compte utilisé pour le plan ne détient pas les permissions pour accéder aux données. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Exclusions (p. 118)
[Facultatif] Définir des exclusions pour certains types de fichiers spécifiques que vous ne
souhaitez pas sauvegarder. Pour accéder à cette option, cochez la case Visualisation
avancée.
Où sauvegarder
Archive (p. 119)
Indiquez le chemin d'accès à l'emplacement, sur lequel l'archive de sauvegarde sera stockée,
ainsi que le nom de l'archive. Il est conseillé que le nom de l'archive soit unique dans son
emplacement. Le nom d'archive par défaut est Archive(N) où N est le numéro d'ordre dans
l'emplacement que vous avez sélectionné.
Informations d'identification d'accès (p. 120)
[Optionnel] Fournissez les informations d'identification pour l'emplacement si le compte
utilisé pour le plan ne détient pas les permissions pour accéder à l'emplacement. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Commentaires sur l'archive
[Optionnel] Saisir des commentaires concernant cette archive. Pour accéder à cette option,
cochez la case Visualisation avancée.
Comment sauvegarder ?
Modèle de sauvegarde (p. 121)
Spécifiez quand et à quelle fréquence sauvegarder vos données ; définissez combien de
temps vous voulez garder les archives de sauvegardes créées dans l'emplacement
sélectionné ; configurez la planification de la procédure de nettoyage d'archives. Utilisez des
modèles de sauvegarde optimisés bien connus, tels que les modèles Grand-père-Père-Fils et
Tour de Hanoi ; créez un modèle de sauvegarde personnalisé, ou sauvegardez les données
une seule fois.
Validation de l'archive
Quand valider (p. 131)
[Facultatif] Définissez quand et à quelle fréquence effectuer une validation et s'il faut valider
l'archive complète ou la dernière sauvegarde de l'archive.
Options de sauvegarde
Paramètres
[Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les
commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le
flux de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites
aucune personnalisation, les valeurs par défaut (p. 47) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît de
façon à ce que vous ne voyiez que les paramètres qui diffèrent des valeurs par défaut dans
cette section de la page Créer un plan de sauvegarde.
114
Copyright © Acronis, Inc., 2000-2010
Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux
valeurs par défaut.
Une fois que toutes les étapes requises ont été exécutées, cliquez sur OK pour créer un plan de
sauvegarde.
Après cela, il se peut que vous soyez invité à saisir le mot de passe (p. 115).
Le plan que vous avez créé sera accessible pour examination et gestion dans la vue plans et tâches
de sauvegarde (p. 98).
6.2.1
Pourquoi le programme demande t-il le mot de passe ?
Une tâche planifiée ou différée doit être exécutée sans tenir compte des utilisateurs connectés. Au
cas où vous n'auriez pas explicitement spécifié les informations d'identification, sous lesquelles les
tâches seront exécutées, le programme propose d'utiliser votre compte. Saisissez votre mot de
passe, spécifiez un autre compte ou modifiez le démarrage planifié en un démarrage manuel.
6.2.2
Informations d'identification de plan de sauvegarde
Fournissez les informations d'identification pour le compte sous lequel les tâches du plan seront
exécutées.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Les tâches seront exécutées sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si l'une des tâches doit être exécutée lorsqu'elle est
planifiée pour exécution, vous serez inviter à saisir le mot de passe de l'utilisateur actuel
avant de compléter la création du plan.

Utilisez les informations d'identification suivantes
Les tâches seront toujours exécutées sous les informations d'identification que vous
spécifiez, qu'elles soient démarrées manuellement ou exécutées en fonction d'une
planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine (DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de Passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 23).
6.2.3
Type source
Sélectionnez le type de données que vous voulez sauvegarder sur la machine gérée. La liste des types
de données disponibles sur les agents en cours d'exécution sur la machine :
Fichiers
Copyright © Acronis, Inc., 2000-2010
115
Disponible si l'Agent Acronis Backup & Recovery 10 pour Windows (ou pour Linux) est installé.
Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques.
S'il n'est pas impératif de restaurer votre système d'exploitation avec tous ses paramètres et ses
applications, mais si vous prévoyez de sauvegarder seulement certaines données (le projet sur lequel
vous travaillez, par exemple), sélectionnez le fichier de sauvegarde. Ceci réduira la taille de l'archive,
économisant ainsi le l'espace de stockage.
Disques/volumes
Disponible si l'Agent Acronis Backup & Recovery 10 pour Windows ( ou pour Linux ) est installé.
Sélectionnez cette option pour sauvegarder des disque et/ou des volumes. Pour être en mesure de
sauvegarder des disques ou des volumes, vous devez posséder les privilèges d'opérateur de
Sauvegarde ou Administrateur.
Sauvegarder des disques et des volumes vous permet de restaurer le système entier en cas
d'endommagement sévère des données ou d'échec de matériel. La procédure de sauvegarde est plus
rapide que de copier les fichiers, et peut sensiblement accélérer le processus de sauvegarde si de
larges quantités de données doivent être sauvegardées.
Remarque pour les utilisateurs Linux : Nous recommandons de démonter tous les volumes qui contiennent des
systèmes de fichiers non journalisés—tel que le système de fichiers ext2—avant de les sauvegarder. Sinon, ces
volumes peuvent contenir des fichiers corrompus lors de la récupération ; la récupération de ces volumes avec
redimensionnement peut échouer.
6.2.4
Éléments à sauvegarder
Les éléments à sauvegarder dépendent du type de source (p. 115) sélectionné précédemment.
Sélection de disques et volumes
Pour spécifier les disques/volumes à sauvegarder
1. Cochez les cases des disques et/ou volumes à sauvegarder. Vous pouvez sélectionner un
ensemble aléatoire de disques et de volumes.
Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les
deux volumes dans l'image. Les volumes devront également être restaurés ensemble ; sinon, le système
d'exploitation risque fortement de ne pas démarrer.
2. [Optionnel] Pour créer une copie exacte d'un disque ou d'un volume sur un niveau physique,
cochez la case Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille
que le disque en cours de sauvegarde (si l'option Niveau de Compression est définie sur
« Aucune »). Utiliser la sauvegarde secteur par secteur pour sauvegarder les lecteurs ayant des
systèmes de fichiers non reconnus ou non pris en charge ainsi que d'autres formats de données
propriétaires.
3. Cliquez sur OK.
Qu'est-ce qu'une sauvegarde de disque ou de volume va stocker ?
Pour les systèmes de fichiers supportés, ayant l'option secteur par secteur désactivée, une
sauvegarde de disque ou de volume ne stocke que les secteurs contenant des données. Ceci réduit la
taille de la sauvegarde obtenue et accélère les opérations de sauvegarde et de restauration.
Windows
116
Copyright © Acronis, Inc., 2000-2010
Le fichier d'échange (pagefile.sys) et le fichier gardant le contenu de la RAM quand la machine se
met en mode hibernation (hiberfil.sys) ne sont pas sauvegardés. Après la restauration, les fichiers
seront recréés dans l'emplacement approprié de taille zéro.
Une sauvegarde de volume stocke tous les autres fichiers et dossiers du volume sélectionné
indépendamment de leurs attributs (y compris les fichiers cachés et système), de la zone
d'amorce, du tableau d'allocation de fichier (FAT) s'il existe, de la racine et de la piste zéro du
disque dur avec la zone d'amorce maître (MBR). Le code de démarrage des volumes GPT n'est
pas sauvegardé.
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (y compris les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Linux
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendamment de leurs attributs, d'une zone d'amorce et du système de fichiers super bloc.
Une sauvegarde de disque stocke tous les volumes du disque ainsi que la piste zéro avec la zone
d'amorce maître.
Sélection de fichiers et dossiers
Pour sélectionner des fichiers et/ou des dossiers à sauvegarder
1. Étendez les éléments de l'arborescence des dossiers locaux pour visualiser ses dossiers et fichiers
imbriqués.
2. Sélectionnez un élément en cochant le case correspondante dans l'arborescence. Cocher la case
d'un dossier signifie que tout son contenu (fichiers et dossiers) sera sauvegardé. C'est
également le cas pour les nouveaux fichiers qui apparaîtront dans ce dossier dans le futur.
Une sauvegarde basée sur des fichiers n'est pas suffisante pour restaurer le système d'exploitation. Pour
restaurer votre système d'exploitation, vous devez effectuer une sauvegarde de disque.
Utilisez la tableau dans la partie droite de la fenêtre pour parcourir et sélectionner les éléments
imbriqués. Cocher la case à côté de l'en-tête de la colonne Nom sélectionne automatiquement
tous les éléments du tableau. Décocher cette case désélectionne automatiquement tous les
éléments.
3. Cliquez sur OK.
6.2.5
Accéder aux informations d'identification de la source
Spécifiez les informations d'identification requises pour accéder aux données que vous allez
sauvegarder.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données source en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte du plan ne possède pas les droits d'accès aux
données.
Spécifiez :
Copyright © Acronis, Inc., 2000-2010
117

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
6.2.6
Exclusions
Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas sauvegarder.
Par exemple, il se peut que vous vouliez qu'aucune base de données, de fichiers et dossier cachés ou
système, ainsi que certaines extensions spécifiques, ne soient stockées dans l'archive.
Pour spécifier les fichiers et dossiers qui seront exclus :
Définissez l'un des paramètres suivants :

Exclure tous les fichiers et dossiers cachés
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Caché. Si un dossier est
Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.

Exclure tous les fichiers et dossiers système
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est
libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la
commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.

Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés
masques de fichiers — dans la liste ; utilisez les boutons Ajouter, Éditer, Supprimer et Tout
Supprimer pour créer la liste de masques de fichiers.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de
fichier :
L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt
Le point d'interrogation ( ? ) remplace seulement un caractère dans le nom de fichier ; par
exemple, le masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas
les fichiers Doc.txt ou Doc11.txt
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C :\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque ( * )
*.log
Exclut les fichiers avec l'extension .log.
Masque ( ? )
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par “ mon ”.
118
Copyright © Acronis, Inc., 2000-2010
6.2.7
Archive
Spécifiez où l'archive sera stockée ainsi que son nom.
1. Sélection de la destination
Saisissez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou
sélectionnez la destination désirée dans l'arborescence de dossiers.

Pour sauvegarder des données sur un emplacement de stockage centralisé, étendez le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Pour sauvegarder des données sur un emplacement de stockage personnel, étendez le groupe
Personnel et cliquez sur l'emplacement de stockage.

Pour sauvegarder des données sur un dossier local sur la machine, étendez le groupe Dossiers
locaux et cliquez sur le dossier requis.

Pour sauvegarder des données sur un réseau partagé, étendez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise et cliquez ensuite sur le dossier partagé. Si le réseau
partagé nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

Pour sauvegarder des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du
serveur dans le champ du Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Pour sauvegarder des données sur un périphérique de bandes connecté localement, étendez le
groupe Périphériques de bandes, et cliquez ensuite sur le périphérique requis.
2. Utilisation des tableaux d'archivage
Pour vous assister dans le choix de la meilleure destination, le tableau affiche les noms des
archives contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez
en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou
modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations
planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des archives.
3. Nommer la nouvelle archive
Une fois la destination de l'archive sélectionnée, le programme génère un nom pour la nouvelle
archive et l'affiche dans le champ Nom. Le nom ressemble généralement à Archive(1). Le nom
généré est unique au sein de l'emplacement sélectionné. Si vous êtes satisfait avec le nom
généré automatiquement, cliquez sur OK. Sinon saisissez un autre nom unique et cliquez sur OK.
Copyright © Acronis, Inc., 2000-2010
119
Sauvegarder sur une archive existante
Vous pouvez configurer le plan de sauvegarde de façon à sauvegarder sur une archive existante. Pour
ce faire, sélectionnez l'archive dans le tableau des archives ou saisissez le nom de l'archive dans le
champ Nom. Si l'archive est protégée par un mot de passe, le programme le demandera dans la
fenêtre apparaissant.
En sélectionnant l'archive existante, vous empiétez dans la zone d'un autre plan de sauvegarde
utilisant l'archive. Ceci n'est pas un problème si l'autre plan est mis en pause, mais en général vous
devriez suivre la règle : " un plan de sauvegarde - une archive ". Faire le contraire n'empêchera pas le
programme de fonctionner mais ce n'est pas pratique ni efficace sauf dans des cas spécifiques.
Pourquoi plusieurs plans ne devraient pas être sauvegardés sur la même archive
1. Sauvegarder plusieurs sources sur la même archive rend l'utilisation de l'archive difficile au
niveau de la convivialité. Lorsqu'il s'agit d'une restauration, chaque seconde compte, mais vous
pouvez être perdu dans le contenu de l'archive.
Les plans de sauvegarde pouvant fonctionner avec la même archive devraient sauvegarder les
mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.)
2. L'application de plusieurs règles de rétention sur une archive rend le contenu de l'archive
quelque peu imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les
sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les
sauvegardes appartenant à d'autres plans. Vous devriez surtout ne pas vous attendre au
comportement classique des modèles de sauvegarde GPF et Tour de Hanoï.
Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive.
6.2.8
Informations d'identification pour l'emplacement de l'archive
Spécifiez les informations d'identification requises pour accéder à l'emplacement sur lequel l'archive
de sauvegarde sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le
propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données source en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte du plan ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Avertissement : Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations
d'identification requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte
120
Copyright © Acronis, Inc., 2000-2010
simple. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète
utilisant un renifleur de paquets (packet sniffer).
6.2.9
Modèles de sauvegarde
Choisissez l'un des modèles de sauvegarde disponible :

Sauvegarder maintenant – pour créer une tâche de sauvegarde pour un démarrage manuel et
l'exécution de la tâche immédiatement après sa création.

Sauvegarder ultérieurement – pour créer une tâche de sauvegarde pour un démarrage manuel
OU planifier une exécution unique de la tâche dans le futur.

Simple – pour planifier quand et à quelle fréquence la sauvegarde de données doit être
effectuée et spécifier les règles de rétention.

Grand-père-Père-Fils – pour utiliser le modèle de sauvegarde Grand-père-Père-Fils. Ce modèle
ne permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez les jours
de la semaine au cours desquels la sauvegarde quotidienne sera exécutée et sélectionnez parmi
ces jours, le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez ensuite les périodes
de rétention pour les sauvegardes quotidiennes (appelées « fils »), hebdomadaires (appelées
« Pères ») et mensuelles (appelées « grand-pères »). Les sauvegardes expirées seront supprimées
automatiquement.

Tour de Hanoï – Pour utiliser le modèle de sauvegarde Tour de Hanoï, où vous planifiez quand et
à quelle fréquence sauvegarder (sessions) et sélectionnes le nombre de niveaux de sauvegardes
(jusqu'à 16). Dans ce modèle, les données peuvent être sauvegardées plus d'une fois par jour. En
configurant la planification de la sauvegarde et en sélectionnant les niveaux de sauvegarde, vous
obtenez automatiquement la période de retour – le nombre de sessions garanties sur lesquelles
vous pouvez revenir à tout moment. Le mécanisme de nettoyage automatique maintient la
période de retour en supprimant les sauvegardes expirées et en gardant les sauvegardes les plus
récentes sur chaque niveau.

Personnalisé – pour créer un modèle personnalisé, sur lequel vous être libre de configurer une
stratégie de sauvegarde dont votre entreprise pourrait le plus besoin : spécifiez les planifications
multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez les règles de
rétention
Modèle « sauvegarder maintenant »
Avec le modèle Sauvegarder maintenant, la sauvegarde sera effectuée immédiatement, juste après
que vous aurez cliqué sur le bouton OK en bas de la page.
Dans le champ Type de sauvegarde, choisissez si vous voulez créer une sauvegarde complète,
incrémentielle ou différentielle (p. 21).
Modèle « sauvegarder ultérieurement »
Avec le modèle « Sauvegarder ultérieurement », la sauvegarde ne sera effectuée qu'une seule fois, à
la date et à l'heure que vous spécifiez.
Spécifiez les paramètres appropriés comme il suit
Type de sauvegarde
Sélectionnez le type de sauvegarde : complète, incrémentielle ou différentielle. S'il n'y
a pas de sauvegarde complète dans l'archive, une sauvegarde complète sera créée
sans tenir compte de votre sélection.
Copyright © Acronis, Inc., 2000-2010
121
Date et heure
Spécifiez quand démarrer la sauvegarde.
La tâche débutera
manuellement
Cochez cette case si vous n'avez pas besoin de planifier la tâche de sauvegarde et que
vous souhaitez la démarrer manuellement plus tard.
Modèle simple
Avec le modèle de sauvegarde simple, vous n'avez qu'à planifier quand et à quelle fréquence
sauvegarder les données et à définir les règles de rétention. La première fois une sauvegarde
complète sera créée. Les sauvegardes suivantes seront incrémentielles.
Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit.
Sauvegarde
Définissez la planification de la sauvegarde - quand et à quelle fréquence sauvegarder les
données.
Pour en savoir plus sur la planification, consultez la section Planification (p. 85).
Règle de
rétention
Avec le modèle simple, une seule règle de rétention (p. 32) est disponible. Définissez la
période de rétention pour les sauvegardes.
Modèle de sauvegarde Grand-père - Père - Fils
En un coup d'œil
 Sauvegardes incrémentielles quotidiennes, différentielles hebdomadaires et complètes
mensuelles


Jour particulier pour les sauvegardes hebdomadaires et mensuelles
Périodes de rétention personnalisées pour les sauvegardes de chaque type
Description
Supposons que nous voulons configurer un plan de sauvegarde qui produira régulièrement un série
de sauvegardes quotidiennes (Q), hebdomadaires (H), et mensuelles (M). Voici un moyen naturel de
faire ceci : le tableau suivant affiche une période échantillon de deux mois pour un tel plan.
Lu Ma Me Je Ve Sa Di
1er Jan — 7 Jan
D
D
D
D H
-
-
8 Jan — 14 Jan
D
D
D
D H
-
-
15 Jan — 21 Jan D
D
D
D H
-
-
22 Jan — 28 Jan D
D
D
D M
-
-
29 Jan — 4 Fév
D
D
D
D H
-
-
5 Fév — 11 Fév
D
D
D
D H
-
-
12 Fév — 18 Fév D
D
D
D H
-
-
19 Fév — 25 Fév D
D
D
D M
-
-
D
D
D
D H
-
-
26 Fév — 4 Mar
122
Copyright © Acronis, Inc., 2000-2010
Les sauvegardes quotidiennes sont exécutées tous les jours ouvrés sauf le vendredi, qui est réservé
aux sauvegardes hebdomadaires et mensuelles. Les sauvegardes mensuelles sont exécutées tous les
quatre vendredis, et les sauvegardes hebdomadaires sont exécutées tous les autres vendredis.



Les sauvegardes mensuelles (« Grand-père ») sont complètes ;
Les sauvegardes hebdomadaires (« Père ») sont différentielles ;
Les sauvegardes quotidiennes (« Fils ») sont incrémentielles.
Paramètres
Vous pouvez définir les paramètres suivants pour un modèle Grand-père-Père-Fils (GFS).
Démarrer la sauvegarde le : Indique quand démarrer la sauvegarde. La valeur par défaut est 12:00.
Sauvegarder sur :
Indique les jours où une sauvegarde doit être exécutée. La valeur par
défaut est Jours ouvrés.
Hebdomadaire/Mensuelle : Indique quels jours sélectionnés dans le champ Sauvegarder le vous
voulez réserver pour les sauvegardes hebdomadaires et mensuelles.
Une sauvegarde mensuelle sera exécutée tous les quatre jours du jour
sélectionné. La valeur par défaut est Vendredi.
Garder les sauvegardes :
Indique combien de temps vous voulez que les sauvegardes soient
stockées dans l'archive. Ceci peut être défini en heures, jours,
semaines, mois ou années. Pour les sauvegardes mensuelles, vous
pouvez également sélectionner Garder indéfiniment si vous voulez
qu'elles soient enregistrées indéfiniment.
Les valeurs par défaut pour chaque type de sauvegarde sont comme il
suit.
Quotidienne : 7 jours (minimum recommandé)
Hebdomadaire : 4 semaines
Mensuelle : Indéfinie
La période de rétention pour les sauvegardes hebdomadaires doit
dépasser celle des sauvegardes quotidiennes ; la période de rétention
des sauvegardes mensuelles doit être plus grande que la période de
rétention des sauvegardes hebdomadaires.
Nous recommandons de définir une période de rétention d'au moins
une semaine pour les sauvegardes quotidiennes.
Une sauvegarde ne sera jamais supprimée jusqu'à ce que toutes les sauvegardes dépendant directement de
celle-ci ne deviennent également disponibles pour suppression. C'est pourquoi il se peut qu'une sauvegarde
hebdomadaire ou mensuelle reste dans l'archive quelques jours après sa date d'expiration attendue.
Si la planification débute avec une sauvegarde quotidienne ou hebdomadaire, une sauvegarde complète sera
d'abord créée.
Exemples
Chaque jour de la semaine dernière, chaque semaine du mois dernier
Considérons un modèle de sauvegarde GFS ( Grand-père-Père-Fils ) que beaucoup trouveront utile.
Copyright © Acronis, Inc., 2000-2010
123


Sauvegarder les fichiers tous les jours même le week-end


Avoir accès aux sauvegardes hebdomadaires du mois précédent
Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept
jours précédents
Garder les sauvegardes mensuelles indéfiniment.
Les paramètres du modèle peuvent être définis comme il suit.




Démarrer la sauvegarde le : 23:00
Sauvegarder sur : Tous les jours
Hebdomadaire/mensuel : Samedi ( par exemple )
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : Indéfinie
Par conséquent, une archive de sauvegardes quotidiennes, hebdomadaires et mensuelles sera créée.
Les sauvegardes quotidiennes seront disponibles pour sept jours après leur création. Par exemple,
une sauvegarde quotidienne effectuée le dimanche 1er janvier sera disponible jusqu'au dimanche
suivant, le 8 janvier ; la première sauvegarde hebdomadaire, effectuée le samedi 7 janvier, sera
stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées.
Stockage limité
Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive,
vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en
vous assurant en même temps que vos informations peuvent être restaurées en cas de perte de
données accidentelle.
Supposez que vous devez :


Exécuter les sauvegardes à la fin de chaque jour ouvré


Avoir accès à une sauvegarde 10 jours après sa création
Être capable de restaurer un fichier supprimé accidentellement ou modifié par mégarde si cela a
été découvert assez rapidement
Garder les sauvegardes mensuelles pendant 6 mois.
Les paramètres du modèle de sauvegarde peuvent être définis comme il suit.




Débuter la sauvegarde à : 18:00
Sauvegarder sur : Jours ouvrés
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : 1 semaine
Hebdomadaire : 10 jours
Mensuelle : 6 mois
Avec ce modèle, vous aurez une semaine pour restaurer la version précédente d'un fichier
endommagé à partir de la sauvegarde quotidienne ; ainsi que 10 jours d'accès aux sauvegardes
hebdomadaires. Chaque sauvegarde complète mensuelle sera disponible pendant six mois après sa
date de création.
124
Copyright © Acronis, Inc., 2000-2010
Planification du travail
Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les
mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents
financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable.
Pour sauvegarder ces données, vous voulez :

Garder une trace des modifications aux états financiers, feuilles de calcul, etc. exécutées les
mardis et les jeudis (sauvegarde incrémentielle quotidienne).

Avoir un résumé hebdomadaire des modifications de fichiers depuis le mois dernier (sauvegarde
différentielle hebdomadaire les vendredis).

Avoir une sauvegarde mensuelle complète de vos fichiers.
De plus, supposez que vous vouliez conserver l'accès à toutes les sauvegardes, y compris les
sauvegardes quotidiennes, pour une période d'au moins six mois.
Le modèle de sauvegarde GPF s'adapte à tous ces besoins :




Débuter la sauvegarde à : 23h30
Sauvegarder sur : Mardi, jeudi, vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : 6 mois
Hebdomadaire : 6 mois
Mensuelle : 5 ans
Les sauvegardes incrémentielles quotidiennes seront créées ici les mardis et les jeudis, et les
sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de
pouvoir choisir Vendredi dans le champ Hebdomadaire/mensuel, vous devez premièrement
sélectionner cette journée dans le champ Sauvegarder sur.
Une telle archive vous permet de comparer vos documents financiers depuis la première et la
dernière journée de travail, et afficher l'historique de tous les documents sur cinq années, etc.
Aucune sauvegarde quotidienne
Envisagez un modèle GPF plus exotique :




Débuter la sauvegarde à : 12h00
Sauvegarder sur : Vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : Indéfinie
La sauvegarde est donc exécutée que les vendredis. Cela fait de vendredi le seul choix pour les
sauvegardes hebdomadaires et mensuelles, ne laissant aucune autre date pour les sauvegardes
quotidiennes. L'archive « Grand-père - Père » ne consistera qu'en des sauvegardes différentielles
hebdomadaires et des sauvegardes complètes mensuelles.
Même s'il est possible d'utiliser le modèle GPF pour créer une telle archive, le modèle personnalisé
est plus flexible dans cette situation.
Copyright © Acronis, Inc., 2000-2010
125
ModèleTour de Hanoi
En un coup d'œil
 Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles
 Les sauvegardes de niveau suivant sont deux fois plus rares que les sauvegardes de niveau
précédent


Une sauvegarde pour chaque niveau est stockée à chaque fois
Densité plus grande pour les sauvegardes récentes
Paramètres
Vous pouvez configurer les paramètres suivants pour un modèle Tour de Hanoi.
Planification
Nombre
niveau
Configurer une planification quotidienne (p. 86), hebdomadaire (p. 88), ou
mensuelle (p. 90). Configurer les paramètres de planification vous permet de créer
des planifications simples (exemple d'une planification simple quotidienne : une
tâche de sauvegarde sera exécutée tous les jours à 10:00) ainsi que des
planifications plus complexes (exemple d'une planification complexe quotidienne :
une tâche sera exécutée tous les 3 jours, à partir du 15 janvier. Pendant les jours
spécifiés, la tâche sera répétée toutes les 2 heures de 10 heures du matin à 10
heures du soir). Ainsi, les planifications complexes indiquent les sessions pendant
lesquelles le modèle devrait être exécuté. Dans la discussion ci-dessous, « jours »
peut être remplacé par « sessions planifiées ».
de Sélectionnez entre 2 et 16 niveaux de sauvegarde. Voir l'exemple ci-dessous pour
plus de détails.
Période
à Il s'agit du nombre de sessions garanti sur lesquels l'utilisateur peut revenir à tout
remonter dans moment. Calculée automatiquement, en fonction des paramètres de planification
et du nombre de niveaux sélectionnés. Voir l'exemple ci-dessous pour plus de
le temps
détails.
Exemple
Les paramètres de Planification sont définis comme il suit


Répéter : Tous les jours
Fréquence : Une fois à 18:00
Nombre de niveaux : 4
Voilà à quoi les 14 premiers jours (ou 14 sessions) de ce modèle de planification ressemblent. Les
nombres ombragés indiquent les niveaux de sauvegarde.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1
2
1
3
1
Les sauvegardes de niveaux différents ont des types différents :



126
Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ;
Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ;
Les sauvegardes du Premier niveau (1) sont incrémentielles.
Copyright © Acronis, Inc., 2000-2010
Un mécanisme de nettoyage assure que seules les sauvegardes les plus récentes de chaque niveau
sont gardées. Voilà à quoi ressemble l'archive au jour 8, un jour avant la création d'une nouvelle
sauvegarde complète.
1 2 3 4 5 6 7 8
4 1 2 1 3 1 2 1
Le modèle permet un stockage de données efficace : de plus en plus de sauvegardes s'accumulent
vers le présent. En ayant quatre sauvegardes, vous pouvez restaurer les données d'aujourd'hui,
d'hier, de la moitié de la semaine dernière ou même de toute la semaine dernière.
Période à remonter dans le temps
Le nombre de jours auxquels vous pouvez revenir dans l'archive est différent pour des jours
différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à
remonter dans le temps.
Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le
temps pour des modèles de niveaux divers.
Nombre de
niveau
Sauvegarde complète tous Sur des jours différents, peut
les
revenir
Période à remonter dans le
temps
2
2 jours
1 à 2 jours
1 jour
3
4 jours
2 à 5 jours
2 jours
4
8 jours
4 à 11 jours
4 jours
5
16 jours
8 à 23 jours
8 jours
6
32 jours
16 à 47 jours
16 jours
Ajouter un niveau double les périodes de sauvegardes complètes et les périodes à remonter dans le
temps.
Pour voir pourquoi le nombre de jours de restauration varie, revenons à l'exemple précédent.
Voici les sauvegardes que nous avons au jour 12 (les numéros grisés indiquent les sauvegardes
supprimées).
1 2 3 4 5 6 7 8 9 10 11 12
4 1 2 1 3 1 2 1 4 1 2 1
Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du
jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle-ci
est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui
est le meilleur scénario.
Le jour suivant, cependant, une nouvelle sauvegarde différentielle de niveau trois est créée, et
l'ancienne sauvegarde complète est supprimée.
1 2 3 4 5 6 7 8 9 10 11 12 13
4 1 2 1 3 1 2 1 4 1 2 1 3
Ceci nous donne un intervalle de restauration de quatre jours, ce qui s'avère être le pire scénario
possible.
Copyright © Acronis, Inc., 2000-2010
127
Au jour 14, l'intervalle est de cinq jours. Il augmente les jours suivants avant de diminuer à nouveau
et ainsi de suite.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1 2 1 3 1
La période à remonter le temps montre combien de jours nous sommes garantis d'avoir même dans
le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours.
Modèle de sauvegarde personnalisé
En un coup d'œil
 Planification personnalisée et conditions pour les sauvegardes de chaque type
 Planification personnalisée et règles de rétention
Paramètres
Paramètre
Signification
Sauvegarder
complète
Indique la planification et les conditions sous lesquelles la sauvegarde complète sera
exécutée.
Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à 1:00 dès
que tous les utilisateurs sont déconnectés.
Incrémentielle
Indique la planification et les conditions sous lesquelles la sauvegarde incrémentielle sera
exécutée.
Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la tâche, une
sauvegarde complète sera créée au lieu d'une sauvegarde incrémentielle.
Différentielle
Indique la planification et les conditions sous lesquelles la sauvegarde différentielle sera
exécutée.
Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution de la
tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde différentielle.
Nettoyage d'archive Spécifie comment se débarrasser des vieilles sauvegardes: soit pour appliquer les règles
de rétention (p. 32) régulièrement ou pour nettoyer l'archive pendant une sauvegarde
quand l'espace dans l'emplacement est presque plein.
Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les
sauvegardes les plus vieilles ne seront pas supprimées automatiquement.
Utilisation des règles de rétention
Spécifiez les règles de rétention et quand les appliquer.
Cette configuration est recommandée pour les destinations de sauvegarde telles que les
dossiers partagés ou les emplacements de stockage centralisés.
Quand l'espace est insuffisant lors de la sauvegarde
L'archive ne sera nettoyée que pendant la sauvegarde et uniquement si il y a assez
d'espace pour créer une nouvelle sauvegarde. Dans ce cas, le programme agira comme
ce suit :
128

Suppression de la sauvegarde complète la plus vieille ainsi que toutes les
sauvegardes incrémentielles/différentielles en dépendant

S'il ne reste qu'une seule sauvegarde et qu'une sauvegarde complète est en
cours, alors la dernière sauvegarde complète sera supprimée ainsi que
toutes les sauvegardes incrémentielles/différentielles en dépendant

S'il ne reste qu'une seule sauvegarde complète, et qu'une sauvegarde
Copyright © Acronis, Inc., 2000-2010
incrémentielle ou différentielle est en cours, vous recevrez un message
d'erreur qui vous dira qu'il n'y a pas assez d'espace disponible.
Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur Acronis
Secure Zone. Ce paramètre n'est pas applicable sur les emplacements gérés.
Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au cas où
votre périphérique de stockage ne puisse pas accommoder plus d'une sauvegarde.
Cependant, il se peut que vous vous retrouviez sans aucune sauvegarde si le programme
n'est pas capable de créer la nouvelle sauvegarde pour quelque raison que ce soit.
Appliquer les règles
Spécifiez quand les règles de rétention (p. 32) doivent être appliquées.
(seulement si les
règles de rétention
sont définies)
Par exemple, la procédure de nettoyage peut être configurée pour être exécutée après
chaque sauvegarde, et elle peut également être planifiée.
Planification du
nettoyage
Spécifie une planification pour le nettoyage d'archive.
(seulement si Sur
planification est
sélectionnée)
Cette option n'est disponible que si vous avez défini au moins une règle de rétention
dans Règles de rétention.
Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de chaque
mois.
Cette option est disponible seulement si vous sélectionnez Sur planification dans
Appliquer les règles.
Exemples
Sauvegarde complète hebdomadaire
Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs.
Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22h00
Ici, tous les paramètres sauf la Planification dans la Sauvegarde complète sont laissés vides. Toutes
les sauvegardes dans l'archive seront conservées indéfiniment (aucun nettoyage d'archive n'est
exécuté).
Sauvegarde complète et incrémentielle plus nettoyage
Avec le modèle suivant, l'archive sera composée de sauvegardes complètes hebdomadaires et de
sauvegardes incrémentielles quotidiennes. Nous avons également besoin que tous les utilisateurs
soient déconnectés avant d'exécuter une sauvegarde complète.
Sauvegarde complète : Planification : Hebdomadaire, tous les Vendredis, à 22:00
Sauvegarde complète : Conditions : L'utilisateur est déconnecté
Incrémentielle : Planification : Hebdomadaire, chaque jour ouvré, à 21:00
Il est également conseillé de laisser les sauvegardes datant de plus d'un an être supprimées de
l'archive, et de laisser le nettoyage être effectué une fois la création d'une nouvelle sauvegarde
complétée.
Règles de rétention : Supprimer les sauvegardes datant de plus de 12 mois
Appliquer les règles : Après la sauvegarde
Copyright © Acronis, Inc., 2000-2010
129
Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que
toutes les sauvegardes qui en dépendent puissent également être supprimées. Pour plus
d'informations, voir Règles de rétention (p. 32).
Sauvegardes mensuelles complètes, hebdomadaires différentielles, et incrémentielles
quotidiennes plus le nettoyage
Cet exemple démontre l'utilisation de toutes les options disponibles dans le modèle personnalisé.
Supposons que nous ayons besoin d'un modèle qui produira des sauvegardes mensuelles complètes,
des sauvegardes différentielles hebdomadaires. et des sauvegardes incrémentielles quotidiennes.
Alors la planification de la sauvegarde se présente tel que ci-dessous.
Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21h00
Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19h00
Différentielle : Planification : Hebdomadaire, tous les samedis, à 20h00
De plus, nous voulons ajouter des conditions qui doivent être satisfaites pour qu'une tâche de
sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde.
Sauvegarde complète : Conditions : Emplacement disponible
Incrémentielle : Conditions : L'utilisateur est déconnecté
Différentielle : Conditions : L'utilisateur est inactif
En conséquences, une sauvegarde complète—originellement planifiée à 21h00—peut actuellement
débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les
tâches de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce
que tous les utilisateurs soient déconnectés et inactifs, respectivement.
Finalement, nous créons des règles de rétention pour l'archive : nous permet de retenir seulement
les sauvegardes qui ne sont pas antérieures à six mois, et permet au nettoyage d'être exécuté après
chaque tâche de sauvegarde et également à la dernière journée de chaque mois.
Règles de rétention : Supprime les sauvegardes antérieures à 6 mois
Appliquer les règles : Après la sauvegarde, Sur planification
Planification du nettoyage : Mensuelle, la dernière journée de tous les mois, à 22h00
Par défaut, une sauvegarde n'est pas supprimée tant qu'il y a des sauvegarde dépendantes qui
doivent être conservées. Par exemple, si une sauvegarde complète a été soumise pour suppression,
mais s'il y a des sauvegardes incrémentielles ou différentielles qui en dépendent, la suppression est
remise jusqu'à ce que les sauvegardes dépendantes puissent être supprimées également.
Pour plus d'informations, voir les Règles de rétention (p. 32).
Tâches obtenues
Tout modèle personnalisé produit toujours trois tâches de sauvegarde et — au cas où les règles de
rétention sont définies — une tâche de nettoyage. Chaque tâche est répertoriée dans la liste des
tâches soit en tant que tâche Planifiée (si la planification a été configurée) soit Manuelle (si la
planification n'a pas été planifiée).
130
Copyright © Acronis, Inc., 2000-2010
Vous pouvez manuellement exécuter toute tâche de sauvegarde ou tâche de nettoyage à tout
moment, qu'elle soit planifiée ou non.
Dans le premier des exemples précédents, nous avons configuré une planification seulement pour les
sauvegardes complètes. Cependant, le modèle engendrera toujours trois tâches de sauvegarde, vous
permettant de démarrer manuellement une sauvegarde de n'importe quel type :



Sauvegarde complète, exécution tous les vendredi à 22:00
Sauvegarde incrémentielle, exécution manuelle
Sauvegarde différentielle, exécution manuelle
Vous pouvez exécuter n'importe laquelle de ces tâches de sauvegarde en la sélectionnant dans la
liste des tâches dans la section plans et tâches de sauvegarde dans le volet de gauche.
Si vous avez également indiqué les règles de rétention dans votre modèle de sauvegarde, le modèle
engendrera quatre tâches : trois tâches de sauvegarde et une tâche de nettoyage.
6.2.10 Validation de l'archive
Configurez la tâche de validation pour vérifier si les données sauvegardées sont récupérables. Si la
sauvegarde n'est pas validée avec succès, la tâche de validation échoue et le plan de sauvegarde
passe en statut Erreur.
Pour configurer la validation, spécifiez les paramètres suivants
1. Quand valider – choisissez quand vous voulez effectuer la validation. Étant donné que
l'opération de validation nécessite beaucoup de ressources, il est préférable de planifier la
validation pendant la période creuse de la machine gérée. D'un autre côté, si la validation est
l'une des parties principales de votre stratégie de protection de données et que vous préférez
être immédiatement informé si les données sauvegardées ne sont pas corrompues et peuvent
être restaurées avec succès, pensez à démarrer la validation juste après la création de la
sauvegarde.
2. Que valider – choisissez si vous voulez valider l'archive entière ou la sauvegarde la plus récente
au sein de l'archive. La validation d'une sauvegarde de fichier imite la restauration de tous les
fichiers à partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de
volume calcule une somme de contrôle pour chaque bloc de données enregistré dans la
sauvegarde. La validation de l'archive validera toutes les sauvegardes de l'archive et peut
nécessiter beaucoup de temps et de ressources système.
3. Planification de la validation (apparaît seulement si vous avez sélectionné Sur planification dans
l'étape 1) - configurez la planification de la validation. Pour plus d'informations, consultez la
section Planification (p. 85).
6.3 Récupération des données
Lorsqu'il s'agit de récupération de données, considérez la méthode la plus opérationnelle en premier
lieu : connectez la console à la machine gérée qui exécute le système d'exploitation et créez la tâche
de restauration.
Si le système d'exploitation de la machine gérée ne démarre pas ou vous devez récupérer des
données à chaud, lancez la machine à partir du support de démarrage (p. 190) ou utilisez Acronis
Startup Recovery Manager (p. 41). Ensuite, créez une tâche de restauration.
Copyright © Acronis, Inc., 2000-2010
131
Un volume dynamique peut être récupéré sur un volume existant, vers l'espace non alloué d'un
groupe de disque, ou vers l'espace non alloué d'un disque basique. Pour en savoir plus à propos de la
restauration de volumes dynamiques, veuillez vous diriger vers la section Microsoft LDM (Volumes
dynamiques).
Vous pourriez avoir besoin de préparer des disques cibles avant la restauration. Acronis Backup &
Recovery 10 inclut un utilitaire de gestion de disque commode qui vous permet de créer ou de
supprimer des volumes, modifier le style de partition d'un disque, de créer un groupe de disques et
d'exécuter d'autres opérations de gestion de disque sur un matériel cible, soit sous le système
d'exploitation ou soit à chaud. Pour plus d'informations concernant Acronis Disk Director LV, veuillez
consulter la section Gestion de disque.
Pour créer une tâche de restauration, exécutez les étapes suivantes
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de restauration. Un nom réfléchi vous
permet d'identifier rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 134)
[Facultatif] La tâche s'exécutera sous le nom de l'utilisateur qui crée la tâche. Vous pouvez
modifier les informations d'identification du compte de la tâche si nécessaire. Pour accéder à
cette option, cochez la case Visualisation avancée.
Que récupérer
Archive (p. 134)
Sélectionnez l'archive à partir de laquelle récupérer des données.
Type de données (p. 135)
S'applique à : restauration de disque
Choisissez le type de données que vous devez récupérer depuis la sauvegarde de disque
sélectionnée.
Contenu (p. 135)
Sélectionnez la sauvegarde et le contenu à restaurer.
Informations d'identification d'accès (p. 136)
[Facultatif] Fournissez les informations d'identification si le compte de la tâche n'a pas les
droits pour y accéder. Pour accéder à cette option, cochez la case Visualisation avancée.
Où restaurer
Cette section apparaît après que la sauvegarde requise a été sélectionnée et que le type de
données à récupérer aura été défini. Les paramètres que vous spécifiez ici dépendent du
type de données récupérées.
Disques (p. 136)
Volumes (p. 138)
Fichiers (p. 140)
Il se peut que vous ayez à spécifier les informations d'identification pour l'emplacement
cible. Sautez cette étape lorsque vous travaillez sur une machine lancée avec un support de
démarrage.
Informations d'identification d'accès (p. 141)
132
Copyright © Acronis, Inc., 2000-2010
[Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si
les informations d'identification de la tâche ne permettent pas la récupération des données
sélectionnées. Pour accéder à cette option, cochez la case Visualisation avancée.
Quand récupérer
Récupérer (p. 141)
Sélectionnez quand débuter la récupération. La tâche peut débuter immédiatement après sa
création, être planifiée pour une date et une heure ultérieure ou simplement être
enregistrée pour une exécution manuelle.
Options de récupération
Paramètres
[Facultatif] Personnalisez l'opération de restauration en configurant les options de
restauration telles que les commandes pré/post de restauration, la priorité de la
restauration, la gestion des erreurs, ou les options de notification. Si vous ne faites aucune
personnalisation, les valeurs par défaut (p. 67) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparait et
vous ne voyez que les paramètres qui diffèrent des valeurs par défaut dans la section des
Paramètres.
Cliquer sur Réinitialiser au défaut réinitialise tous les paramètres à leur valeur par défaut.
Après avoir complété toutes les étapes requises, cliquez sur OK pour créer la tâche de restauration.
6.3.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 23).
Copyright © Acronis, Inc., 2000-2010
133
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 23).
6.3.2
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
134
Copyright © Acronis, Inc., 2000-2010
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.3.3
Type de données
Choisissez quel type de données vous devez récupérer depuis la sauvegarde de disque sélectionnée :



Disques - pour restaurer des disques
Volumes - pour restaurer des volumes
Fichiers - pour restaurer des fichiers et dossiers spécifiques
6.3.4
Sélection du contenu
La présentation de cette fenêtre dépend du type de données stockées dans l'archive.
Sélection de disques/volumes
Pour sélectionner une sauvegarde et des disques/volumes à récupérer :
1. Sélectionnez une des sauvegardes successives en fonction de sa date et son heure de création.
Ainsi, vous pouvez ramener les données du disque à un moment précis dans le temps.
Spécifiez les éléments à récupérer. Par défaut, tous les éléments de la sauvegarde sélectionnée
seront sélectionnés. Si vous ne désirez pas récupérer certains éléments, décochez-les
simplement.
Pour obtenir des informations sur un disque/volume, cliquez-droit dessus et ensuite cliquez sur
Informations.
2. Cliquez sur OK.
Sélection d'un MBR
Vous devez habituellement sélectionner le MBR du disque si :



Le système d'exploitation ne peut pas démarrer

La géométrie du disque est différente de celle stockée dans la sauvegarde.
Le disque est nouveau et ne possède pas de MBR
La restauration de gestionnaires de démarrage non-Windows ou personnalisés (tels que LILO
et GRUB)
Il y a probablement d'autres occasions où vous devez restaurer le MBR mais les cas ci-dessus sont les
plus communs.
Lors de la restauration du MBR d'un disque vers un autre Acronis Backup & Recovery 10 restaure la
piste 0, laquelle n'affecte ni la table de partition du disque cible ni la structure de la partition. Acronis
Backup & Recovery 10 met à jour automatiquement les chargeurs Windows après la restauration,
donc il n'y a aucun besoin de restaurer le MBR et la piste 0 pour les systèmes Windows, à moins que
le MBR ne soit endommagé.
Sélection de fichiers
Pour sélectionner une sauvegarde et des fichiers à restaurer :
1. Sélectionnez une des sauvegardes successives en fonction de sa date et son heure de création.
Ainsi, vous pouvez restaurer les fichiers/dossiers à un instant précis dans le temps.
Copyright © Acronis, Inc., 2000-2010
135
2. Spécifiez les fichiers et les dossiers à restaurer en sélectionnant les cases à cocher
correspondantes dans l'arborescence des archives.
Sélectionner un dossier automatiquement sélectionne tous ses dossiers et fichiers imbriqués.
Utilisez le tableau à la droite de l'arborescence des archives pour sélectionner les éléments
imbriqués. Le fait de cocher la case à cocher pour l'en-tête de colonne Nom sélectionne
automatiquement tous les éléments dans le tableau. Décocher cette case désélectionne
automatiquement tous les éléments.
3. Cliquez sur OK.
6.3.5
Informations d'identification d'accès pour l'emplacement
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.3.6
Sélection de la destination
Spécifiez la destination vers laquelle les données spécifiées seront récupérées.
Disques
Les disques cibles disponibles dépendent des agents opérant sur la machine.
Restaurer vers :
Machine physique
Les disques sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normale de mappage de
disque décrite ci-dessous.
136
Copyright © Acronis, Inc., 2000-2010
Disque #:
Disque # (MODÈLE) (p. 138)
Sélectionnez le disque de destination pour chacun des disques sources.
Signature NT (p. 137)
Sélectionnez la façon dont la signature de disque restauré sera traitée. La signature de disque
est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Destination du disque
Pour spécifier un disque cible :
1. Sélectionnez un disque sur lequel vous voulez restaurer le disque. La taille de l'espace disque
cible doit au moins avoir la même taille que celles des données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le disque cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Signature NT
Lorsque le MBR est sélectionné avec la sauvegarde de disque, vous devez préserver l'amorçage du
système d'exploitation sur le volume du disque cible. Le système d'exploitation doit avoir les
informations du volume système (comme la lettre du volume) correspondant à la signature du disque
NT, qui est gardée en mémoire dans le disque MBR. Mais deux disques avec la même signature NT ne
peuvent pas fonctionner proprement sous un seul système d'exploitation.
S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une
machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la
même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au
second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins
d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système
d'exploitation sur ce disque ne sera plus amorçable.
Afin de conserver l'amorçage du volume du disque cible, choisissez l'une des options suivantes :
 Sélectionner automatiquement
Une nouvelle signature NT sera créée seulement si celle qui existe est différente de celle qui est
dans la sauvegarde. Sinon, la signature NT existante sera conservée.

créer une nouvelle
Le programme génère une nouvelle signature NT pour le lecteur de disque dur cible.

restaurer à partir d'une sauvegarde
Le programme remplace la signature NT du disque dur cible par l'une de la sauvegarde de disque.
La restauration de la signature du disque peut être souhaitable pour les raisons suivantes :


Acronis Backup & Recovery 10 crée des tâches planifiées en utilisant la signature du disque
dur source. Si vous restaurez la même signature du disque, vous n'avez pas besoin de recréer
ou modifier les tâches créées précédemment.

Quelques applications installées utilisent la signature du disque pour la licence et d'autres
raisons
Conserver l'existant
Le programme conserve la signature NT sur le disque dur cible en l'état.
Copyright © Acronis, Inc., 2000-2010
137
Volumes
Les volumes cibles disponibles dépendent des agents opérant sur la machine.
Récupérer vers :
Machine physique
Les volumes sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normale de mappage de
volume décrite ci-dessous.
Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la
restauration]
Disque # (p. 138)
Choisissez le disque sur lequel restaurer le Master Boot Record.
Signature NT : (p. 137)
Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traîtée. La signature
de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Restaurer [Volume] sur :
Disque # /Volume (p. 138)
Mappez séquentiellement chacun des volumes source vers un volume ou un espace non alloué
sur le disque cible.
Taille (p. 139):
[Facultatif] Modifiez la taille, l'emplacement et les autres propriétés du volume restauré.
Destination du MBR
Pour spécifier un disque cible :
1. Sélectionnez le disque sur lequel restaurer le MBR.
2. Cliquez sur OK.
Volume cible
Pour spécifier un volume cible :
1. Sélectionnez un volume ou l'espace non alloué vers lequel vous voulez que le volume sélectionné
soit récupéré. Le volume/espace non alloué cible doit être au moins de la même taille que les
données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le volume cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Lors de l'utilisation d'un support de démarrage
Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de la
façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: dans l'utilitaire de secours peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
138
Copyright © Acronis, Inc., 2000-2010
Propriétés du volume
Redimensionnement et déplacement
Lors de la restauration d'un volume vers un disque MBR de base, vous pouvez redimensionner et
déplacer le volume en le faisant glisser ou en faisant glisser ses bords à l'aide la souris, ou en
saisissant les valeurs correspondantes dans les champs appropriés. Cette fonctionnalité vous permet
de redistribuer l'espace disque entre les volumes en cours de restauration. Dans ce cas, vous devrez
restaurer le volume à réduire en premier.
Conseil : Un volume ne peut pas être redimensionné alors qu'il est restauré à partir d'une sauvegarde
fractionnée sur plusieurs supports amovibles. Pour pouvoir redimensionner le volume, copiez toutes les parties
de la sauvegarde à un même emplacement sur un disque dur.
Propriétés
Type
Un disque MBR de base peut contenir jusqu'à quatre volumes principaux ou jusqu'à trois volumes
principaux et plusieurs lecteurs logiques. Par défaut, le programme sélectionne le type de volume
d'origine. Vous pouvez modifier ce paramètre si nécessaire.

Principal. Les informations relatives aux volumes principaux sont incluses dans la table de
partition MBR. La plupart des systèmes d'exploitation ne peuvent démarrer que depuis le volume
primaire du premier disque dur, mais le nombre de volumes primaire est limité.
Si vous avez l'intention de restaurer un volume système vers un disque MBR de base, activez la
case Actif. Un volume actif est utilisé pour charger un système d'exploitation. Choisir actif pour
un volume sans système d'exploitation installé peut empêcher la machine de démarrer. Vous ne
pouvez pas définir un lecteur logique ou un volume dynamique comme actif.

Logique. Les informations à propos des volumes logiques ne sont pas situées dans le MBR, mais
dans la table de partition étendue. Le nombre de volumes logiques sur un disque est illimité. Un
volume actif ne peut pas être défini comme actif. Si vous restaurez un volume système vers un
autre disque dur possédant ses propres volumes et son propre système d'exploitation, vous
n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer le volume en
tant que logique pour accéder uniquement aux données.
Système de fichiers
Modifiez le système de fichiers du volume, si nécessaire. Par défaut, le programme sélectionne le
système de fichiers du volume d'origine. Acronis Backup & Recovery 10 peut faire les conversions de
système de fichiers suivants : FAT 16 -> FAT 32 et Ext2 -> Ext3. Pour des volumes avec d'autres
systèmes de fichiers natifs, cette option n'est pas disponible.
Supposez que vous allez restaurer un volume d'un ancien disque FAT 16 de faible capacité vers un
disque plus récent. FAT16 ne serait pas efficace et serait peut-être même impossible à configurer sur
le disque dur de grande capacité. C'est parce que FAT16 prend en charge des volumes allant jusqu' à
4 Go, donc vous ne pourrez pas restaurer un volume FAT16 de 4 Go sur un volume qui dépasse cette
limite sans changer le système de fichiers. Il serait logique ici de changer le système de fichiers FAT16
en FAT32.
Les anciens systèmes d'exploitation (MS-DOS, Windows 95 et Windows NT 3.x, 4x) ne prennent pas
en charge FAT32 et ne pourront pas fonctionner si vous récupérez un volume et que vous changez
son système de fichiers. Ils peuvent normalement être restaurés uniquement que sur un volume
FAT16.
Copyright © Acronis, Inc., 2000-2010
139
Lettre de lecteur logique (seulement pour Windows)
Attribuer une lettre au volume restauré. Sélectionnez la lettre souhaitée dans la liste déroulante.


Avec le paramètre AUTO par défaut, la première lettre non utilisée sera assignée au volume.
Si vous sélectionnez NON, aucune lettre ne sera attribuée au volume restauré, le cachant ainsi au
système d'exploitation. Vous ne devez pas assigner de lettres à des volumes qui ne sont pas
accessibles à Windows, tels que ceux autres que FAT et NTFS.
Destination de fichier
Pour spécifier une cible :
1. Sélectionnez un emplacement vers lequel restaurer les fichiers sauvegardés :

Emplacement d'origine - les fichiers et les dossiers seront restaurés vers le même chemin
que dans la sauvegarde. Par exemple, si vous avez sauvegardé tous les fichiers et dossiers
sous C:\Documents\Finance\Reports\, les fichiers seront restaurés sous le même chemin. Si
le dossier n'existe pas, il sera créé automatiquement.

Nouvel emplacement - les fichiers seront restaurés vers l'emplacement que vous spécifiez
dans l'arborescence. Les fichiers et dossiers seront restaurés sans recréer un chemin
complet, à moins que vous ne décochiez la case Restaurer sans le chemin complet.
2. Cliquez sur OK.
Exclusions de la restauration
Définissez des exclusions pour des fichiers spécifiques que vous ne souhaitez pas restaurer.
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste des masques
de fichier. Les fichiers dont les noms correspondent à l'un des masques seront ignorés pendant la
restauration.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de fichier :
L'astérisque (*) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt.
Le point d'interrogation (?) remplace un seul caractère dans un nom de fichier ; par exemple, le
masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas les fichiers
Doc.txt ni Doc11.txt.
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C:\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque (*)
*.log
Exclut les fichiers avec l'extension .log.
Masque (?)
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par « mon ».
Les paramètres ci-dessus n'ont aucun effet sur les fichiers ou les dossiers qui ont été explicitement
spécifiés pour la restauration. Par exemple, supposez que vous ayez sélectionné le dossier
MonDossier et le fichier MonFichier.tmp en-dehors de ce dossier, et avez sélectionné d'ignorer tous
140
Copyright © Acronis, Inc., 2000-2010
les fichiers .tmp. Dans ce cas, tous les fichiers .tmp dans le dossier MonDossier seront ignorés
pendant le processus de restauration, mais le fichier MonFichier.tmp ne sera pas ignoré.
Écrasement
Choisissez ce que vous souhaitez faire si le programme trouve dans un dossier cible un fichier avec le
même nom que celui qui est dans l'archive :

Écraser le fichier existant - ceci donnera au fichier dans la sauvegarde une priorité sur le fichier
se trouvant sur le disque dur.

Écraser le fichier existant s'il est plus ancien - ceci donnera une priorité à la modification de
fichier la plus récente, que ce soit dans la sauvegarde ou sur le disque.

Ne pas écraser le fichier existant - cette option donnera au fichier sur le disque dur une priorité
sur le fichier dans la sauvegarde.
Si vous permettez aux fichiers d'être écrasés, vous avez toujours une option pour prévenir
l'écrasement de certains fichiers en les excluant (p. 140) de l'opération de restauration.
6.3.7
Informations d'identification pour la cible
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accède à la cible en utilisant les informations d'identification du compte de la
tâche spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède à la cible en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
6.3.8
Quand restaurer
Sélectionnez quand débuter la tâche de restauration :

Restaurer maintenant - la tâche de restauration débute immédiatement après que vous cliquez
sur le dernier bouton OK.

Restaurer plus tard - la tâche de restauration débute à la date et à l'heure que vous spécifiez.
Si vous ne devez pas planifier la tâche et désirez la lancer manuellement par la suite, cochez la case
La tâche débutera manuellement (ne pas planifier la tâche).
Copyright © Acronis, Inc., 2000-2010
141
6.3.9
Récupération de périphériques MD (Linux)
Sous Linux, lorsque vous effectuez une récupération à partir d'une sauvegarde de disque vers un
périphérique MD existant (appelé également périphérique RAID logiciel Linux), assurez vous que ce
périphérique est assemblé au moment de la récupération.
Si le périphérique n'est pas assemblé, assemblez-le en utilisant l'utilitaire mdadm. Voici deux
exemples :
Premier exemple La commande suivante assemble le périphérique /dev/md0 combiné des volumes
/dev/sdb1 et /dev/sdc1 :
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Second exemple La commande suivante assemble le périphérique /dev/md0 combiné des disques
/dev/sdb et /dev/sdc :
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la récupération d'un périphérique MD nécessite un redémarrage de la machine, (habituellement,
lorsque le périphérique contient le volume d'amorçage), suivez les instructions suivantes :

Si toutes les parties du périphérique MD sont des volumes (un cas typique, tel que dans le
premier exemple), assurez-vous que le type de chaque volume — appelé type de partition ou
identifiant du système — est Linux raid automount ; le code hexadécimal de ce type de partition
est 0xFD. Ceci garantira que le périphérique sera automatiquement assemblé après le
redémarrage. Pour afficher ou changer le type de partition, utilisez un utilitaire de
partitionnement de disque tel que fdisk.

Autrement (tel que dans le second exemple), récupérez le périphérique à partir du support de
démarrage — aucun redémarrage n'est requis dans ce cas. Utilisez l'utilitaire mdadm pour
l'assemblage. Sur le support de démarrage, vous devrez peut-être avoir à créer manuellement le
périphérique MD, tel que décrit dans La restauration de périphériques MD et volumes logiques
(p. 172).
6.3.10 Dépannage de l'amorçage
Si un système était amorçable au moment de la sauvegarde, vous vous attendez à ce qu'il démarre
après la restauration. Cependant, les informations que le système d'exploitation enregistre et utilise
pour démarrer peuvent expirer lors de la restauration, particulièrement si vous modifiez la taille des
volumes, les emplacements ou les disques de destination. Acronis Backup & Recovery 10 met à jour
les chargeurs Windows automatiquement après la restauration. D'autres chargeurs peuvent
également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement
lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations
ou d'appliquer des modifications à l'amorçage afin que Linux puisse démarrer et charger
correctement.
Vous trouverez ci-dessous un résumé des situations types nécessitant des interventions
supplémentaires de la part de l'utilisateur.
Pourquoi un système d'exploitation restauré ne peut plus démarrer
 Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur.
Solution : Configurez le BIOS pour démarrer à partir du lecteur de disque dur où le système
d'exploitation réside.
142
Copyright © Acronis, Inc., 2000-2010

Le système est restauré sur un matériel dissemblable et le nouveau matériel n'est pas
compatible avec la plupart des pilotes critiques inclus dans la sauvegarde
Solution pour Windows : Restaurez le volume de nouveau. Lorsque vous configurez la
restauration, optez pour utiliser Universal Restore Acronis et spécifiez les pilotes HAL et de
stockage de masse appropriés.

Windows est restauré sur un volume dynamique qui n'est pas amorçable
Solution : Restaurez Windows sur un volume basique, simple ou miroir.

Un volume système a été restauré sur un disque ne possédant pas de MBR
Lorsque vous configurez la restauration d'un volume système vers un disque ne possédant
pas de MBR, le programme demande si vous désirez restaurer le MBR en même temps que le
volume système. Choisissez de ne pas le restaurer uniquement si vous ne désirez pas que le
système soit amorçable.
Solution : Restaurez le volume de nouveau en même temps que le MBR du disque
correspondant.

Le système utilise le sélecteur de système d'exploitation Acronis
Parce que la zone d'amorce maître (MBR) peut être modifiée lors de la restauration du
système, le sélecteur de système d'exploitation Acronis, qui utilise le MBR, peut devenir nonopérationnel. Si cela se produit, réactivez le sélecteur de système d'exploitation Acronis
comme suit.
Solution : Démarrez la machine à partir du support de démarrage Acronis Disk Director et
sélectionnez Outils -> Activer le sélecteur de SE dans le menu.

Le système utilise le GRand Unified Bootloader (GRUB) et est restauré à partir d'une
sauvegarde normale (et non brute, ce qui serait secteur par secteur)
Une partie du chargeur GRUB réside soit dans les premiers secteurs du disque, soit dans les
premiers secteurs du volume. Tout le reste réside dans le système de fichiers d'un des
volumes. L'amorce du système peut être restaurée automatiquement seulement lorsque le
GRUB réside sur les premiers secteurs du disque et sur un système de fichiers sur lequel
l'accès direct est possible. Dans les autres cas, l'utilisateur doit réactiver manuellement le
chargeur de démarrage.
Solution : Réactivez le chargeur de démarrage. Vous pourriez également avoir à réparer le
fichier de restauration.

Le système utilise le chargeur LILO (LInux LOader) et est restauré à partir d'une sauvegarde
normale (et non brute, ce qui serait secteur par secteur)
LILO contient plusieurs références à des numéros de secteur absolus et donc ne peut pas
être réparé automatiquement sauf dans le cas où toutes les données sont récupérées sur les
secteurs qui ont les mêmes numéros de secteur absolus que le disque source.
Solution : Réactivez le chargeur de démarrage. Vous devrez peut-être également réparer la
configuration du chargeur pour la raison décrite ci-dessus.

Le chargeur du système indique le mauvais volume
Cela peut se produire quand des volumes système ou d'amorce ne sont pas restaurés vers
leur emplacement d'origine.
Solution :
La modification des fichiers boot.ini ou boot\bcd répare ce problème pour les chargeurs
Windows. Acronis Backup & Recovery 10 fait cela automatiquement donc vous ne devriez
pas rencontrer ce problème.
Copyright © Acronis, Inc., 2000-2010
143
Pour les chargeurs GRUB et LILO, vous devez corriger les fichiers de configuration. Si le
nombre de partitions racines Linux a été modifié, il est aussi recommandé de modifier
/etc/fstab afin de permettre au volume SWAP d'être accessible.

Linux a été restauré à partir d'une sauvegarde de volume LVM vers un disque basique MBR
Un tel système ne peut pas démarrer car son noyau essaie de monter le système de fichiers
racine au volume LVM.
Solution : Modifiez la configuration du chargeur et /etc/fstab afin que LVM ne soit pas utilisé
et réactivez le chargeur de démarrage.
Comment réactiver GRUB et modifier sa configuration
En général, vous devez vous référer aux pages du manuel du chargeur de démarrage pour connaître
la procédure appropriée. Il y a également l'article de la base de connaissances sur le site Internet
Acronis.
Ce qui suit est un exemple de comment réactiver GRUB dans le cas où le disque système (volume) est
récupéré sur un matériel identique.
1. Démarrez Linux ou amorcez le support de démarrage, ensuite appuyez sur les touches
CTRL+ALT+F2.
2. Montez le système que vous récupérez :
mkdir /mnt/system/
mount -t ext3 /dev/sda2 /mnt/system/ # partition racine
mount -t ext3 /dev/sda1 /mnt/system/boot/ # partition amorçable
3. Montez les systèmes de fichiers proc et dev sur le système que vous récupérez :
mount -t proc none /mnt/system/proc/
mount -o bind /dev/ /mnt/system/dev/
4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes :
cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup
ou
cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup
5. Modifiez le fichier /mnt/system/boot/grub/menu.lst ( pour les distributions Linux Debian,
Ubuntu, et SUSE ) ou le fichier /mnt/system/boot/grub/grub.conf ( pour les distributions Linux
Fedora et Red Hat Enterprise )—par exemple, de cette façon :
vi /mnt/system/boot/grub/menu.lst
6. Dans le fichier menu.lst ( grub.conf respectivement ), trouvez l'élément de menu qui correspond
au système que vous récupérez. Ces éléments de menu sont du format suivant :
title Red Hat Enterprise Linux Server (2.6.24.4)
root (hd0,0)
kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet
initrd /initrd-2.6.24.4.img
Les lignes débutant par title, root, kernel, et initrd respectivement déterminent :
144


Le titre de l'élément de menu.

Le chemin vers le noyau sur ce périphérique et la partition racine — dans cet example, le
chemin est /vmlinuz-2.6.24.4 et la partition racine est /dev/sda2. Vous pouvez spécifier la
partition racine en utilisant un libellé (tel que root=LABEL=/), identificateur ( dans le format
root=UUID=uuid_quelconque ), ou le nom d'un périphérique ( tel que root=/dev/sda2 ).
Le périphérique sur lequel le noyau Linux est situé — typiquement, il s'agit de la partition
d'amorçage ou de la partition racine, telle que root (hd0,0) dans cet example.
Copyright © Acronis, Inc., 2000-2010

Le chemin vers le service initrd sur ce périphérique.
7. Modifiez le fichier /mnt/system/etc/fstab afin de corriger les noms de tous les périphériques qui
ont changés suite à la récupération.
8. Lancez le shell GRUB en exécutant l'une des commandes suivantes :
chroot /mnt/system/ /sbin/grub
ou
chroot /mnt/system/ /usr/sbin/grub
9. Spécifiez le disque sur lequel GRUB est situé — typiquement, la partition d'amorçage ou racine :
root (hd0,0)
10. Installer GRUB. Pour installer GRUB dans la zone d'amorce maître (MBR) du premier disque par
exemple, exécutez la commande suivante :
setup (hd0)
11. Quitter le shell GRUB :
quit
12. Démonter les systèmes de fichiers montés et redémarrer ensuite :
umount
umount
umount
umount
reboot
/mnt/system/dev/
/mnt/system/proc/
/mnt/system/boot/
/mnt/system/
13. Reconfigurez le chargeur de démarrage en utilisant les outils et la documentation de la
distribution Linux que vous utilisez. Sous Debian et Ubuntu par exemple, vous devrez peut-être
avoir à modifier certaines ligues annotées dans le fichier /boot/grub/menu.lst et ensuite
exécuter le script update-grub ; autrement, les changements peuvent ne pas prendre effet.
6.4 Validation des emplacements de sauvegarde, des
archives et des sauvegardes
La validation est une opération qui vérifie la possibilité de récupération de données à partir d'une
sauvegarde.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume
calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les
deux procédures nécessitent beaucoup de ressources.
La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un
emplacement de stockage validera toutes les archives stockées dans cet emplacement.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai avec le support de démarrage vers un disque dur de
secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde peut
être validée en utilisant le support de démarrage.
Copyright © Acronis, Inc., 2000-2010
145
Différentes façons de créer une tâche de validation
Utiliser la page de validation est la façon la plus courante de créer une tâche de validation. Vous
pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle
sauvegarde, archive ou emplacement sur lequel vous avez les droits d'accès.
La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme
partie intégrante du plan de sauvegarde. Pour plus d'informations, voir la section Création du plan de
sauvegarde (p. 113).
Vous pouvez accéder à la page de Validation à partir de l'affichage des Emplacements de stockage
(p. 76). Cliquez-droit sur l'objet pour valider (archive, sauvegarde ou emplacement de stockage) et
sélectionnez Valider dans le menu contextuel. La page de validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de sélectionner quand valider et (facultativement)
fournir un nom pour la tâche.
.
Pour créer une tâche de validation, exécutez les étapes suivantes.
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom réfléchi vous permet
d'identifier rapidement la tâche parmi les autres.
Informations d'identification (p. 146)
[Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire. Pour accéder
à cette option, cochez la case Visualisation avancée.
Quoi valider
Valider
Choisissez un objet à valider :
Archive (p. 147) - dans ce cas, vous devez spécifier l'archive.
Sauvegarde (p. 148) - spécifiez l'archive d'abord, et ensuite sélectionnez la sauvegarde
désirée dans cette archive.
Emplacement de stockage (p. 148) - sélectionnez dans un emplacement de stockage (ou tout
autre emplacement) quelles archives valider.
Informations d'identification d'accès (p. 149)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder. Pour accéder à cette option, cochez la case
pour la Visualisation avancée.
Quand valider
Valider (p. 149)
Spécifiez quand exécuter la validation, et la fréquence.
Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de
validation.
6.4.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
146
Copyright © Acronis, Inc., 2000-2010
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 23).
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 23).
6.4.2
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Copyright © Acronis, Inc., 2000-2010
147
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.4.3
Sélection de sauvegarde
Pour spécifier une sauvegarde à valider
1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création.
La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à
trouver la bonne sauvegarde.
2. Cliquez sur OK.
6.4.4
Sélection de l'emplacement
Pour sélectionner un emplacement
Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Pour sélectionner un emplacement de stockage centralisé, développez le groupe Centralisé et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un dossier local ( lecteur CD/DVD ou périphérique de bandes attaché
localement ), étendez le groupe Dossiers locaux et cliquez sur le dossier désiré.

Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine
en réseau requise et cliquez ensuite sur le dossier partagé. Si le réseau partagé nécessite des
informations d'identification, le programme vous les demandera.

Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite
sur le dossier correspondant sur le serveur.
148
Copyright © Acronis, Inc., 2000-2010
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple.
Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille
indiscrète utilisant un renifleur de paquets (packet sniffer).
Utilisation du tableau d'archivage
Pour vous aider à choisir l'emplacement correct, le tableau affiche les noms des archives contenues
dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de
l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre
utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton
Rafraîchir pour rafraîchir la liste des archives.
6.4.5
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.4.6
Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de
planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être
informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées
avec succès, enivsagez de débuter la validation immédiatement après la tâche de création.
Choisissez l'une des options suivantes :
 Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire
après avoir cliqué sur OK dans la page de validation.
Copyright © Acronis, Inc., 2000-2010
149

Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez.
Spécifiez les paramètres appropriés de cette façon :



Date et heure - la date et l'heure à laquelle débuter la tâche.
La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous
désirez lancer la tâche manuellement plus tard.
Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les
paramètres de planification, veuillez consulter la section Planification (p. 85).
6.5 Monter une image
Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux
volumes comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même
sauvegarde peuvent être montés en une seule opération. L'opération de montage est disponible
quand la console est connectée à une machine gérée fonctionnant sous Windows ou Linux.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier.
Limites : Le montage de sauvegardes de volume stockées sur le nœud de stockage Acronis Backup & Recovery
10 est impossible.
Scénarios d'utilisation :
 Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau.
 Solution « sparadrap » de récupération de base de données : montez une image qui contient
une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base
de données jusqu'à ce que la machine qui a planté soit récupérée.

Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la
démarre avec un support de démarrage et créé une image. Ensuite, l'administrateur monte cette
image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et
finalement récupère la machine.

Vérification des erreurs : si la récupération échoue à cause d'une erreur disque, montez l'image
en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.
Pour monter une image, exécutez les étapes suivantes.
Source
Archive (p. 151)
Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des
sauvegardes de disque.
Sauvegarde (p. 152)
Sélectionnez la sauvegarde.
Informations d'identification d'accès (p. 152)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Paramètres de montage
Volumes (p. 152)
150
Copyright © Acronis, Inc., 2000-2010
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chaque
volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès
lecture/écriture ou lecture seule.
Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes.
6.5.1
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Copyright © Acronis, Inc., 2000-2010
151
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.5.2
Sélection de sauvegarde
Pour sélectionner une sauvegarde :
1. Sélectionnez l'une des sauvegardes par sa date/heure de création.
2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus
dans la sauvegarde sélectionnée.
Pour obtenir des informations sur un volume, cliquez-droit dessus et ensuite cliquez sur
Informations.
3. Cliquez sur OK.
6.5.3
Informations d'identification d'accès
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de l'utilisateur actuel
Le programme accède à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accède à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits d'accès à
l'emplacement. Vous pourriez avoir besoin de fournir des informations d'identification
spéciales pour un réseau partagé et un emplacement de stockage de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.5.4
Sélection de volume
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des
volumes sélectionnés comme suit :
1. Cochez la case pour chaque volume que vous devez monter.
2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage.

152
Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume :
Copyright © Acronis, Inc., 2000-2010


Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde
sans enregistrer les modifications.

Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la
sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les
modifications.
Attribuer une lettre (sous Windows) - Acronis Backup & Recovery 10 attribuera une lettre
non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir
de la liste déroulante.

Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le
volume soit monté.
3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses
paramètres de montage, tel que décrit à l'étape précédente.
4. Cliquez sur OK.
6.6 Gestion d'images montées
Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la
sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle
destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de
volume, vous n'avez pas à exécuter la procédure de restauration.
Exploration des images
L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode
lecture/écriture) le contenu du volume.
Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur
Explorer. La fenêtre
du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le contenu des
volumes montés.
Démontage des images
Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que
vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est
pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système
d'exploitation.
Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur
Pour déconnecter tous les volumes montés, cliquez sur
Démonter.
Démonter tous.
6.7 Exportation d'archives et de sauvegardes
L'opération d'exportation crée une copie d'archive ou d'une partie d'archive autosuffisante à
l'emplacement que vous spécifiez. L'archive originale demeure intact.
L'opération d'exportation peut être appliquée à :


une seule archive - une copie d'archive exacte sera créée.
une seule sauvegarde - une archive consistant en une sauvegarde complète sera créée.
L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée en utilisant la
consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus récente.
Copyright © Acronis, Inc., 2000-2010
153

votre choix de sauvegardes appartenant à la même archive - l'archive obtenue ne sera
composée que des sauvegardes spécifiées. La consolidation est effectuée comme demandé, donc
l'archive obtenue peut être composée de sauvegardes complètes, incrémentielles ou
différentielles.
Scénarios d'utilisation
L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes
incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou
pour d'autres raisons.
En exportant un emplacement de stockage géré sur un support détachable, vous obtiendrez un
emplacement de stockage portable non-géré pouvant être utilisé dans les scénarios suivants :

conserver une copie hors site de votre emplacement de stockage ou des archives les plus
importantes


transport physique d'un emplacement de stockage vers un bureau distant

restauration du nœud de stockage lui-même.
restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du
nœud de stockage
L'exportation à partir d'un emplacement de stockage basé sur un disque dur vers un périphérique de
bandes peut être considérée comme une activation des données d'archive simple à la demande.
Nom de l'archive obtenue
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exporter une partie d'archive vers le même emplacement

exporter deux fois une archive ou une partie d'archive vers le même emplacement
exporter une archive ou une partie d'archive vers un emplacement où une archive du même nom
existe déjà
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Options de l'archive obtenue
L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de
passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le
mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer
l'archive obtenue.
Emplacements source et de destination
Lorsque la console est connectée à une machine gérée, vous pouvez exporter une archive ou une
partie d'archive sur et à partir de n'importe quel emplacement accessible par l'agent résidant sur la
machine. Ceci inclut les emplacements de stockage personnels, les périphériques de bandes
connectés localement, les supports amovibles et, dans les versions avancées du produit, les
emplacements de stockage centralisés gérés ou non.
Lorsque la console est connectée à un serveur de gestion, deux méthodes d'exportation sont
disponibles :
154
Copyright © Acronis, Inc., 2000-2010

exportation à partir d'un emplacement de stockage géré. L'exportation est effectuée par le
nœud de stockage qui gère l'emplacement de stockage. La destination peut être un partage
réseau ou un dossier local du nœud de stockage.

exportation à partir d'un emplacement de stockage centralisé non-géré. L'exportation est
effectuée par l'agent installé sur la machine gérée que vous spécifiez. La destination peut être
tout emplacement accessible par l'agent, y compris un emplacement de stockage géré.
Conseil : lors de la configuration de l'exportation vers un emplacement de stockage de déduplication géré,
choisissez une machine sur laquelle le composant additionnel de déduplication vers l'agent est installé. Sinon, la
tâche d'exportation échouera.
Opérations avec une tâche d'exportation
Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche
d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche.
Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel
moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si
cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche
échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom
d'archive de destination (il s'agit d'une restriction).
Conseil : Vous pouvez implémenter le scénario d'activation des données manuellement, en exécutant
régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation.
Différentes façons de créer une tâche d'exportation
L'utilisation de la page Exportation est la façon la plus générale d'exporter une tâche. Sur celle-ci,
vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez les droits
d'accès.
Vous pouvez accéder à la page Exportation à partir de l'affichage Emplacements de stockage.
Cliquez avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis
sélectionnez Exporter dans le menu contextuel. La page Exportation s'ouvre avec l'élément présélectionné en tant que source. Il vous suffit de sélectionner une destination et (facultatif) de
spécifier un nom pour la tâche.
Pour exporter une archive ou une sauvegarde, procédez comme suit.
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche. Un nom réfléchi vous permet d'identifier
rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 156)
[Facultatif] La tâche d'exportation s'exécutera sous le nom de l'utilisateur qui crée la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire. Pour accéder
à cette option, cochez la case Visualisation avancée.
Éléments à exporter
Exporter
Sélectionnez un objet à exporter :
Archive (p. 134) - dans ce cas, vous devez spécifier l'archive uniquement.
Copyright © Acronis, Inc., 2000-2010
155
Sauvegardes (p. 158) - spécifiez l'archive, puis sélectionnez les sauvegardes désirées dans
cette archive.
Informations d'identification d'accès (p. 158)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder. Pour accéder à cette option, cochez la case
Visualisation avancée.
Où exporter
Archive (p. 158)
Saisissez le chemin d'accès à l'emplacement où la nouvelle archive sera créée.
Veillez à fournir un nom différent et un commentaire pour la nouvelle archive.
Informations d'identification d'accès (p. 160)
[Facultatif] Fournissez les informations d'identification pour la destination si les droits des
informations d'identification de la tâche ne permettent pas d'y accéder. Pour accéder à cette
option, cochez la case Visualisation avancée.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.
6.7.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 23).
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 23).
156
Copyright © Acronis, Inc., 2000-2010
6.7.2
Sélection de la sauvegarde
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
Copyright © Acronis, Inc., 2000-2010
157
6.7.3
Sélection de sauvegarde
Pour spécifier les sauvegardes à exporter
1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s).
Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le
tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée.
Pour obtenir des informations sur un volume, cliquez avec le bouton droit de la souris sur ce
volume et sélectionnez Informations.
2. Cliquez sur OK.
6.7.4
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source
(ou la sauvegarde) est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.7.5
Sélection de l'emplacement
Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même
archive n'est pas autorisée.
1. Sélection de la destination d'exportation
Saisissez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez
la destination désirée dans l'arborescence de dossiers.

158
Pour exporter des données vers un emplacement de stockage centralisé non géré, développez le
groupe Emplacements de stockage centralisés, puis cliquez sur l'emplacement de stockage.
Copyright © Acronis, Inc., 2000-2010

Pour exporter des données vers un emplacement de stockage personnel, développez le groupe
Emplacements de stockage personnels, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un dossier local de la machine, développez le groupe Dossiers
locaux, puis cliquez sur le dossier souhaité.

Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau,
sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le réseau partagé
nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur
dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux
serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).

Pour exporter des données vers un périphérique de bandes connecté localement, développez le
groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité.
2. Utilisation des tableaux d'archivage
Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives
contenues aux emplacements que vous sélectionnez dans l'arborescence.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des archives.
3. Nommer la nouvelle archive
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exporter une partie d'archive vers le même emplacement

exporter deux fois une archive ou une partie d'archive vers le même emplacement
exporter une archive ou une partie d'archive vers un emplacement où une archive du même nom
existe déjà
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Copyright © Acronis, Inc., 2000-2010
159
6.7.6
Informations d'identification pour la cible
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée
sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.8 Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Certaines applications Windows tels que les outils de gestion Acronis, peuvent accéder à la zone.
Pour en savoir plus sur les avantages et les limites d'Acronis Secure Zone, consultez la rubrique
Acronis Secure Zone (p. 40) dans la section "Technologies Acronis propriétaires".
6.8.1
Création d'Acronis Secure Zone
Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation est en cours
d'exécution ou qu'il utilise un support amorçable.
Pour créer Acronis Secure Zone, effectuez les étapes suivantes.
Espace
Disque (p. 161)
Choisissez un disque dur ( s'il en existe plusieurs ) sur lequel vous voulez créer la zone.
Acronis Secure Zone est créée en utilisant l'espace non-alloué, si disponible, ou en sacrifiant
l'espace libre du volume.
160
Copyright © Acronis, Inc., 2000-2010
Taille (p. 161)
Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels
que le volume contenant le système d'exploitation actuellement actif, nécessite un
redémarrage.
Paramètres
Mot de passe (p. 161)
[Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non
autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée
à la zone.
Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de
résultats (p. 162), passez en revue la structure attendue et cliquez sur OK pour démarrer la création
de la zone.
Disque Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est
toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.
Acronis Secure Zone est créée en utilisant l'espace non-alloué, si disponible, ou en sacrifiant l'espace
libre des volumes.
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique ou un disque utilisant le type de
partitionnement GPT.
Pour allouer de l'espace à Acronis Secure Zone
1. Choisissez un disque dur ( s'il en existe plusieurs ) sur lequel vous voulez créer la zone. L'espace
non-alloué est sélectionné par défaut. Le programme affiche l'espace total disponible pour
Acronis Secure Zone.
2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir
desquels l'espace libre sera pris. À nouveau, le programme affiche l'espace disponible total pour
Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la
zone exacte dans la fenêtre Taille d'Acronis Secure Zone (p. 161).
3. Cliquez sur OK.
Taille d'Acronis Secure Zone
Saisissez la taille d'Acronis Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle
taille entre les valeurs minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de
la géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace
libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente.
Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte
ce qui suit :

Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été
démarré nécessite un redémarrage.

Prendre tout cet espace libre du volume système peut causer des problèmes sur le système
d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas
définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné.
Mot de passe pour Acronis Secure Zone
Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le
programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y
Copyright © Acronis, Inc., 2000-2010
161
sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le
redimensionnement et la suppression de la zone.
Pour définir un mot de passe
1.
2.
3.
4.
Choisissez Utiliser un mot de passe.
Dans le champ Saisir le mot de passe, saisissez le nouveau mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Cliquez sur OK.
Pour désactiver le mot de passe
1. Choisissez Ne pas utiliser.
2. Cliquez sur OK.
Confirmation de résultat
La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des
paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait avec la structure et la création
d'Acronis Secure Zone démarrera.
Comment votre configuration sera traitée
Ceci vous aide à comprendre comment la création d'Acronis Secure Zone transformera un disque
contenant plusieurs volumes.

Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure
finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin.

S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme
prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage.

Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le
système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de
fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou
occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction
proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace
libre ou moins.
Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et
même un échec du démarrage.
6.8.2
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 179) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels. Les Plans de sauvegarde centralisés peuvent utiliser Acronis Secure Zone ainsi
que des plans locaux.
Si vous avez utilisé Acronis Secure Zone précédemment, vous remarquerez un changement radical
dans la fonctionnalité de la zone. La zone n'effectue plus de nettoyage automatique, ce qui signifie la
suppression des archives trop âgées. Utilisez les modèles de sauvegarde avec nettoyage automatique
162
Copyright © Acronis, Inc., 2000-2010
pour sauvegarder sur la zone, ou supprimez manuellement les sauvegardes ayant expiré en utilisant
la fonction de gestion de l'emplacement de stockage.
Avec le nouveau comportement de Acronis Secure Zone, vous avez la capacité de :



lister les archives situées dans la zone et les sauvegardes contenues dans chaque archive

supprimer les archives et les sauvegardes des archives en toute sécurité.
examiner le contenu d'une sauvegarde
monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un
disque physique
Pour en savoir plus à propos des opérations avec les emplacements de stockage, consultez la section
Emplacements de stockage (p. 76).
Agrandir Acronis Secure Zone
Pour agrandir Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir.
2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure
Zone.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace
libre total de toutes les partitions sélectionnées ;

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit :

d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas
redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage.

S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les
volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le
changement de taille de partitions verrouillées nécessite un redémarrage.
Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.
4. Cliquez sur OK.
Réduction d'Acronis Secure Zone
Pour réduire Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.
2. Sélectionnez les volumes qui recevront de l'espace libre une fois que la zone sera réduite.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque
dur.

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
4. Cliquez sur OK.
Suppression d'Acronis Secure Zone
Pour supprimer la zone sans désinstaller le programme, procédez comme il suit :
1. Dans la barre Actions d'Acronis Secure Zone Actions (sur le volet Actions et outils), sélectionnez
Supprimer.
Copyright © Acronis, Inc., 2000-2010
163
2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous
voulez ajouter l'espace libéré par la zone et cliquez ensuite sur OK.
Si vous sélectionnez plusieurs volumes, l'espace sera redistribué proportionnellement sur chaque
partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
Après avoir cliqué sur OK, Acronis Backup & Recovery 10 commencera la suppression de la zone.
Lors de la suppression de l'agent Acronis Backup & Recovery 10 du système, vous avez deux options :
conserver Acronis Secure Zone ainsi que son contenu (ce qui activera la restauration de données au
démarrage d'un support amorçable) ou supprimer Acronis Secure Zone.
6.9 Acronis Startup Recovery Manager
Acronis Startup Recovery Manager est une modification de l'agent amorçable (p. 179), résidant sur le
disque système dans Windows, ou sur la partition /boot dans Linux et configurée pour être lancée au
démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion
réseau pour démarrer l'utilitaire de secours.
Activer
Active l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » ( si vous n'utilisez
pas le chargeur de démarrage GRUB ) ou ajoute l'élément « Acronis Startup Recovery Manager » au
menu GRUB ( si vous utilisez GRUB ). Si le système échoue au démarrage, vous pourrez lancer
l'utilitaire de démarrage de secours soit en appuyant sur la touche F11, soit en le sélectionnant dans
le menu.
Le disque système (ou la partition /boot dans Linux) devrait avoir au moins 70 Mo d'espace libre pour activer
Acronis Startup Recovery Manager.
Sauf si vous utilisez le chargeur de démarrage GRUB et qu'il est installé dans la zone d'amorce maître
(MBR), l'activation d'Acronis Startup Recovery Manager écrase le MBR avec son propre code
d'amorçage. Donc, vous devrez avoir à réactiver les chargeurs de démarrage tiers s'ils sont installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO),
considérez l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur
le MBR avant d'activer ASRM. Sinon, reconfigurez manuellement le chargeur de démarrage après
l'activation.
Ne pas activer
Désactive l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du
démarrage. (ou l'élément du menu GRUB). Si Acronis Startup Recovery Manager n'est pas activé,
vous aurez besoin d'effectuer une des suggestions suivantes pour restaurer le système quand le
démarrage échoue :


démarrer la machine à partir d'un support bootable de secours séparé
utiliser le démarrage réseau à partir du Serveur PXE Acronis PXE Server ou de Microsoft Remote
Installation Services (RIS).
Consultez la section Support bootable (p. 165) pour plus d'informations.
164
Copyright © Acronis, Inc., 2000-2010
6.10 Support amorçable
Support amorçable
Un support amorçable est un support physique (CD, DVD, lecteur USB ou autre support compatible
avec le BIOS d’une machine en tant que périphérique de démarrage) capable de démarrer sur
n'importe quelle machine compatible avec un PC et qui vous permet d'exécuter l'Agent Acronis
Backup & Recovery 10 sur un environnement Linux ou sur l'Environnement de pré-installation
Windows (WinPE), sans l'aide d'un système d'exploitation. Un support amorçable est le plus souvent
utilisé pour :





restaurer un système d'exploitation ne pouvant pas démarrer

sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison
d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours
d'exécution, ou pour toute autre raison.
accéder aux données ayant survécu dans un système corrompu et les sauvegarder
déployer un système d'exploitation sur un système nu
créer des volumes basiques ou dynamiques sur un système nu
sauvegarder secteur par secteur un disque avec un système de fichiers qui n’est pas pris en
charge
Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support
physique, soit en utilisant le démarrage en réseau à partir du Serveur PXE Acronis, des Services de
Déploiement Windows (Windows Deployment Services - WDS) ou des Services d'Installation à
Distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage
peuvent également être considérés comme une sorte de support amorçable. Vous pouvez créer un
support amorçable ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant.
Support amorçable basé sur un environnement Linux
Un support basé sur un environnement Linux contient l'agent amorçable Acronis Backup & Recovery
10 basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur n'importe
quel matériel compatible avec un PC, y compris un système nu et des machines avec des systèmes de
fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et contrôlées
localement ou à distance en utilisant la console de gestion.
Support amorçable PE (basé sur un Environnement de Pré-installation)
Un support amorçable PE contient un système Windows minimal appelé Environnement de Préinstallation Windows (WinPE) et le plug-in Acronis pour WinPE, qui est une modification de l'Agent
Acronis Backup & Recovery 10 pouvant être exécuté dans l'environnement de pré-installation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec
un matériel hétérogène.
Avantages :

Utiliser Acronis Backup & Recovery 10 dans l'Environnement de Pré-installation Windows fournit
plus de fonctionnalités que d'utiliser un support amorçable basé sur un environnement Linux.
Après avoir démarré un matériel compatible PC sous WinPE, vous pouvez utiliser l'Agent Acronis
Backup & Recovery 10, mais aussi les commandes PE, scripts et autres plug-ins que vous avez
ajoutés dans le PE.

Un support amorçable PE aide à résoudre des problèmes liés à un environnement Linux tels que
la prise en charge de certains contrôleurs RAID ou certains niveaux de grappes RAID seulement.
Copyright © Acronis, Inc., 2000-2010
165
Un support basé sur un PE 2.x, c’est-à-dire Windows Vista ou le noyau Windows Server 2008,
permet un chargement dynamique des pilotes des périphériques nécessaires..
6.10.1 Support amorçable basé sur un environnement Linux
Lors de l'utilisation du media builder, vous devez spécifier :
1.
[facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces.
Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage chaque
fois que le support démarre, tapez : vga=ask
Pour une liste de paramètres, voir Paramètres du noyau (p. 166).
2. Les composants de démarrage Acronis à placer sur le support.

Universal Restore peut être activé si Acronis Backup & Recovery 10 Universal Restore est
installé sur la machine où le support est créé.
3. [optionnel] L'intervalle de temporisation pour le menu de démarrage plus le composant qui
démarrera automatiquement en cas de temporisation.

S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si c’est le système
d'exploitation qui doit être démarré (s’il est présent) ou bien le composant Acronis.

Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera 10nbs
/>secondes après l'affichage du menu. Ceci permet une opération automatique sur site lors
du démarrage à partir d'un serveur PXE ou WDS / RIS.
4. [optionnel] Paramètres de connexion à distance :

nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à l'agent.
Si vous laissez ces champs vides, la connexion sera activée dès la saisie de n'importe quel
symbole dans la fenêtre d'invite.
5. [optionnel] Paramètres réseau (p. 168) :

Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine.
6. [optionnel] Port réseau (p. 169) :

Le port TCP que l'agent amorçable utilise pour une connexion entrante.
7. Le type de support à créer. Vous pouvez :

créer des CD, DVD ou autres supports amorçables tels que lecteur flash USB si le BIOS du
matériel permet le démarrage à partir d'un tel support

construire une image ISO d'un disque amorçable pour la graver ultérieurement sur un disque
vierge


télécharger les composants sélectionnés sur le Serveur PXE Acronis
télécharger les composants sélectionnés sur un WDS/RIS.
8. [optionnel] Pilotes système Windows à utiliser par Acronis Universal Restore. Cette fenêtre
n'apparaît que si l'extension Acronis Universal Restore est installée et un support autre que PXE
ou WDS/RIS est sélectionné.
9. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour PXE
ou WDS / RIS.
Paramètres Kernel
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du kernel Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de
démarrage. Normalement, vous pouvez laisser ce champ vide.
166
Copyright © Acronis, Inc., 2000-2010
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support amorçable. Le
numéro de mode est donné par mode_number sous forme héxadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le kernel Linux est en cours de
chargement, et démarre la console d'administration dès que le kernel est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le kernel de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
Copyright © Acronis, Inc., 2000-2010
167
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas,
ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le kernel ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
Paramètres réseau
Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les
connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être
préconfigurés :





Adresse IP
Masque de sous-réseau
Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte
d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste
est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus.
168
Copyright © Acronis, Inc., 2000-2010
L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
l’adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres
que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la
NIC la plus haute.
Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement
pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre
de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la
case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera
pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous
l'avez fait précédemment.
Exemple
L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
Port réseau
Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau
que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port).
Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est
également utilisé par défaut par la Console de Gestion Acronis Backup & Recovery 10. Une
configuration de port temporaire est disponible. Lors de la connexion de la console à l'agent,
spécifiez le port pour la session donnée dans le champ de l'URL <Agent-IP>:<port>.
6.10.2 Connexion à une machine démarrée à partir d’un support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Connexion à distance
Pour vous connecter à la machine à distance, sélectionnez Connexion -> Gérer une machine à
distance dans le menu de la console et spécifiez l’une des adresses IP de la machine. Fournissez
le nom d'utilisateur et le mot de passe si ceux-ci ont été configurés lors de la création du support
amorçable.
Connexion locale
La Console de Gestion Acronis Backup & Recovery 10 est toujours présente sur le support
amorçable. Toute personne ayant un accès physique au terminal de la machine peut lancer la
console et se connecter. Cliquez simplement sur Lancer la console de gestion dans la fenêtre
système de l'agent amorçable.
Copyright © Acronis, Inc., 2000-2010
169
6.10.3 Travailler sous support amorçable
Les opérations sur une machine démarrée avec un support amorçable sont semblables aux
sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante :
1. Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de
la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: sous l'utilitaire de secours
peut correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
2. Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
3. Le support amorçable de style Linux ne peut pas écrire une sauvegarde sur un volume formaté
NTFS. Passer en style Windows si vous en avez besoin.
4. Vous pouvez faire passer le support amorçable du style Windows au style Linux (et vice versa) en
sélectionnant Outils > Changer la représentation du volume.
5. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour
naviguer entre les différentes vues.
6. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous
devez répéter l'opération, configurez-la depuis le début.
7. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le
journal entier ou les entrées du journal fitrées sur un fichier.
8. Les emplacements de stockage centralisés ne sont pas affichés dans l'arborescence des dossiers
de la fenêtre Archive.
Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin
d'accès :
bsp://node_address/vault_name/
Pour accéder à un emplacement de stockage non géré, saisissez le chemin d'accès complet vers
le dossier de l'emplacement de stockage.
Après avoir saisi les informations d'identification d'accès, vous verrez une liste des archives
situées dans l'emplacement de stockage.
Définition d'un mode d'affichage
Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté
automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte
graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté,
effectuez ce qui suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le
redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318,
par exemple) et ensuite appuyez sur ENTRÉE.
Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un
support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro
de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres
kernel. Pour plus d'informations, reportez-vous à la section Outil de création de support de secours
(p. 166).
170
Copyright © Acronis, Inc., 2000-2010
Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des
périphériques connectés localement. Sur le réseau, un périphérique iSCSI est identifié par son
adresse IP, et un périphérique NDAS, par son ID de périphérique.
Un périphérique iSCSI est aussi parfois appelé : cible iSCSI. Un composant matériel ou logiciel
fournissant une interaction entre la machine et la cible iSCSI est appelé : initiateur iSCSI. Le nom de
l'initiateur iSCSI est habituellement défini par un administrateur du serveur qui héberge le
périphérique.
Pour ajouter un périphérique iSCSI
1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS (sur un support basé sur Linux) ou sur
Lancer l'installation de iSCSI (sur un support basé sur PE).
3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iSCSI, ainsi que le nom de l'initiateur
iSCSI.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez le périphérique iSCSI à partir de la liste puis cliquez sur Connexion.
7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique
iSCSI.
Pour ajouter un périphérique NDAS
1.
2.
3.
4.
5.
Dans un support de démarrage basé sur Linux, démarrez la console d'administration.
Cliquez sur Configurer les périphériques iSCSI/NDAS.
Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.
Spécifiez l'ID de périphérique (20 caractères).
Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
6. Cliquez sur OK.
6.10.4 Liste des commandes et utilitaires disponibles dans un
support de démarrage Linux
Un support de démarrage Linux contient les commandes et les utilitaires de ligne de commande
suivants, que vous pouvez utiliser lors de l'exécution d'une invite de commandes. Pour lancer l'invite
de commandes, appuyez sur CTRL+ALT+F2 pendant que l'écran de la console d'administration du
support de démarrage est affiché.
Utilitaires de ligne de commande Acronis
 acronis
 asamba
 lash
 restoreraids
 trueimagecmd
Copyright © Acronis, Inc., 2000-2010
171

trueimagemnt
Commandes et utilitaires Linux
busybox
ifconfig
rm
cat
init
rmmod
cdrecord
insmod
route
chmod
iscsiadm
scp
chown
kill
scsi_id
chroot
kpartx
sed
cp
ln
sg_map26
dd
ls
sh
df
lspci
sleep
dmesg
lvm
ssh
dmraid
mdadm
sshd
e2fsck
mkdir
strace
e2label
mke2fs
swapoff
echo
mknod
swapon
egrep
mkswap
sysinfo
fdisk
more
tar
fsck
mount
tune2fs
fxload
mtx
udev
gawk
mv
udevinfo
gpm
pccardctl
udevstart
grep
ping
umount
growisofs pktsetup
uuidgen
grub
poweroff
vconfig
gunzip
ps
vi
halt
raidautorun zcat
hexdump
readcd
hotplug
reboot
6.10.5 La restauration de périphériques MD et volumes logiques
Pour restaurer des périphériques Linux Software RAID, connus sous le nom de périphériques MD,
et/ou des périphériques créés par Logical Volume Manager (LVM), connus sous le nom de volumes
172
Copyright © Acronis, Inc., 2000-2010
logiques, vous devez créer la structure du volume correspondant avant de commencer la
restauration.
Vous pouvez créer la structure du volume de l'une quelconque des façons suivantes :

Automatiquement sur un support amorçable basé sur Linux en utilisant la console
d'administration ou un script — voir Création automatique de la structure de volume (p. 173).

Manuellement avec l'utilitaire lvm — voir Création de la structure de volume manuellement (p.
174).
Création automatique de la structure du volume
Supposez que vous enregistriez la structure de volume dans le répertoire /etc/Acronis — voir
Sauvegarde des volumes LVM (Linux) (p. 35)— et que le volume avec ce répertoire soit inclus dans
l'archive.
Pour recréer la structure du volume sur le support amorçable basé sur Linux, utilisez l'une des
méthodes décrites ci-dessous.
Attention : En conséquence des procédures suivantes, la structure du volume actuel sur la machine sera
remplacée par celle stockée dans l'archive. Ceci détruira les données actuellement stockées sur certains ou sur
tous les disques durs de la machine.
Si la configuration du disque a changé. Un périphéque MD ou un volume logique réside sur un ou
plusieurs disques, chacun avec sa propre taille. Si vous remplacez n'importe lequel de ces disques
entre sauvegarde et restauration — ou si vous êtes en train de restaurer les volumes sur une
machine différente — assurez-vous que la nouvelle configuration du disque inclut assez de disques
dont les tailles sont au moins égales aux disques originaux.
Pour créer la structure du volume en utilisant la console d'administration
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Dans la console d'administration, cliquez sur Restaurer.
Sous le contenu de l'archive, Acronis Backup & Recovery 10 affichera un message disant qu'il a
détecté des informations à propos de la structure du volume.
4. Cliquez sur Détails dans la zone où le message est affiché.
5. Revoyez la structure du volume, et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
Pour créer la structure du volume en utilisant un script
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous
pouvez presser CTRL+ALT+F2.
4. Exécutez le script restoreraids.sh, en spécifiant le nom de fichier complet de l'archive - par
exemple :
/bin/restoreraids.sh
smb://server/backups/linux_machine_2010_01_02_12_00_00_123D.tib
5. Retournez sur la console de gestion en pressant CTRL+ALT+F1, ou en lançant la commande :
/bin/product
6. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres
requis, puis cliquez sur OK.
Copyright © Acronis, Inc., 2000-2010
173
Si Acronis Backup & Recovery 10 ne peut pas créer la structure du volume (ou s'il n'est pas présent
dans l'archive), créez la structure manuellement.
Création de la structure du volume manuellement
Les procédures suivantes sont des procédures générales pour la restauration de périphériques MD et
de volumes logiques en utilisant un support amorçable basé sur un environnement Linux, ainsi qu'un
exemple d'une telle restauration. Vous pouvez utiliser une procédure similaire dans Linux.
Pour restaurer des périphériques MD et des volumes logiques
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous
pouvez presser CTRL+ALT+F2.
4. Si nécessaire, examinez la structure des volumes stockés dans l'archive, en utilisant l'utilitaire
trueimagecmd . Vous pouvez également utiliser l'utilitaire trueimagemnt pour monter un ou
plusieurs de ces volumes comme s'ils étaient des volumes ordinaires (voir « Montage de volumes
de sauvegarde » plus loin dans ce chapitre).
5. Créez la structure du volume en fonction de celle de l'archive, en utilisant l'utilitaire mdadm
(pour les périphériques MD), l'utilitaire lvm (pour les volumes logiques), ou les deux.
Remarque : Les utilitaires Logical Volume Manager tels que pvcreate et vgcreate, qui sont normalement
disponibles dans Linux, ne sont pas inclus dans l'environnement du support amorçable, vous devez donc
utiliser l'utilitaire lvm avec une commande correspondante : lvm pvcreate, lvm vgcreate, etc.
6. Si vous avez préalablement monté la sauvegarde en utilisant l'utilitaire trueimagemnt, utilisez
cet utilitaire à nouveau pour démonter la sauvegarde (voir « Montage de volumes de sauvegarde
» plus loin dans ce chapitre).
7. Retournez sur la console de gestion en pressant CTRL+ALT+F1, ou en lançant la commande :
/bin/product
(ne redémarrez pas la machine à ce point. Sinon, vous aurez à créer la structure du volume à
nouveau.)
8. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres
requis, puis cliquez sur OK.
Remarque : Cette procédure ne fonctionne pas lorsque vous êtes connecté à l'agent amorçable Acronis Backup
& Recovery 10 à distance, car la commande shell n'est pas disponible dans ce cas.
Exemple
Supposez que vous ayez préalablement réalisé une sauvegarde de disque d'une machine ayant la
configuration de disque suivante :

La machine a deux disques durs SCSI d'1 gigaoctet et deux de deux gigaoctets, montés sur
/dev/sda, /dev/sdb, /dev/sdc, et /dev/sdd, respectivement.

Les premières et secondes paires de disques durs sont configurées comme deux périphériques
MD, tous deux en configuration RAID-1, et sont montées sur dev/md0 et /dev/md1,
respectivement.

Un volume logique est basé sur les deux périphériques MD et est monté sur
/dev/my_volgroup/my_logvol.
174
Copyright © Acronis, Inc., 2000-2010
L'image suivante vous montre cette configuration.
Faites ce qui suit pour restaurer les données de cette archive.
Étape 1 : Création de la structure du volume
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Sur la console de gestion, pressez CTRL+ALT+F2.
3. Exécutez les commandes suivantes pour créer les périphériques MD :
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab]
mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. Exécutez les commandes suivantes pour créer le groupe de volumes logiques :
Attention :La commande pvcreate détruit toutes les données sur les périphériques /dev/md0 et /dev/md1.
lvm pvcreate /dev/md0 /dev/md1
lvm vgcreate my_volgroup /dev/md0 /dev/md1
lvm vgdisplay
La fin de la commande lvm vgdisplay produira des lignes semblables aux suivantes :
--- Volume Group --VG Name
my_volgroup
...
VG Access
read/write
VG Status
resizable
...
VG Size
1,99 GB
...
VG UUID
0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Exécutez la commande suivante pour créer le volume logique ; dans le paramètres -L, spécifiez la
taille donnée par VG Size :
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Activez le groupe de volume en exécutant la commande suivante :
lvm vgchange -a y my_volgroup
7. Pressez CTRL+ALT+F1 pour retourner à la console de gestion.
Étape 2 : Commencer la restauration
1. Dans la console de gestion, cliquez sur Restaurer.
2. Dans Archive, cliquez sur Modifier et spécifiez ensuite le nom de l'archive.
Copyright © Acronis, Inc., 2000-2010
175
3. Dans Sauvegarde, cliquez sur Modifier et sélectionnez ensuite la sauvegarde à partir de laquelle
vous voulez restaurer les données.
4. Dans Type de données, sélectionnez Volumes.
5. Dans Éléments à restaurer, cochez la case en face de my_volgroup-my_logvol.
6. Sous Où restaurer, cliquez sur Modifier, et sélectionnez ensuite le volume logique que vous avez
créé à l'étape 1. Cliquez sur les boutons pour étendre la liste de disques.
7. Cliquez sur OK pour démarrer la restauration.
Pour une liste complète des commandes et utilitaires que vous pouvez utiliser dans l'environnement
de support amorçable, voir Liste de commandes et utilitaires disponibles dans un support amorçable
basé sur un environnement Linux (p. 171). Pour des descriptions détaillées des utilitaires
trueimagecmd et trueimagemnt, voir la référence des lignes de commandes Acronis Backup &
Recovery 10.
Montage de volumes de sauvegarde
Il se peut que vous vouliez monter un volume stocké dans une sauvegarde de disque, par exemple,
pour visualiser les fichiers inclus avant de démarrer la restauration.
Pour monter un volume de sauvegarde
1. Utilisez la commande --list pour établir la liste des volumes qui sont stockés dans la sauvegarde.
Par exemple :
trueimagecmd --list --filename smb://server/backups/linux_machine.tib
Le résultat contiendra des lignes semblables aux suivantes :
Num Idx Partition Flags Start Size
---- --- --------- ----- ----- --------Disk 1:
Table
0
Disk 2:
Table
0
...
Dynamic & GPT Volumes:
DYN1 4
my_volgroup-my_logvol 12533760
Type
-----Table
Table
Ext2
Vous aurez besoin de l'index du volume, donné dans la colonne Idx, à l'étape suivante.
2. Utilisez la commande --mount, en spécifiant l'index du volume dans le paramètre -i . Par
exemple :
trueimagemnt --mount /mnt --filename smb://server/backups/linux_machine.tib -i
4
Cette commande monte le volume logique DYN1, dont l'index dans la sauvegarde est 4, sur le
point de montage /mnt.
Pour démonter un volume de sauvegarde
 Utilisez la commande --unmount, en spécifiant le point de montage du volume en tant que
paramètre. Par exemple :
trueimagemnt --unmount /mnt
6.11 Collecte des informations système
L'outil de collecte des informations système rassemble les informations relatives à la machine à
laquelle la console d'administration est connectée, et les enregistre dans un fichier. Vous pouvez
fournir ce fichier lorsque vous contactez le support technique Acronis.
176
Copyright © Acronis, Inc., 2000-2010
Cette option est disponible sous le support de démarrage et pour les machines sur lesquelles l'Agent
Windows, l'Agent Linux ou le serveur de gestion Acronis Backup & Recovery 10 est installé.
Pour collecter les informations système
1. Dans la console d'administration, sélectionnez dans le menu supérieur Aide > Collecter les
informations système de « nom de la machine ».
2. Spécifiez l'emplacement d'enregistrement du fichier contenant les informations système.
Copyright © Acronis, Inc., 2000-2010
177
7
Lexique
A
Acronis Active Restore
Technologie propriétaire Acronis qui rend un système opérationnel immédiatement après le
démarrage de la restauration du système. Le système démarre à partir de la sauvegarde (p. 189) et la
machine devient opérationnelle et prête à fournir les services nécessaires. Les données requises pour
satisfaire les demandes entrantes sont restaurées avec la priorité la plus élevée ; toutes les autres
restaurations sont effectuées en arrière-plan. Limites :

la sauvegarde doit être située sur le lecteur local (tout dispositif disponible sur le BIOS excepté
pour le démarrage du réseau)

ne fonctionne pas avec des images Linux.
Acronis Secure Zone
Volume sécurisé permettant de stocker des archives (p. 179) de sauvegarde dans une machine gérée
(p. 185). Avantages :


permet de restaurer un disque sur le disque où se trouve la sauvegarde du disque

élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Cela est particulièrement utile pour les utilisateurs en déplacement

peut servir d'emplacement principal pour une sauvegarde à double destination.
offre une méthode économique et pratique pour protéger les données de tout
dysfonctionnement logiciel, attaque de virus, erreur de l'opérateur
Limites : Acronis Secure Zone ne peut pas être organisée sur un disque dynamique (p. 181) ou un
disque utilisant le style de partitionnement GPT.
Acronis Secure Zone est considérée comme un emplacement de stockage personnel (p. 180).
Acronis Startup Recovery Manager (ASRM)
Un agent de démarrage (p. 179) modifié, situé sur le disque système et configuré pour démarrer au
moment du démarrage du système en appuyant sur la touche F11. Acronis Startup Recovery
Manager évite qu'un support de secours ou une connexion réseau ne doivent être utilisés pour
lancer l'utilitaire de démarrage de secours.
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. Si un
échec se produit, l'utilisateur redémarre la machine, presse F11 quand l'invitation "Presser F11 pour
Acronis Startup Recovery Manager…" s'affiche et effectue une restauration de données de la même
façon que pour un support bootable ordinaire.
Limites : nécessite la réactivation des chargeurs autres que les chargeurs Windows et GRUB.
Agent (Agent Acronis Backup & Recovery 10)
Application qui effectue la sauvegarde et la restauration de données et permet d'autres opérations
de gestion sur la machine (p. 185), telles que la gestion des tâches et les opérations avec les disques
durs.
Copyright © Acronis, Inc., 2000-2010
178
Le type de données qui peut être sauvegardé dépend du type d'agent. Acronis Backup & Recovery 10
comprend les agents permettant de sauvegarder des disques et des fichiers ainsi que les agents
permettant de sauvegarder des machines virtuelles se trouvant sur des serveurs de virtualisation.
Agent amorçable
Utilitaire de démarrage de secours qui comprend la plupart des fonctionnalités de l'agent Acronis
Backup & Recovery 10 (p. 178). L'agent amorçable s'appuie sur le noyau Linux. Une machine (p. 185)
peut être démarrée par le biais d’un agent amorçable à l'aide soit d'un support amorçable (p. 190)
soit de Acronis PXE Server. Les opérations peuvent être configurées et contrôlées soit localement à
travers l'interface utilisateur graphique soit à distance à l'aide de la console (p. 181).
Archive
Voir Archive de sauvegarde (p. 179).
Archive chiffrée
Archive de sauvegarde (p. 179) chiffrée conformément au Standard de chiffrement avancé (AES).
Lorsque l'option de chiffrement et un mot de passe pour l'archive sont définis dans les options de
sauvegarde (p. 187), chaque sauvegarde appartenant à l'archive est chiffrée par l'agent (p. 178) avant
d'enregistrer la sauvegarde sur son lieu de destination.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. La clé
de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de passe
en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le fichier de
sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à
deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas
possible de récupérer un mot de passe perdu.
Archive de sauvegarde (Archive)
Ensemble de sauvegardes (p. 189) créées et gérées par un plan de sauvegarde (p. 187). Une archive
peut contenir plusieurs sauvegardes complètes (p. 189) ainsi que des sauvegardes incrémentielles (p.
190) et différentielles (p. 190). Des sauvegardes appartenant à la même archive sont toujours
stockées dans le même emplacement. Plusieurs plans de sauvegarde peuvent sauvegarder la même
source vers la même archive, mais la règle habituelle est « un plan – une archive ».
Les sauvegardes dans une archive sont entièrement gérées par le plan de sauvegarde. Les opérations
manuelles avec les archives (validation (p. 192), affichage du contenu, montage et suppression de
sauvegardes) doivent être effectuées à l'aide de Acronis Backup & Recovery 10. Ne modifiez pas vos
archives à l'aide d'outils autres que ceux d’Acronis, tels que Windows Explorer ou des gestionnaires
de fichiers tiers.
C
Coffre-fort
Emplacement de stockage des archives de sauvegarde (p. 179). Un coffre-fort peut être organisé sur
un lecteur local ou en réseau ou sur un support amovible, tel qu'un lecteur USB externe. Il n'existe
pas de paramètres permettant de limiter la taille d'un coffre-fort ou le nombre de sauvegardes dans
Copyright © Acronis, Inc., 2000-2010
179
un coffre-fort. Vous pouvez limiter la taille de chaque archive à l'aide du nettoyage (p. 186), mais la
taille totale des archives stockées dans le coffre-fort est limitée par la taille de stockage uniquement.
Coffre-fort centralisé
Emplacement sur le réseau alloué par l'administrateur du serveur de gestion (p. 190) afin de servir de
stockage pour les archives de sauvegarde (p. 179). Un coffre-fort centralisé peut être géré par un
nœud de stockage (p. 187) ou ne pas être géré. La taille et le nombre total d'archives stockées dans
un coffre-fort centralisé sont limités par la taille du stockage uniquement.
Dès que l'administrateur du serveur de gestion crée un coffre-fort centralisé, le nom du coffre-fort
ainsi que le chemin d'accès à celui-ci sont distribués à toutes les machines enregistrées (p. 185) sur le
serveur. Le raccourci vers le coffre-fort apparaît sur les machines dans la Liste des coffres-forts
centralisés. Tout plan de sauvegarde (p. 187) existant sur les machines, y compris les plans locaux,
peut utiliser le coffre-fort centralisé.
Sur une machine qui n'est pas enregistrée sur le serveur de gestion, un utilisateur ayant le droit
d'effectuer des sauvegardes sur le coffre-fort centralisé peut le faire en spécifiant le chemin d'accès
complet au coffre-fort. Si le coffre-fort est géré, les archives de l'utilisateur seront gérées par le
nœud de stockage tout comme d'autres archives stockées dans le coffre-fort.
Coffre-fort chiffré
Coffre-fort géré (p. 180) sur lequel tout ce qui est écrit est chiffré et tout ce qui est lu est déchiffré
de manière transparente par le nœud de stockage (p. 187), à l'aide d'une clé de chiffrement
spécifique au coffre-fort, stockée sur le nœud. Si le support de stockage est dérobé ou si une
personne non autorisée y accède avec des intentions malveillantes, elle ne pourra pas déchiffre le
contenu du coffre-fort sans accès au nœud de stockage. Des archives chiffrées (p. 179) seront
chiffrées par-dessus le chiffrement effectué par l'agent (p. 178).
Coffre-fort géré
Coffre-fort centralisé (p. 180) géré par un nœud de stockage (p. 187). Il est possible d'accéder aux
archives (p. 179) dans un coffre-fort géré, de la façon suivante :
bsp://adresse_noeud/nom_coffre_fort/nom_archive/
Physiquement, des coffres-forts gérés peuvent se trouver sur un réseau partagé, SAN, NAS, sur un
disque dur local du nœud de stockage ou sur une bibliothèque de bandes attachée localement au
nœud de stockage. Le nœud de stockage effectue un nettoyage côté nœud de stockage (p. 186) et
une validation côté nœud de stockage (p. 192) pour chaque archive stockée dans le coffre-fort géré.
Un administrateur peut spécifier des opérations supplémentaires que le nœud de stockage
effectuera (déduplication (p. 181), chiffrement).
Toute coffre-fort géré est autonome, c'est-à-dire qu'il contient toutes les métadonnées dont le nœud
de stockage a besoin pour gérer le coffre-fort. Si le nœud de stockage est perdu ou si sa base de
données est corrompue, le nouveau nœud de stockage récupère les métadonnées et recrée la base
de données. Lorsque le coffre-fort est attaché à un autre nœud de stockage, la même procédure a
lieu.
Coffre-fort non géré
Coffre-fort (p. 179) qui n'est pas une coffre-fort géré (p. 180).
180
Copyright © Acronis, Inc., 2000-2010
Coffre-fort personnel
Coffre-fort (p. 179) local ou mis en réseau, créé par la gestion directe (p. 183). Une fois qu'un coffrefort personnel est créé, un raccourci vers ce dernier apparaît sous l'élément Coffre-fort personnels
du panneau Navigation. Plusieurs machines peuvent utiliser le même emplacement physique, par
exemple un réseau partagé, comme coffre-fort personnel.
Console (Console d'administration Acronis Backup & Recovery 10)
Outil permettant un accès local ou à distance aux agents Acronis (p. 178)et au serveur de gestion
Acronis Backup & Recovery 10 (p. 190).
Après avoir connecté la console au serveur de gestion, l'administrateur configure et gère des
politiques de sauvegarde (p. 188) et accède à une autre fonctionnalité du serveur de gestion, en
d’autres termes effectue une gestion centralisée (p. 182). Via la connexion directe console-agent,
l'administrateur effectue une gestion directe (p. 183).
Consolidation
Association d'au moins deux sauvegardes (p. 189) subséquentes appartenant à la même archive (p.
179) dans une sauvegarde unique.
La consolidation peut être nécessaire lors de la suppression de sauvegardes, soit manuelle soit
pendant le nettoyage (p. 186). Par exemple, les règles de rétention imposent de supprimer une
sauvegarde complète (p. 189) qui a expiré mais de retenir la sauvegarde incrémentielle (p. 190)
suivante. Les sauvegardes seront combinées en une sauvegarde complète unique qui sera datée à la
date de la sauvegarde incrémentielle. Etant donné que la consolidation peut demander beaucoup de
temps et de ressources système, les règles de rétention comprennent une option consistant à ne pas
supprimer des sauvegardes avec des dépendances. Dans notre exemple, la sauvegarde complète sera
retenue jusqu'à ce que la sauvegarde incrémentielle devienne obsolète elle aussi. Les deux
sauvegardes seront alors supprimées.
D
Déduplication
Méthode permettant de stocker différentes copies de la même information une fois seulement.
Acronis Backup & Recovery 10 peut appliquer la technologie de déduplication aux archives de
sauvegarde (p. 179) stockées sur des nœuds de stockage (p. 187). Cela réduit l'espace de stockage
pris par les archives, le trafic de sauvegarde et l'utilisation du réseau pendant la sauvegarde.
Déduplication du coffre-fort
Un coffre-fort géré (p. 180) dans lequel la déduplication (p. 181) est activée.
Disque dynamique
Disque dur géré par Logical Disk Manager (LDM), qui est disponible sous Windows à partir de 2000.
LDM permet d'allouer de manière flexible des volumes sur un dispositif de stockage pour une
meilleure tolérance aux erreurs, des performances optimisées ou une taille de volume supérieure.
Un disque dynamique peut utiliser soit la zone d'amorçage maître (MBR) soit le style de partition par
table de partitions GUID (GPT). En plus de MBR de GPT, chaque disque dynamique possède une base
Copyright © Acronis, Inc., 2000-2010
181
de données cachée où le LDM stocke la configuration des volumes dynamiques. Chaque disque
dynamique conserve l'ensemble des informations concernant tous les volumes dynamiques existant
dans le groupe de disques ce qui contribue à augmenter la fiabilité de stockage. La base de données
occupe le dernier Mo d'un disque MBR. Sur un disque GPT, Windows crée la partition de
métadonnées LDM dédiée, en prenant de l'espace sur la Partition réservée Microsoft (MSR.)
Disque 1
MBR
Base de données LDM
1 Mo
Disque 2
MBR de protection
GPT
Partition
réservée
Microsoft (MSR)
GPT
Base de données LDM
Partition de
métadonnées LDM
1 Mo
Disques dynamiques organisés sur des disques MBR (Disque 1) et GPT (Disque 2).
Pour plus d'informations sur les disques dynamiques, consultez les articles suivants de la base de
connaissances Microsoft :
Gestion de disques (kit de ressources Windows XP Professional) http://technet.microsoft.com/enus/library/bb457110.aspx
816307 Meilleurs pratiques d'utilisation de disques dynamiques sur des ordinateurs fonctionnant
sous Windows Server 2003 http://support.microsoft.com/kb/816307
E
Enregistrement
Procédure qui ajoute une machine gérée (p. 185) à un serveur de gestion (p. 190).
L'enregistrement instaure une relation de confiance entre l'agent (p. 178) se trouvant sur la machine
et le serveur. Lors de l'enregistrement, la console récupère le certificat du client du serveur de
gestion et le transfère à l'agent qui l'utilise par la suite pour authentifier les clients qui tentent de se
connecter. Cela permet d'empêcher toute tentative par des personnes s'attaquant au réseau
d'établir une connexion factice au nom d'un donneur d'ordre digne de confiance (le serveur de
gestion).
Exporter
Il s'agit d'une opération qui crée une copie d'archive (p. 179) ou une partie d'archive autosuffisante
dans l'emplacement que vous spécifiez. L'opération d'exportation peut être appliquée à une archive
seule, une sauvegarde (p. 189) seule ou à votre choix de sauvegardes appartenant à la même archive.
Un emplacement de stockage (p. 179) entier peut être exporté en utilisant l'interface de ligne de
commande.
182
Copyright © Acronis, Inc., 2000-2010
G
Gestion centralisée
Gestion de l'infrastructure Acronis Backup & Recovery 10 à travers une unité de gestion centrale
connue sous le nom de serveur de gestion Acronis Backup & Recovery 10 (p. 190). Les opérations de
gestion centralisée consistent à :






créer, appliquer et gérer des politiques de sauvegarde (p. 188)
créer et gérer des groupes statiques (p. 185) et dynamiques (p. 184) de machines (p. 185)
gérer les tâches (p. 191) existantes sur les machines
créer et gérer des coffres-forts centralisés (p. 180) pour stocker des archives
gérer des nœuds de stockage (p. 187)
surveiller les activités des composants Acronis Backup & Recovery 10, visualiser le journal
centralisé et plus encore.
Gestion directe
Opération de gestion qui est effectuée sur une machine gérée (p. 185) via la connexion directe
console (p. 181)-agent (p. 178) (à l'inverse de la gestion centralisée (p. 182) où les opérations sont
configurées sur le serveur de gestion (p. 190) et propagées par le serveur aux machines gérées).
Les opérations de gestion directe consistent à :






créer et gérer des plans de sauvegarde locale (p. 188)
créer et gérer des tâches locales (p. 191), telles que des tâches de récupération
créer et gérer des voûtes personnelles (p. 180) et des archives stockées dans ces dernières
visualiser l'état, la progression et les propriétés des tâches centralisées (p. 191) existantes sur la
machine
visualiser et gérer le journal des opérations de l'agent
opérations de gestion de disque, telles que cloner un disque, créer un volume, transformer un
volume.
Un type de gestion directe est effectué lorsqu'un support amorçable (p. 190) est utilisé. Certaines des
opérations de gestion directe peuvent également être effectuées via le serveur de gestion de
l'interface graphique utilisateur. Cela implique cependant une connexion directe, explicite ou
implicite, à la machine sélectionnée.
GPF (Grand-père / Père / Fils)
Modèle de sauvegarde (p. 186) populaire destiné à maintenir l'équilibre optimal entre une taille
d'archive de sauvegarde (p. 179) et le nombre de points de restauration (p. 188) disponibles à partir
de l'archive. GPF permet d'effectuer une restauration avec une résolution quotidienne pour les
derniers jours, une résolution hebdomadaire pour les dernières semaines et une résolution
mensuelle pour tout moment dans le passé.
Pour plus d'informations, consultez le Modèle de sauvegarde GPF (p. 25).
Copyright © Acronis, Inc., 2000-2010
183
Groupe de disques
Quantité de disques dynamiques (p. 181) qui stockent les données de configuration communes dans
leurs bases de données LDM et peuvent donc être gérés comme un tout. Normalement, tous les
disques dynamiques créés sur la même machine (p. 185) font partie du même groupe de disques.
Dès que le premier disque dynamique est créé par le LDM ou un autre outil de gestion de disque, le
nom
du
groupe
de
disques
apparaît
dans
la
clé
de
registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmio\Boot
Info\Primary
Disk
Group\Name.
Les prochains disques créés ou importés sont ajoutés au même groupe de disques. Le groupe existe
tant qu'au moins un de ses membres existe. La déconnexion du dernier disque dynamique ou sa
transformation en disque de base met fin au groupe, bien que son nom soit conservé dans la clé de
registre ci-dessus. Au cas où un disque dynamique est recréé ou reconnecté, un groupe de disques
avec un nom incrémentiel est créé.
Lorsqu'il est déplacé vers une autre machine, un groupe de disques est considéré comme ‘étranger’
et ne peut pas être utilisé jusqu'à ce qu'il soit importé dans le groupe de disques existant.
L'importation met à jour les données de configuration à la fois sur les disques locaux et étrangers de
sorte qu'ils forment une entité unique. Un groupe étranger est importé tel quel (gardera le nom
d'origine) si aucun groupe de disques n'est présent sur la machine.
Pour plus d'informations sur les groupes de disques, consultez l'article suivant de base de
connaissances Microsoft :
222189 Description de groupes de
http://support.microsoft.com/kb/222189/fr/
disques
sous
Windows
Disk
Management
Groupe dynamique
Groupe de machines (p. 185) qui est peuplé automatiquement par le serveur de gestion (p. 190)
conformément aux critères d'adhésion spécifiés par l'administrateur. Acronis Backup & Recovery 10
offre les critères d'adhésion suivants :



Système d'exploitation
Unité d'organisation Active Directory
Plage d'adresses IP.
Une machine reste dans un groupe dynamique aussi longtemps qu'elle répond aux critères du
groupe. La machine est automatiquement retirée du groupe dès que


ses propriétés sont modifiées de telle sorte qu'elle ne répond plus aux critères OU
l'administrateur modifie les critères de telle sorte qu'elle n’y répond plus.
Il n'est pas possible de retirer manuellement une machine d'un groupe dynamique excepté pour
supprimer la machine du serveur de gestion.
Groupe intégré
Groupe de machines qui est toujours présent sur le serveur de gestion (p. 190).
Un serveur de gestion possède deux groupes intégrés qui contiennent toutes les machines de chaque
type : toutes les machines physiques (p. 185), toutes les machines virtuelles (p. 185).
184
Copyright © Acronis, Inc., 2000-2010
Les groupes intégrés ne peuvent être ni supprimés, ni déplacés vers d'autres groupes ni modifiés
manuellement. Des groupes personnalisés ne peuvent pas être créés au sein de groupes intégrés. Il
n'est pas possible de retirer une machine physique du groupe intégré excepté pour supprimer la
machine du serveur de gestion. Des machines virtuelles sont supprimées à la suite de la suppression
de leur serveur hôte.
Une politique de sauvegarde (p. 188) peut être appliquée à un groupe intégré.
Groupe statique
Groupe de machines qu'un administrateur de serveur de gestion (p. 190) peuple en ajoutant
manuellement des machines au groupe. Une machine reste dans un groupe statique jusqu'à ce que
l'administrateur la retire du groupe ou du serveur de gestion.
I
Image
Même chose que Sauvegarde de disque (p. 189).
M
Machine
Ordinateur physique ou virtuel identifié uniquement par une installation de système d'exploitation.
Les machines avec plusieurs systèmes d'exploitation (systèmes multi-démarrage) sont considérées
comme des machines multiples.
Machine enregistrée
Machine (p. 185) gérée par un serveur de gestion (p. 190). Une machine peut être enregistrée sur un
seul serveur de gestion à la fois. Une machine est enregistrée à la suite d'une procédure
d'enregistrement (p. 182).
Machine gérée
Machine (p. 185), soit physique soit virtuelle, sur laquelle au moins un agent Acronis Backup &
Recovery 10 (p. 178)est installé.
Machine physique
Sur le serveur de gestion Acronis Backup & Recovery 10, une machine physique est la même qu'une
machine enregistrée (p. 185). Une machine virtuelle est considérée comme étant physique si un
agent Acronis Backup & Recovery 10 est installé sur la machine et la machine est enregistrée sur le
serveur de gestion.
Machine virtuelle
Sur le serveur de gestion Acronis Backup & Recovery 10, une machine (p. 185) est considérée comme
étant virtuelle si elle peut être sauvegardée à partir de l'hôte de virtualisation sans installer d'agent
(p. 178) sur la machine. Une machine virtuelle apparaît sur le serveur de gestion après
enregistrement du serveur de virtualisation qui héberge la machine, à condition que l'agent Acronis
Backup & Recovery 10 pour machines virtuelles soit installé sur ce serveur.
Copyright © Acronis, Inc., 2000-2010
185
Media builder
Outil dédié de création d'un support amorçable (p. 190).
Modèle de sauvegarde
Partie d'un plan de sauvegarde (p. 187) qui comprend la planification de la sauvegarde et
[facultativement] les règles de rétention et la planification du nettoyage (p. 186). Par exemple :
effectuer une sauvegarde complète (p. 189) chaque mois le dernier jour du mois à 10h00 et une
sauvegarde incrémentielle (p. 190) chaque dimanche à 22h00. Supprimer les sauvegardes qui sont
antérieures à 3 mois. Vérifier la présence de ces sauvegardes chaque fois que l'opération de
sauvegarde est terminée.
Acronis Backup & Recovery 10 offre la possibilité d'utiliser des modèles de sauvegarde optimisés bien
connus, tels que GPF (p. 183) et Tour de Hanoi (p. 191), pour créer un modèle de sauvegarde
personnalisé ou sauvegarder des données une seule fois.
N
Nettoyage
Supprimer les sauvegardes (p. 189) à partir d'une archive de sauvegarde (p. 179) afin d'éliminer les
sauvegardes périmées ou d’empêcher l'archive de dépasser la taille souhaitée.
Le nettoyage consiste à appliquer à une archive les règles de rétention fixées par le plan de
sauvegarde (p. 187) qui régit l'archive. Cette opération permet de vérifier si l'archive a dépassé sa
taille maximum et/ou s'il existe des sauvegardes périmées. En conséquence, des sauvegardes
peuvent être supprimées ou non selon que les règles de rétention sont enfreintes ou non.
Pour plus d'informations, veuillez consulter les Règles de rétention (p. 32).
Nettoyage côté Agent
Nettoyage (p. 186) effectué par un agent (p. 178) conformément au plan de sauvegarde (p. 187) qui
régit l'archive (p. 179). Le nettoyage côté agent est effectué dans des coffres-forts non gérés (p.
180).
Nettoyage côté nœud de stockage
Nettoyage (p. 186) effectué par un nœud de stockage (p. 187) conformément aux plans de
sauvegarde (p. 187) qui régissent les archives (p. 179) stockées dans un coffre-fort géré (p. 180). Se
présentant comme une alternative au nettoyage côté agent (p. 186), le nettoyage côté nœud de
stockage libère les serveurs de production de toute charge du processeur inutile.
Etant donné que le modèle de nettoyage est présent sur la machine (p. 185) sur laquelle se trouve
l'agent (p. 178), et utilise donc l'heure et les évènements de la machine, l'agent doit lancer le
nettoyage côté nœud de stockage chaque fois que l'heure ou l'événement planifié survient. Pour ce
faire, l'agent doit être opérationnel.
Le tableau suivant récapitule les types de nettoyage utilisés dans Acronis Backup & Recovery 10.
Nettoyage
côté agent
186
côté nœud de stockage
Copyright © Acronis, Inc., 2000-2010
Appliqué à :
Archive
Archive
Lancé par :
Agent
Agent
Effectué par :
Agent
Nœud de stockage
Plan de sauvegarde
Plan de sauvegarde
Règles de rétention définies par : Plan de sauvegarde
Plan de sauvegarde
Planification définie par :
Nœud de stockage (Nœud de stockage Acronis Backup & Recovery 10)
Serveur destiné à optimiser l'utilisation de diverses ressources requises pour la protection des
données d'une entreprise. Cet objectif est atteint en organisant des coffres-forts gérés (p. 180). Un
nœud de stockage permet à l'administrateur de :

libérer les machines gérées (p. 185) de toute charge inutile du processeur inutile en utilisant le
nettoyage côté nœud de stockage (p. 186) et la validation côté nœud de stockage (p. 192)

réduire radicalement le trafic de sauvegarde et l'espace de stockage occupé par les archives (p.
179) à l'aide de la déduplication (p. 181)

empêcher l'accès aux archives de sauvegarde, même dans le cas où le support de stockage est
dérobé ou si une personne malveillante y accède, à l'aide des coffres-forts chiffrés (p. 180).
O
Opération de sauvegarde
Opération créant une copie des données qui sont présentes sur un disque dur de machine (p. 185)
dans le but de restaurer ou de rétablir les données à une date et une heure spécifiées.
Options de sauvegarde
Paramètres de configuration d'une opération de sauvegarde (p. 187), commandes de sauvegarde
avant/après, la bande passante maximum du réseau allouée pour le flux de sauvegarde ou encore le
niveau de compression des données. Les options de sauvegarde font partie d'un plan de sauvegarde
(p. 187).
P
Plan
Voir Plan de sauvegarde (p. 187).
Plan de sauvegarde (Plan)
Ensemble de règles qui définissent la manière dont les données spécifiques seront protégées sur une
machine spécifique. Un plan de sauvegarde définit :




quelles données sauvegarder
où stocker l'archive de sauvegarde (p. 179) (les nom et emplacement de l'archive de sauvegarde)
le modèle de sauvegarde (p. 186), qui comprend la planification de la sauvegarde et
[facultativement] les règles de rétention
[facultativement] les règles de validation d'archive (p. 189)
Copyright © Acronis, Inc., 2000-2010
187

les options de sauvegarde (p. 187).
Un plan de sauvegarde peut par exemple contenir les informations suivantes :


sauvegarder le volume C: (il s'agit des données que le plan protégera)
nommer l'archive MySystemVolume et la placer sur \\server\backups\ (il s'agit des nom et
emplacement de l'archive de sauvegarde)

effectuer une sauvegarde complète chaque mois le dernier jour du mois à 10h00 et une
sauvegarde incrémentielle chaque dimanche à 22h00. Supprimer les sauvegardes qui sont
antérieures à 3 mois (il s'agit d'un modèle de sauvegarde)

valider la dernière sauvegarde immédiatement après sa création (il s'agit d'une règle de
validation)

protéger l'archive par un mot de passe (il s'agit d'une option).
Physiquement, un plan de sauvegarde est un ensemble de tâches (p. 191) configurées pour être
exécutées sur une machine gérée (p. 185).
Un plan de sauvegarde peut être créé directement sur la machine (plan local) ou apparaît sur la
machine à la suite du déploiement d'une politique de sauvegarde (p. 188) (plan centralisé (p. 188)).
Plan de sauvegarde centralisé
Plan de sauvegarde (p. 187) qui apparaît sur la machine gérée (p. 185) à la suite du déploiement
d'une politique de sauvegarde (p. 188) à partir du serveur de gestion (p. 190). Ce plan ne peut être
modifié qu’en éditant la politique de sauvegarde.
Plan de sauvegarde local
Plan de sauvegarde (p. 187) créé sur une machine gérée (p. 185) par la gestion directe (p. 183).
Plug-in Acronis pour WinPE
Modification de l'agent Acronis Backup & Recovery 10 pour Windows qui peut être exécuté dans
l'environnement de préinstallation. Le plug-in peut être ajouté à une image WinPE (p. 192) à l'aide de
Bootable Media Builder. Le support amorçable (p. 190) en résultant peut être utilisé pour démarrer
une machine compatible PC et effectuer, avec certaines limites, la plupart des opérations de gestion
directe (p. 183) sans qu'aucun système d'exploitation ne soit nécessaire. Les opérations peuvent être
configurées et contrôlées soit localement à travers l'interface utilisateur graphique soit à distance à
l'aide de la console (p. 181).
Point de récupération
Date et heure auxquelles les données sauvegardées peuvent être rétablies.
Politique
Voir Politique de sauvegarde (p. 188).
Politique de sauvegarde (Politique)
Modèle de plan de sauvegarde créé par l'administrateur du serveur de gestion (p. 190) et stocké sur
le serveur de gestion. Une politique de sauvegarde contient les mêmes règles qu'un plan de
sauvegarde, mais il se peut qu'elle ne spécifie pas de manière explicite les éléments de données à
188
Copyright © Acronis, Inc., 2000-2010
sauvegarder. À la place, des règles de sélection (p. 189), telles que des variables environnementales,
peuvent être utilisées. En raison de cette sélection flexible, une politique de sauvegarde peut être
appliquée de manière centralisée à plusieurs machines. Si un élément de données est spécifié de
manière explicite (par exemple /dev/sda ou C:\Windows), la politique sauvegardera cet élément sur
chaque machine où ce chemin exact apparaît.
En appliquant une politique à un groupe de machines, l'administrateur déploie plusieurs plans de
sauvegarde en une seule action.
Les opérations se déroulent comme suit lorsque des politiques sont utilisées.
1. L'administrateur crée une politique de sauvegarde.
2. L'administrateur applique la politique à un groupe de machines ou à une machine (p. 185)
unique.
3. Le serveur de gestion déploie la politique vers les machines.
4. Sur chaque machine, l'agent (p. 178) installé sur la machine trouve les éléments de données via
les règles de sélection. Par exemple, si la règle de sélection est [Tous les volumes], la machine
entière sera sauvegardée.
5. Sur chaque machine, l'agent installé sur la machine crée un plan de sauvegarde (p. 187) basé sur
d'autres règles spécifiées par la politique. Un tel plan de sauvegarde est appelé plan centralisé (p.
188).
6. Sur chaque machine, l'agent installé sur la machine crée un ensemble de tâches centralisées (p.
191) qui mèneront à bien le plan.
R
Règle de sélection
Partie de la politique de sauvegarde (p. 188). Permet à l'administrateur du serveur de gestion (p. 190)
de sélectionner les données à sauvegarder sur une machine.
Règles de validation
Partie du plan de sauvegarde (p. 187). Règles qui définissent quand et à quelle fréquence effectuer
une validation (p. 192) et s'il faut valider l'archive (p. 179) complète ou la dernière sauvegarde de
l'archive.
S
Sauvegarde
Résultat d'une opération de sauvegarde (p. 187) unique. Physiquement, il s'agit d'un enregistrement
sur bande ou fichier qui contient une copie des données sauvegardées à compter d'une date et d'une
heure spécifiques. Les fichiers de sauvegarde créés par Acronis Backup & Recovery 10 possèdent une
extension TIB. Les fichiers TIB résultant d'une consolidation (p. 181) de sauvegarde sont également
appelés sauvegardes.
Sauvegarde complète
Sauvegarde (p. 189) autonome contenant toutes les données choisies pour la sauvegarde. Vous
n'avez pas besoin d'accéder à une autre sauvegarde pour récupérer les données à partir d'une
sauvegarde complète.
Copyright © Acronis, Inc., 2000-2010
189
Sauvegarde de disque (Image)
Sauvegarde (p. 189) qui contient une copie basée sur les secteurs d'un disque ou d'un volume sous
forme compacte. Normalement, seuls les secteurs qui contiennent des données sont copiés. Acronis
Backup & Recovery 10 comprend une option destinée à prendre une image brute, c'est à dire à
copier tous les secteurs de disque, ce qui permet de créer une image de systèmes de fichiers non pris
en charge.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées aux données par rapport à la
dernière sauvegarde complète (p. 189). Vous devez accéder à la sauvegarde complète
correspondante pour récupérer les données à partir d'une sauvegarde différentielle.
Sauvegarde incrémentielle
Sauvegarde (p. 189) qui stocke les modifications apportées aux données par rapport à la dernière
sauvegarde. Vous devez accéder à d'autres sauvegardes à partir de la même archive (p. 179) pour
pouvoir restaurer des données à partir d'une sauvegarde incrémentielle.
Serveur de gestion (Serveur de gestion Acronis Backup & Recovery 10)
Serveur central qui pilote la protection des données au sein d'un réseau d'entreprise. Le serveur de
gestion Acronis Backup & Recovery 10 offre à l'administrateur :


un point d'entrée unique vers l'infrastructure Acronis Backup & Recovery 10
un moyen facile de protéger des données sur de nombreuses machines (p. 185) à l'aide du
groupement et des politiques de sauvegarde (p. 188)


une fonctionnalité de surveillance à travers toute l'entreprise

la capacité de gérer des nœuds de stockage (p. 187).
la capacité de créer des coffres-forts centralisés (p. 180) pour stocker les archives de sauvegarde
de l'entreprise (p. 179)
S'il y a plusieurs serveurs de gestion sur le réseau, ils fonctionnent indépen-damment, gèrent des
machines différentes et utilisent des coffres-forts centralisés différents pour stocker les archives.
Support amorçable
Support physique (CD, DVD, clé USB ou autre support pris en charge par le BIOS d'une machine (p.
185) en tant que dispositif de démarrage) qui contient l'agent amorçable (p. 179) ou l'environnement
de préinstallation de Windows (WinPE) (p. 192) avec le plug-in Acronis pour WinPE (p. 188). Une
machine peut également être démarrée dans les environnements ci-dessus à l'aide du démarrage
réseau à partir de Acronis PXE Server ou du service d'installation à distance (RIS) de Microsoft. Les
serveurs avec des composants de démarrage téléchargés peuvent également être considérés comme
un type de support amorçable.
Un support amorçable est principalement utilisé pour :




190
restaurer un système d'exploitation qui ne peut pas démarrer
accéder aux données en bon état au sein d’un système corrompu et les sauvegarder
déployer un système d'exploitation à chaud
créer des volumes dynamiques (p. 192) ou basiques à chaud
Copyright © Acronis, Inc., 2000-2010


sauvegarder secteur-par-secteur un disque qui possède un système de fichiers non pris en charge
sauvegarder hors ligne toutes les données qui ne peuvent pas être sauvegardées en ligne à cause
d'un accès limité, car elles sont verrouillées en permanence par les applications en cours
d'exécution ou pour toute autre raison.
T
Tâche
Dans Acronis Backup & Recovery 10, une tâche est un ensemble d'actions séquentielles à effectuer
sur une machine gérée (p. 185) à un moment précis ou lorsqu'un événement donné se produit. Les
actions sont décrites dans un fichier script xml. La condition de démarrage (planification) est
présente dans les clés de registre protégées.
Tâche centralisée
Tâche (p. 191) appartenant à un plan de sauvegarde centralisé (p. 188). Une telle tâche apparaît sur
la machine gérée (p. 185) à la suite du déploiement d'une politique de sauvegarde (p. 188) à partir du
serveur de gestion (p. 190) et peut être modifiée uniquement en éditant la politique de sauvegarde.
Tâche locale
Tâche (p. 191) appartenant à un plan de sauvegarde local (p. 188) ou tâche qui n'appartient à aucun
plan, telle une tâche de restauration. Une tâche locale appartenant à un plan de sauvegarde peut
être modifiée en éditant le plan uniquement ; d'autres tâches locales peuvent être modifiées
directement.
Tour de Hanoï
Modèle de sauvegarde (p. 186) populaire destiné à maintenir l'équilibre optimal entre une taille
d'archive de sauvegarde (p. 179) et le nombre de points de récupération (p. 188) disponibles à partir
de l'archive. Contrairement au modèle GPF (p. 183) qui ne possède que trois niveaux de résolution de
restauration (résolution quotidienne, hebdomadaire, mensuelle), le modèle de la Tour de Hanoï
réduit continuellement l'intervalle de temps entre les points de restauration alors que l'âge de la
sauvegarde augmente. Cela permet une utilisation très efficace du stockage de sauvegarde.
Pour plus d'informations, veuillez vous référer à « Modèle de sauvegarde Tour de Hanoï (p. 29)».
U
Universal Restore (Acronis Backup & Recovery 10 Universal Restore)
Technologie propriétaire Acronis qui permet de démarrer Windows sur un matériel différent ou une
machine virtuelle. Universal Restore s'occupe différences dans les périphériques qui sont critiques
pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou
le jeu de puces.
Universal Restore n'est pas disponible :

lorsque la machine est démarrée avec Acronis Startup Recovery Manager (p. 178) (à l'aide de
F11) ou


l'image en cours de restauration est située dans Acronis Secure Zone (p. 178) ou
si Acronis Active Restore (p. 178) est utilisé,
Copyright © Acronis, Inc., 2000-2010
191
car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée
sur la même machine.
Universal Restore n'est pas disponible lors d'une restauration sous Linux.
V
Validation
Opération qui vérifie la possibvalide lorsque les métadonnées ilité de restauration de données à
partir d'une sauvegarde (p. 189).
La validation d'une sauvegarde de fichiers imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. Les versions de produit précédentes considéraient une
sauvegarde de fichiers comme valide lorsque les métadonnées contenues dans son en-tête étaient
cohérentes. La méthode actuelle nécessite plus de temps mais elle est nettement plus fiable. La
validation d'une sauvegarde de volume calcule une somme de contrôle pour chaque bloc de données
enregistré dans la sauvegarde. Cette procédure consomme également beaucoup de ressources.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai avec le support amorçable vers un disque dur de
secours peut garantir la réussite d’une restauration future.
Validation côté Agent
Validation (p. 192) effectuée par un agent (p. 178) conformément au plan de sauvegarde (p. 187) qui
régit l'archive (p. 179). La validation côté agent est effectuée dans des coffres-forts non gérés (p.
180).
Validation côté nœud de stockage
Validation (p. 192) effectuée par un nœud de stockage (p. 187) conformément aux plans de
sauvegarde (p. 187) qui régissent les archives (p. 179) stockées dans un emplacement géré (p. 180).
Se présentant comme une alternative à la validation côté agent (p. 192), la validation côté nœud de
stockage libère les serveurs de production de toute charge inutile du processeur.
Volume dynamique
Volume situé sur des disques dynamiques (p. 181), ou plus précisément, sur un groupe de disques (p.
183). Des volumes dynamiques peuvent s’étendre sur plusieurs disques. Des volumes dynamiques
sont généralement configurés en fonction de l'objectif recherché :



augmenter la taille du volume (volume fractionné)
réduire le temps d'accès (volume pisté)
tolérer les erreurs en introduisant une redondance (volumes miroir et RAID-5)
W
WinPE (environnement de préinstallation de Windows)
Système Windows minimal reposant sur l'un des noyaux suivants :

192
Windows Server 2003 avec Service Pack 2 (PE 1.5)
Copyright © Acronis, Inc., 2000-2010



Windows Server 2003 avec Service Pack 1 (PE 1.6)
Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1).
WinPE est couramment utilisé par les OEM et les entreprises à des fins de déploiement, de test, de
diagnostic et de réparation du système. Une machine peut être démarrée dans WinPE via PXE, CDROM, clé USB ou disque dur. Le plug-in Acronis pour WinPE (p. 188) permet d'exécuter l'Agent
Acronis Backup & Recovery 10 (p. 178)dans l'environnement de préinstallation.
Copyright © Acronis, Inc., 2000-2010
193
8
Coffre-fort non géré • 180, 186, 192
Index
Coffre-fort personnel • 178, 181, 183
Collecte des informations système • 176
A
Commande après la capture de données
• 54
Accéder aux informations d'identification
de la source • 114, 117
Acronis Active Restore • 40, 178, 191
Commande après la restauration • 70
Commande après la -sauvegarde • 52
Acronis Secure Zone • 40, 160, 178, 191
Commande avant la capture de données •
53
Acronis Startup Recovery Manager • 41,
131, 164
Commande avant la restauration • 69
Acronis Startup Recovery
(ASRM) • 178, 191
Manager
Commandes avant la sauvegarde • 51
Commandes avant/après • 48, 51, 53
Actions sur des plans de sauvegarde et
tâches • 99, 103
Commandes de capture de données
avant/après • 48, 52
Actions sur les emplacements personnels
• 77, 78, 79
Commandes préalables/postérieures • 68,
69
Actions sur les entrées de journal • 110,
111
Comment réactiver GRUB et modifier sa
configuration • 144
Administrer une machine gérée • 96
Composants
d'Acronis
Recovery 10 • 13
Affichages • 11
Agent (Agent Acronis Backup & Recovery
10) • 17, 178, 179, 180, 181, 182, 183,
185, 186, 189, 192, 193
Backup
&
Composants de support • 48, 61
Comprendre Acronis Backup & Recovery
10 • 17
Agent amorçable • 41, 164, 178, 179, 190
Comprendre les états et statuts • 99
Agent pour Linux • 13
Concepts basiques • 7, 17, 113
Agrandir Acronis Secure Zone • 163
Conditions • 63, 92
Alertes basées sur le temps • 44
Conditions de démarrage de tâche • 48,
63, 85, 92, 101
Aperçu d'Acronis Backup & Recovery 10 •
6
Archive • 114, 119, 178, 179, 186, 192
Archive chiffrée • 179, 180
Archive de sauvegarde (Archive) • 17,
179, 180, 181, 182, 183, 186, 187, 189,
190, 191, 192
C
Configuration des périphériques iSCSI et
NDAS • 171
Configuration requise • 15
Confirmation de résultat • 161, 162
Connexion à une machine démarrée à
partir d’un support • 169
Console (Console d'administration Acronis
Backup & Recovery 10) • 17, 179, 181,
183, 188
Coffre-fort • 17, 41, 162, 179, 180, 181,
182
Console d'administration • 14
Coffre-fort centralisé • 180, 183, 190
Consolidation • 181, 189
Coffre-fort chiffré • 180, 187
Convient à l'intervalle de temps • 93
Coffre-fort géré • 180, 181, 186, 187, 192
Courriel • 49, 57, 68, 71
Création automatique de la structure du
volume • 173
Création d'Acronis Secure Zone • 79, 160
Création de la structure
manuellement • 173, 174
du
volume
Création d'un plan de sauvegarde • 103,
105, 113, 146
Créer un emplacement
personnel • 79, 80
de
stockage
D
Déduplication • 180, 181, 187
Déduplication du coffre-fort • 181
Définition d'un mode d'affichage • 170
Dépannage de l'amorçage • 35, 142
Désactivation temporaire d'un plan de
sauvegarde • 80, 107
Exclusions • 114, 118
Exclusions de la restauration • 140, 141
Exécuter le plan de sauvegarde • 103, 107
Exportation d'archives et de sauvegardes •
81, 82, 153
Exporter • 182
F
Filtrage et tri des archives • 78, 83
Filtrage et tri des plans de sauvegarde et
des tâches • 99, 106
Fractionnement de la sauvegarde • 48, 60
Fusionner et déplacer des emplacements
de stockage personnels • 80
G
Gestion centralisée • 181, 183
Destination de fichier • 132, 140
Gestion d'Acronis Secure Zone • 162
Destination double • 41, 48, 62
Gestion d'images montées • 153
Destination du disque • 137
Gestion directe • 96, 181, 183, 188
Destination du MBR • 138
GPF (Grand-père / Père / Fils) • 183, 186,
191
Détails de la tâche • 98, 99, 103, 107
Détails de plan de sauvegarde • 99, 103,
109
Groupe de disques • 184, 192
Détails des entrées de journal • 110, 112
Groupe intégré • 184
Disque Acronis Secure Zone • 160, 161
Groupe statique • 183, 185
Disque dynamique • 178, 181, 184, 192
I
Disques • 132, 136
E
Écrasement • 141
Éléments à sauvegarder • 113, 116
Emplacements de stockage • 34, 76, 146,
163
Emplacements de stockage personnels •
41, 77
Enregistrement • 182, 185
Groupe dynamique • 183, 184
Image • 185
Image statique de sauvegarde de niveau
fichier • 48, 55
Informations d'identification d'accès • 150,
152
Informations d'identification d'accès pour
l'emplacement • 132, 136
Informations d'identification de la tâche •
133, 146, 155, 156
États de tâche • 99, 101
Informations d'identification de plan de
sauvegarde • 113, 115
Etats d'exécution du plan de sauvegarde •
99, 109
Informations d'identification pour la cible •
132, 141, 156, 160
Exclusion de fichiers source • 48, 50
Copyright © Acronis, Inc., 2000-2010
195
Informations d'identification pour la source
• 146, 149, 156, 158
Informations
d'identification
pour
l'emplacement de l'archive • 114, 120
Introduction à Acronis®
Recovery™ 10 • 6
Backup
&
J
Modèle simple • 122
Modèles de sauvegarde • 114, 121
ModèleTour de Hanoi • 126
Monter une image • 150
Mot de passe pour Acronis Secure Zone •
161
N
Journal • 103, 110
Nettoyage • 17, 180, 181, 186
L
Nettoyage côté Agent • 186
La restauration de périphériques MD et
volumes logiques • 35, 38, 67, 142, 172
Nettoyage côté nœud de stockage • 180,
186, 187
Le filtrage et le tri des entrées de colonnes
• 110, 112
Niveau de compression • 48, 55
L'emplacement de l'hôte est disponible •
93
Nœud de stockage (Nœud de stockage
Acronis Backup & Recovery 10) • 180,
181, 183, 186, 187, 190, 192
Les droits d'utilisateur sur une machine
gérée • 23, 115, 134, 147, 156
Nombre de tâches • 44
Liste des commandes et utilitaires
disponibles dans un support de
démarrage Linux • 171, 176
Notifications SNMP • 45, 49, 59, 68, 73
Notifications • 57, 71
O
M
Opération de sauvegarde • 187, 189
Machine • 178, 179, 183, 184, 185, 186,
187, 189, 190
Opérations avec des sauvegardes • 77,
78, 82
Machine enregistrée • 44, 180, 185
Opérations avec les volets • 10
Machine gérée • 7, 17, 44, 178, 182, 183,
185, 187, 188, 191
Opérations courantes • 81
Machine virtuelle • 184, 185
Opérations sur les archives stockées dans
un emplacement de stockage • 77, 78,
81
Media builder • 97, 186
Options • 43
Messages contextuels • 43
Options de la console • 43
Modèle • 121
Options de la machine • 45, 59, 73
Modèle de sauvegarde • 183, 186, 187,
191
Options de récupération par défaut • 67,
133
Modèle de sauvegarde GPS • 25, 183
Options de sauvegarde • 179, 187, 188
Modèle de sauvegarde Grand-père - Père
- Fils • 122
Options de sauvegarde et de restauration
par défaut • 45, 46, 47
Modèle de sauvegarde personnalisé • 32,
89, 91, 128
Options de sauvegarde par défaut • 47,
114
Modèle de sauvegarde Tour de Hanoi •
29, 191
Outil de création de support de secours •
14
Machine physique • 184, 185
196
Copyright © Acronis, Inc., 2000-2010
P
Q
Page d'accueil • 43
Quand restaurer • 133, 141
Pages d'action • 9, 12
Quand valider • 146, 149
Paramétrer des services SNMP sur la
machine de réception • 46
R
Paramètres Kernel • 166
Récupération de périphériques MD (Linux)
• 38, 142
Paramètres réseau • 166, 168
Paramètres supplémentaires • 39, 49, 65,
68, 74
Récupération des données • 82, 103, 131
Réduction d'Acronis Secure Zone • 163
Performance de la sauvegarde • 56
Règle de sélection • 189
Plan • 187
Règles de nettoyage du journal • 47
Plan de sauvegarde (Plan) • 17, 113, 179,
180, 186, 187, 188, 189, 192
Règles de rétention • 32, 122, 128, 129,
130, 186
Plan de sauvegarde centralisé • 41, 188,
189, 191
Règles de validation • 187, 189
Plan de sauvegarde local • 41, 183, 188,
191
Planification • 63, 85, 122, 131, 150
Planification hebdomadaire • 88, 126
Planification mensuelle • 90, 126
S
Sauvegarde • 17, 21, 179, 181, 182, 186,
189, 190, 192
Sauvegarde complète • 179, 181, 186,
189, 190
Planification quotidienne • 86, 126
Sauvegarde de disque (Image) • 178, 185,
190
Plans de sauvegarde et tâches • 98, 115
Sauvegarde différentielle • 179, 190
Plug-in Acronis pour WinPE • 188, 190,
193
Sauvegarde incrémentielle • 179, 181,
186, 190
Point de récupération • 183, 188, 191
Sauvegarde
incrémentielle/différentielle
rapide • 48, 60
Polices • 45
Politique • 188
Politique de sauvegarde (Politique) • 181,
183, 185, 188, 189, 190, 191
Port réseau • 166, 169
Pourquoi le programme demande t-il le
mot de passe ? • 115
Priorité de la restauration • 68, 70
Sauvegarder des grappes RAID (Linux) •
36
Sauvegarder des volumes LVM (Linux) •
35, 173
Sauvegardes complètes, incrémentielles
et différentielles. • 17, 21, 121
Sécurité de niveau fichier • 68, 71
Priorité de sauvegarde • 48, 56
Sélection d'archive • 132, 134, 146, 147,
150, 151, 155
Prise en charge des bandes • 38
Sélection de disques et volumes • 116
Prise en main • 6
Sélection de disques/volumes • 135
Propriétaires et identifiants • 23, 77, 133,
147, 156
Sélection de fichiers • 135
Propriétés du volume • 138, 139
Protection d'archive • 48, 49
Copyright © Acronis, Inc., 2000-2010
Sélection de fichiers et dossiers • 117
Sélection de la destination • 136
197
Sélection de la sauvegarde • 157
Tour de Hanoï • 186, 191
Sélection de l'emplacement • 146, 148,
156, 158
Traitement de l'échec de tâche • 48, 64
Sélection de sauvegarde • 146, 148, 150,
152, 156, 158
Sélection de volume • 150, 152
Traitement des erreurs • 48, 61, 68, 73
Travailler avec des plans de sauvegarde
et des tâches • 103
Travailler avec la vue • 77, 78
Sélection du contenu • 132, 135
Travailler sous support amorçable • 170
Serveur de gestion (Serveur de gestion
Acronis Backup & Recovery 10) • 7, 44,
180, 181, 182, 183, 184, 185, 188, 189,
190, 191
Service Messenger (WinPopup) • 49, 58,
68, 72
Signature NT • 137, 138
Statuts de plan de sauvegarde • 99, 100,
109
Type de données • 132, 135
Type source • 109, 113, 115, 116
U
Universal Restore (Acronis Backup &
Recovery 10 Universal Restore) • 40,
191
Utilisation de la console de gestion • 7
Statuts de tâche • 99, 102
Utiliser un seul lecteur de bandes • 39
Suivi des événements • 45, 59, 73
V
Support amorçable • 14, 17, 61, 97, 131,
164, 165, 179, 183, 186, 188, 190
Validation • 17, 179, 189, 192
Support
amorçable
basé
sur
environnement Linux • 166, 170
un
Validation côté Agent • 192
Support technique • 16
Validation côté nœud de stockage • 180,
187, 192
Suppression d'Acronis Secure Zone • 163
Validation de l'archive • 114, 131
Suppression d'archives et de sauvegardes
• 81, 82, 83
Validation
des
emplacements
de
sauvegarde, des archives et des
sauvegardes • 79, 81, 82, 103, 145
Systèmes de fichiers pris en charge • 14
Systèmes d'exploitation supportés • 15
T
Vitesse d'écriture de l'unité de disque dur •
48, 56
Volet • 7, 8, 9, 11
Tableau de bord • 96, 98
Tableau de compatibilité
magnétiques • 38
Vitesse de connexion au réseau • 48, 57
de
bandes
Volume cible • 137, 138
Volume dynamique • 190, 192
Tâche • 17, 183, 188, 191
Volumes • 132, 138
Tâche centralisée • 183, 189, 191
W
Tâche locale • 183, 191
Tâches ayant besoin d'une intervention •
98
Taille d'Acronis Secure Zone • 161
Technologies Acronis propriétaires • 40
Temps écoulé depuis
sauvegarde • 94
198
la
dernière
WinPE (environnement de préinstallation
de Windows) • 188, 190, 192
Z
Zone principale, vues et pages d'action •
8, 10
Copyright © Acronis, Inc., 2000-2010

Manuels associés