ACRONIS Backup 12.5 Manuel utilisateur

Ajouter à Mes manuels
260 Des pages
ACRONIS Backup 12.5 Manuel utilisateur | Fixfr
 Acronis Backup 12.5
GUIDE DE L'UTILISATEUR
Table des matières 1
Quoi de neuf dans Acronis Backup ....................................................................................7
1.1
Nouveautés dans Acronis Backup 12.5 ...................................................................................... 7
2
Installation ......................................................................................................................9
2.1
Présentation de l'installation ..................................................................................................... 9
2.2
Composants .............................................................................................................................11
2.3
Exigences logicielles .................................................................................................................14
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.3.6
2.3.7
2.3.8
Navigateurs Web pris en charge .................................................................................................................. 14
Systèmes d'exploitation et environnements pris en charge ...................................................................... 14
Versions de Microsoft SQL Server prises en charge ................................................................................... 17
Versions Microsoft Exchange Server compatibles ...................................................................................... 17
Versions de Microsoft SharePoint prises en charge ................................................................................... 17
Plates-­‐formes de virtualisation prises en charge ........................................................................................ 18
Paquets Linux ................................................................................................................................................. 20
Compatibilité avec le logiciel de chiffrage ................................................................................................... 22
2.4
Configuration requise ..............................................................................................................24
2.5
Systèmes de fichiers pris en charge .........................................................................................25
2.6
Déploiement local ....................................................................................................................26
2.6.1
2.6.2
2.6.3
2.6.4
2.7
Installation du serveur de gestion ................................................................................................................ 26
Ajout de machines depuis l'interface Web ................................................................................................. 28
Installation locale d'agents ........................................................................................................................... 32
Gestion des licences ...................................................................................................................................... 35
Déploiement cloud ..................................................................................................................36
2.7.1
2.7.2
2.7.3
2.7.4
Préparation .................................................................................................................................................... 36
Paramètres de serveur proxy ....................................................................................................................... 37
Installation des agents .................................................................................................................................. 39
Activation du compte .................................................................................................................................... 40
2.8
Déploiement des agents via la stratégie de groupe ................................................................40
2.9
Mise à jour des agents .............................................................................................................42
2.10 Désinstallation du produit .......................................................................................................42
3
Accéder à la console de sauvegarde ................................................................................ 43
3.1
Configuration d'un navigateur Web pour l'authentification Windows intégrée .....................44
3.1.1
3.1.2
4
Modes d'affichage de la console de sauvegarde .............................................................. 49
5
Sauvegarde .................................................................................................................... 50
5.1
Aide-­‐mémoire pour plan de sauvegarde .................................................................................52
5.2
Sélection des données à sauvegarder .....................................................................................55
5.2.1
5.2.2
5.2.3
5.2.4
5.3
Sélection de disques/volumes ...................................................................................................................... 55
Sélection de fichiers/dossiers ....................................................................................................................... 57
Sélection de l'état du système ..................................................................................................................... 59
Sélection de la configuration ESXi ................................................................................................................ 59
Sélection d'une destination .....................................................................................................60
5.3.1
2 Ajout de la console à la liste des sites intranet locaux ............................................................................... 45
Ajout de la console à la liste des sites de confiance ................................................................................... 46
À propos de Secure Zone .............................................................................................................................. 61
Copyright © Acronis International GmbH, 2002-­2017 5.4
Planif. .......................................................................................................................................64
5.4.1
5.4.2
Planifier par événement ............................................................................................................................... 66
Conditions de démarrage ............................................................................................................................. 68
5.5
Règles de rét. ...........................................................................................................................70
5.6
Chiffrement ..............................................................................................................................71
5.7
Notarisation .............................................................................................................................73
5.8
Conversion en une machine virtuelle ......................................................................................74
5.8.1
5.9
Conversion en une machine virtuelle après la sauvegarde ....................................................................... 74
Reproduction ...........................................................................................................................75
5.9.1
Remarques pour les utilisateurs disposant de la licence Advanced .......................................................... 76
5.10 Démarrage manuel d'une sauvegarde .....................................................................................77
5.11 Options de sauv. ......................................................................................................................77
5.11.1
5.11.2
5.11.3
5.11.4
5.11.5
5.11.6
5.11.7
5.11.8
5.11.9
5.11.10
5.11.11
5.11.12
5.11.13
5.11.14
5.11.15
5.11.16
5.11.17
5.11.18
5.11.19
5.11.20
5.11.21
5.11.22
5.11.23
5.11.24
5.11.25
5.11.26
5.11.27
5.11.28
5.11.29
5.11.30
5.11.31
5.11.32
6
Restaur. ....................................................................................................................... 105
6.1
Restauration de l'aide-­‐mémoire ............................................................................................105
6.2
Création d'un support de démarrage ....................................................................................106
6.3
Restauration d'une machine ..................................................................................................107
6.3.1
6.3.2
6.3.3
3 Alertes ............................................................................................................................................................ 80
Consolidation de sauvegarde ....................................................................................................................... 80
Nom de fichier de sauvegarde ..................................................................................................................... 81
Format de sauvegarde .................................................................................................................................. 84
Validation de la sauvegarde ......................................................................................................................... 85
Conditions de démarrage de sauvegarde ................................................................................................... 85
Suivi des blocs modifiés (CBT) ...................................................................................................................... 86
Mode de sauvegarde de cluster ................................................................................................................... 86
Niveau de compression ................................................................................................................................ 88
Notifications par messagerie électronique ................................................................................................. 88
Gestion erreurs .............................................................................................................................................. 89
Sauvegarde incrémentielle/différentielle rapide ........................................................................................ 89
Filtres de fichiers ........................................................................................................................................... 90
Image statique de sauvegarde de niveau fichier ........................................................................................ 91
Sécurité de niveau fichier ............................................................................................................................. 92
Troncature du journal ................................................................................................................................... 92
Prise d'instantanés LVM ............................................................................................................................... 92
Points de montage ........................................................................................................................................ 93
Snapshot Multi-­‐volume ................................................................................................................................ 93
Performance .................................................................................................................................................. 94
Commandes pré/post ................................................................................................................................... 95
Commandes de capture de données avant/après ..................................................................................... 97
Instantanés matériels SAN............................................................................................................................ 99
Planification ................................................................................................................................................... 99
Sauvegarde secteur par secteur ................................................................................................................. 100
Fractionnement ........................................................................................................................................... 100
Gestion des bandes ..................................................................................................................................... 100
Traitement de l'échec de tâche .................................................................................................................. 103
Service de cliché instantané des volumes ................................................................................................. 103
Service de cliché instantané des volumes (VSS) pour les machines virtuelles ....................................... 104
Sauv. hebdo. ................................................................................................................................................ 105
Journal des événements Windows ............................................................................................................ 105
Machine physique ....................................................................................................................................... 107
Machine physique à virtuelle ..................................................................................................................... 109
Machine virtuelle ........................................................................................................................................ 110
Copyright © Acronis International GmbH, 2002-­2017 6.3.4
6.3.5
6.4
Restauration des fichiers .......................................................................................................115
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
Restauration de fichiers via l'interface Web ............................................................................................. 115
Vérification de l'authenticité d'un fichier grâce à Notary Service ........................................................... 116
Signer le fichier avec ASign ......................................................................................................................... 116
Téléchargement de fichiers depuis le cloud .............................................................................................. 117
Restauration de fichiers via un support de démarrage ............................................................................ 118
Extraction de fichiers à partir de sauvegardes locales.............................................................................. 119
6.5
Restauration de l'état du système .........................................................................................119
6.6
Restauration d'une configuration ESXi ..................................................................................120
6.7
Options de restauration .........................................................................................................121
6.7.1
6.7.2
6.7.3
6.7.4
6.7.5
6.7.6
6.7.7
6.7.8
6.7.9
6.7.10
6.7.11
6.7.12
6.7.13
Validation de la sauvegarde ....................................................................................................................... 122
Date et heure des fichiers ........................................................................................................................... 122
Gestion erreurs ............................................................................................................................................ 122
Exclusions de fichiers .................................................................................................................................. 123
Sécurité de niveau fichier ........................................................................................................................... 123
Flashback...................................................................................................................................................... 123
Restauration de chemin d'accès complet ................................................................................................. 123
Points de montage ...................................................................................................................................... 124
Performance ................................................................................................................................................ 124
Commandes pré/post ................................................................................................................................. 124
Modification de SID ..................................................................................................................................... 126
Gestion de l'alimentation des MV .............................................................................................................. 126
Journal des événements Windows ............................................................................................................ 126
7
Opérations avec des sauvegardes ................................................................................. 127
7.1
Onglet Sauvegardes ...............................................................................................................127
7.2
Montage de volumes à partir d'une sauvegarde ...................................................................127
7.3
Suppression de sauvegardes..................................................................................................129
8
Opérations avec les plans de sauvegarde ...................................................................... 130
9
L'onglet Plans .............................................................................................................. 130
9.1
Traitement des données hors hôte .......................................................................................131
9.1.1
9.1.2
9.1.3
9.1.4
9.2
Reproduction de sauvegarde ..................................................................................................................... 131
Validation ..................................................................................................................................................... 133
Nettoyage .................................................................................................................................................... 134
Conversion en une machine virtuelle ........................................................................................................ 135
Bootable Media Builder .........................................................................................................136
9.2.1
9.2.2
Support de démarrage basé sur un environnement Linux ...................................................................... 137
Support de démarrage basé sur WinPE ..................................................................................................... 148
9.3
ConnexiŽŶăƵŶĞŵĂĐŚŝŶĞĚĠŵĂƌƌĠĞăƉĂƌƚŝƌĚ͛ƵŶƐƵƉƉŽƌƚ ..................................................151
9.4
Enregistrer le support sur le serveur de gestion ...................................................................152
9.5
Configuration des périphériques iSCSI et NDAS ....................................................................153
9.6
Startup Recovery Manager ....................................................................................................154
9.7
Serveur PXE Acronis ...............................................................................................................155
9.7.1
9.7.2
9.7.3
4 Restauration de disques via un support de démarrage ........................................................................... 112
En utilisant Universal Restore ..................................................................................................................... 112
Pour installer le serveur PXE Acronis ......................................................................................................... 156
Configuration d'une machine pour démarrer à partir de PXE ................................................................. 156
Travailler à travers les sous-­‐réseaux .......................................................................................................... 157
Copyright © Acronis International GmbH, 2002-­2017 10 Protection des terminaux mobiles ................................................................................ 157
11 Protection d'applications ............................................................................................. 162
11.1 Prérequis ................................................................................................................................163
11.2 Sauvegarde de base de données ...........................................................................................164
11.2.1
11.2.2
11.2.3
11.2.4
Sélection des bases de données SQL ......................................................................................................... 165
Sélection de données Exchange Server ..................................................................................................... 165
Protection des groupes de disponibilité AlwaysOn (AAG) ....................................................................... 166
Protection des groupes de disponibilité de la base de données (DAG) .................................................. 168
11.3 Sauvegarde reconnaissant les applications ...........................................................................170
11.3.1
Droits utilisateurs requis ............................................................................................................................. 171
11.4 Sauvegarde de boîte de réception .........................................................................................171
11.4.1
Sélectionner les boîtes aux lettres Exchange Server ................................................................................ 172
11.5 Restauration de bases de données SQL .................................................................................172
11.5.1
11.5.2
Restauration des bases de données système ........................................................................................... 174
Attacher des bases de données SQL Server .............................................................................................. 175
11.6 Restauration de bases de données Exchange .......................................................................175
11.6.1
Montage de bases de données Exchange Server ..................................................................................... 178
11.7 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange ..................178
11.7.1
11.7.2
Restauration de boîtes aux lettres ............................................................................................................. 179
Restauration d'éléments de boîte aux lettres ........................................................................................... 181
11.8 Modification des informations d'identification de SQL Server ou d'Exchange Server ..........183
12 Protection des boîtes aux lettres Office 365 .................................................................. 184
12.1 Sélection de boîtes aux lettres Office 365 .............................................................................185
12.2 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Office 365 .................185
12.2.1
12.2.2
Restauration de boîtes aux lettres ............................................................................................................. 185
Restauration d'éléments de boîte aux lettres ........................................................................................... 185
12.3 Modification des informations d'identification d'Office 365 ................................................186
13 Active Protection ......................................................................................................... 187
14 Opérations spéciales avec les machines virtuelles ......................................................... 188
14.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée) ...188
14.1.1
14.1.2
14.1.3
Exécution de la machine ............................................................................................................................. 189
Suppression de la machine ......................................................................................................................... 190
Finalisation de la machine .......................................................................................................................... 191
14.2 Fonctionnement dans VMware vSphere ...............................................................................191
14.2.1
14.2.2
14.2.3
14.2.4
14.2.5
14.2.6
14.2.7
Réplication de machines virtuelles ............................................................................................................ 191
Sauvegarde sans LAN .................................................................................................................................. 197
Utilisation d'instantanés matériels SAN .................................................................................................... 200
Utilisation d'un stockage attaché localement ........................................................................................... 204
Liaison de machine virtuelle ....................................................................................................................... 205
DŽĚŝĨŝĐĂƚŝŽŶĚĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚŝĨŝĐĂƚŝŽŶǀ^ƉŚĞƌĞ ......................................................................... 207
Agent pour VMware -­‐ privilèges nécessaires ............................................................................................ 208
14.3 Migration de machine ............................................................................................................210
14.4 Machines virtuelles Windows Azure et Amazon EC2 ............................................................211
15 Surveillance et rapports ............................................................................................... 212
15.1 Tableau de bord .....................................................................................................................212
5 Copyright © Acronis International GmbH, 2002-­2017 15.2 Rapports .................................................................................................................................213
15.3 Configuration de la gravité des alertes ..................................................................................215
16 Groupes du périphérique ............................................................................................. 216
16.1 Création d'un groupe statique ...............................................................................................217
16.2 Ajout de périphériques aux groupes statiques ......................................................................217
16.3 Création d'un groupe dynamique ..........................................................................................218
16.4 Application d'un plan de sauvegarde à un groupe ................................................................221
17 Options de stockage avancées ...................................................................................... 222
17.1 Lecteurs de bandes ................................................................................................................222
17.1.1
17.1.2
17.1.3
17.1.4
Qu'est-­‐ce qu'un lecteur de bandes ? ......................................................................................................... 222
Aperçu de la prise en charge des bandes .................................................................................................. 222
Prise en main avec un lecteur de bandes .................................................................................................. 228
Gestion des bandes ..................................................................................................................................... 232
17.2 EƈƵĚƐĚĞƐƚŽĐŬĂŐĞ ...............................................................................................................241
17.2.1
17.2.2
17.2.3
17.2.4
17.2.5
17.2.6
/ŶƐƚĂůůĞƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƚƵŶƐĞƌǀŝĐĞĚĞĐĂƚĂůŽŐƵĞ ...................................................................... 241
ũŽƵƚĚ͛ƵŶĞŵƉůĂĐĞŵĞŶƚŐĠƌĠ ................................................................................................................... 242
Chiffrement de l'emplacement .................................................................................................................. 243
Meilleures pratiques pour la déduplication .............................................................................................. 244
Catalogue de données ................................................................................................................................ 246
Meilleures pratiques de catalogage ........................................................................................................... 247
18 Paramètres du serveur de gestion ................................................................................ 247
18.1 Serveur de messagerie ...........................................................................................................247
18.2 Notifications par messagerie électronique ............................................................................248
18.3 Options de sauvegarde par défaut ........................................................................................249
19 ĚŵŝŶŝƐƚƌĂƚŝŽŶĚĞƐĐŽŵƉƚĞƐĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚĚĞƐƵŶŝƚĠƐĚĞů͛ŽƌŐĂŶŝƐĂƚŝŽŶ ....................... 250
19.1 Déploiement local ..................................................................................................................250
19.1.1
19.1.2
19.1.3
Administrateurs et unités ........................................................................................................................... 250
ũŽƵƚĚ͛ĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐ .............................................................................................................................. 252
Création d'unités ......................................................................................................................................... 252
19.2 Déploiement cloud ................................................................................................................252
19.2.1
19.2.2
19.2.3
19.2.4
19.2.5
Comptes et groupes .................................................................................................................................... 252
Création d'un groupe .................................................................................................................................. 253
Création d'un compte ................................................................................................................................. 254
Création d'un rapport concernant l'utilisation du service ........................................................................ 256
Limitation de l'accès à l'interface Web ...................................................................................................... 257
20 Dépannage .................................................................................................................. 257
21 Glossaire ..................................................................................................................... 259
6 Copyright © Acronis International GmbH, 2002-­2017 1 Quoi de neuf dans Acronis Backup 1.1
Nouveautés dans Acronis Backup 12.5 Important Ces nouvelles fonctionnalités sont disponibles uniquement pour les déploiements locaux. Elles seront étendues aux déploiements cloud dans les versions à venir. Nouvelles fonctionnalités disponibles dans tous les déploiements locaux Sauvegarde ƒ Un nouveau format de sauvegarde (p. 84) qui augmente la vitesse de sauvegarde et réduit la taille des sauvegardes. ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Jusqu'à cinq emplacements dans un plan de sauvegarde (p. 75) ƒ
Options de sauvegarde : Conversion en une machine virtuelle dans un plan de sauvegarde (p. 74) Planifier par événement (p. 66) Définir les conditions d'exécution du plan de sauvegarde (p. 68) Modèle de sauvegarde Grand-­‐père -­‐ père -­‐ fils (GPF) prédéfini (p. 64) SFTP en tant qu'emplacement de sauvegarde (p. 60) Options de sauvegarde par défaut stockées sur le serveur de gestion (p. 249) Sélection d'une méthode de sauvegarde (complète or incrémentielle) lors du lancement d'une sauvegarde manuelle (p. 77) ƒ
Notifications par e-­‐mail (p. 88) : ƒ
ƒ
ƒ
ƒ
Spécifiez l'objet des notifications par e-­‐mail Les notifications sont désormais basées sur les alertes plutôt que sur les résultats d'activité de sauvegarde. Vous pouvez personnaliser la liste d'alertes qui déclenchent une notification. Nom du fichier de sauvegarde (p. 81) Conditions de démarrage de la sauvegarde (p. 85) Restauration ƒ Mappage de disque manuel. La capacité de restaurer des disques ou des volumes individuels (p. 107). Support de démarrage ƒ Startup Recovery Manager (p. 154) Applications ƒ Sauvegarde des boîtes aux lettres Microsoft Exchange Server (p. 171) Virtualisation ƒ La capacité d'attribuer une machine virtuelle à un agent spécifique (p. 205) (liaison de MV) Opérations avec des sauvegardes ƒ Montage de volumes en mode lecture-­‐écriture (p. 127) ƒ ASign permet à un fichier sauvegardé d'être signé par plusieurs personnes (p. 116) 7 Copyright © Acronis International GmbH, 2002-­2017 Notifications et alertes ƒ La capacité à configurer la gravité d'une alerte (via le fichier de configuration) (p. 215) ƒ L'état de l'appareil est désormais dérivé des alertes plutôt que des résultats d'activité de sauvegarde. Cela couvre un plus large éventail d'activités, par exemple, des sauvegardes manquées ou des activités de ransomware. Acronis Active Protection ƒ Protection proactive contre les ransomware en détectant des processus suspects. (p. 187) Améliorations d'ergonomie ƒ Tableau de bord -­‐ un ensemble personnalisable de plus de 20 widgets mis à jour en temps réel (p. 212) ƒ
Une nouvelle section de l'interface utilisateur montre tous les plans de sauvegarde et les autres plans (p. 130) ƒ
La capacité à définir un mot de passe de chiffrement dans le composant Surveillance de sauvegarde (p. 71) Nouvelles fonctionnalités disponibles uniquement avec les licences Advanced Administration ƒ Des rapports personnalisables peuvent être envoyés ou sauvegardés sur un calendrier (p. 213) ƒ Rôles sur le serveur de gestion : créer des unités et y assigner des administrateurs (p. 250) ƒ Gestion de groupe : groupes d'appareils intégrés et personnalisés (p. 216) ƒ Acronis Notary : prouve qu'un fichier est authentique et inchangé depuis sa sauvegarde (p. 73) Nouveaux emplacements de sauvegarde ƒ ĐƌŽŶŝƐEƈƵĚĚĞƐƚŽĐŬĂŐĞĂǀĞĐĚĠĚƵƉůŝĐĂƚŝŽŶ (p. 241) ƒ Support pour périphériques à bandes (p. 222) Support de démarrage ƒ Travailler avec un support de démarrage via la console de sauvegarde (p. 152) ƒ Sauvegarde et restauration automatisées par exécution d'un script prédéfini ou personnalisé (p. 140) ƒ
Serveur PXE pour le démarrage en réseau (p. 155) Applications ƒ Support pour groupes de disponibilité de la base de données (DAG) dans Microsoft Exchange Server (p. 168) ƒ
Support pour groupe de disponibilité AlwaysOn (AAG) dans Microsoft SQL Server (p. 166) Virtualisation ƒ Sauvegarder les machines virtuelles ESXi depuis des instantanés matériels NetApp. (p. 200) ƒ Sauvegarder Citrix XenServer, Red Hat Enterprise Virtualization (RHEV), des machines virtuelles basées sur le noyau (KVM) et des machines virtuelles Oracle (en installant un agent dans le système invité). (p. 11) Opérations avec des sauvegardes ƒ La conversion en une machine virtuelle, la validation, la réplication et la rétention de sauvegardes peuvent être effectuées selon un calendrier par un agent dédié (p. 131) 8 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Catalogage -­‐ un service de catalogue séparé permet de rechercher dans toutes les sauvegardes au sein des emplacements gérés (p. 246) 2 Installation 2.1
Présentation de l'installation Acronis Backup prend en charge deux méthodes de déploiement : localement et sur le cloud. La ĚŝĨĨĠƌĞŶĐĞƉƌŝŶĐŝƉĂůĞĞŶƚƌĞůĞƐĚĞƵdžĞƐƚů͛ĞŵƉůĂĐĞŵĞŶƚĚƵƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶĐƌŽŶŝƐ Backup. Le serveur de gestion Acronis Backup est le point de gestion central de toutes vos sauvegardes. Avec ůĞĚĠƉůŽŝĞŵĞŶƚůŽĐĂů͕ŝůĞƐƚŝŶƐƚĂůůĠĚĂŶƐǀŽƚƌĞƌĠƐĞĂƵůŽĐĂů͕ĂůŽƌƐƋƵ͛ŝůƐĞƐŝƚƵĞƌĂĚĂŶƐƵŶĚĞƐĐĞŶƚƌĞƐ
de données Acronis avec le déploiement cloud. L'interface Web à ce serveur s'appelle « console de sauvegarde ». Les deux types de déploiement nécessitent l'installation d'un agent de sauvegarde sur chaque machine que vous souhaitez sauvegarder. Les types de stockage pris en charge sont également les ŵġŵĞƐ͘>͛ĞƐƉĂĐĞĚĞƐƚŽĐŬĂŐĞƐƵƌůĞ cloud est vendu séparément des licences Acronis Backup. Déploiement local Avec un déploiement local, tous les composants de produits sont installés sur votre réseau local. Il s'agit de la seule méthode de déploiement disponible avec une licence perpétuelle. Vous devez également utiliser cette méthode si vos machines ne sont pas connectées à Internet. Emplacement du serveur de gestion Vous pouvez installer le serveur de gestion sur une machine fonctionnant sous Windows ou Linux. 9 Copyright © Acronis International GmbH, 2002-­2017 L'installation sous Windows est recommandée, car elle vous permet de déployer des agents sur ĚΖĂƵƚƌĞƐŵĂĐŚŝŶĞƐăƉĂƌƚŝƌĚƵƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶ͘ů͛ĂŝĚĞĚĞůĂůicence Advanced, il est possible de ĐƌĠĞƌĚĞƐƵŶŝƚĠƐĚ͛ŽƌŐĂŶŝƐĂƚŝŽŶĞƚĚĞůĞƵƌĂũŽƵƚĞƌĚĞƐĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐ͘ŝŶƐŝ͕ǀŽƵƐƉŽƵǀĞnjĚĠůĠŐƵĞƌůĂ
ŐĞƐƚŝŽŶĚĞůĂƐĂƵǀĞŐĂƌĚĞăĚ͛ĂƵƚƌĞƐƉĞƌƐŽŶŶĞƐĚŽŶƚůĞƐĚƌŽŝƚƐĚ͛ĂĐĐğƐƐĞƌŽŶƚƐƚƌŝĐƚĞŵĞŶƚůŝŵŝƚĠƐĂƵdž
unités correspondantes. L'installation sous Linux est recommandée pour les environnements exclusivement Linux. Il vous faudra installer un agent localement sur les machines que vous souhaitez sauvegarder. Déploiement cloud Le déploiement cloud signifie que le serveur de gestion est situé dans un des centres de données Acronis. L'avantage de cette approche est que vous n'avez pas besoin d'entretenir le serveur de gestion dans votre réseau local. Vous pouvez considérer Acronis Backup comme un service de sauvegarde qui vous est fourni par Acronis. L'accès au serveur de compte vous permet de créer des comptes utilisateur, de leur attribuer des quotas d'utilisation de services et de créer des groupes d'utilisateurs (unités) correspondant à la structure de votre organisation. Chaque utilisateur peut accéder à la console de sauvegarde, télécharger l'agent requis et l'installer sur sa machine en quelques minutes. Les comptes d'administrateur peuvent être créés au niveau des unités ou de l'organisation. Chaque compte dispose d'un affichage centré sur sa zone de commande. Les utilisateurs ont uniquement accès à leurs propres sauvegardes. Le tableau suivant résume les différences entre le déploiement local et sur le cloud. 10 Copyright © Acronis International GmbH, 2002-­2017 Déploiement local Déploiement cloud ƒ Serveur de gestion local ƒ 'ĞƐƚŝŽŶĚ͛ƵŶŝƚĠĞƚĚĞĐŽŵƉƚĞ ƒ Gestion des unités et des comptes uniquement avec la ƒ Licence d'abonnement nécessaire licence Advanced ƒ Pas d'agent pour VMware (matériel virtuel) ƒ Possibilité d'utiliser les licences d'abonnement et les ƒ Sauvegarde mobile dans le cloud licences perpétuelles ƒ Agent pour VMware (matériel virtuel) et agent pour VMware (Windows) ƒ Optimisation WAN pour la réplication de machines virtuelles (amorçage du réplica) ƒ Bootable Media Builder ƒ Sauvegarde et gestion de disques dans les supports de démarrage ƒ Mise à niveau à partir des versions précédentes Ě͛ĐƌŽŶŝƐ Backup, y compris Acronis Backup pour VMware ƒ Participation au programme CEP (Customer Experience WƌŽŐƌĂŵͿĚ͛ĐƌŽŶŝƐ ƒ Fonctionnalités introduites dans la version 12.5, qui concernent uniquement les déploiements locaux. Consultez « Quoi de neuf dans Acronis Backup 12.5 » (p. 7). 2.2
Composants Agents Les agents sont des applications qui effectuent la sauvegarde des données, la restauration et d'autres opérations sur les machines gérées par Acronis Backup. Choisissez un agent en fonction de ce que vous allez sauvegarder. Le tableau suivant regroupe les informations qui vous aideront à faire votre choix. Notez que l'agent pour Windows est installé avec l'agent pour Exchange, l'agent pour SQL et l'agent pour Active Directory. Par exemple, si vous installez agent pour SQL, vous pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est installé. Qu'allez-­‐vous sauvegarder ? Quel agent installer ? Où dois-­‐je l'installer ? Disponibilité de l'agent Local Cloud + + + + Machines physiques Disques, volumes et Agent pour Windows fichiers sur des machines physiques sous Windows Disques, volumes et Agent pour Linux fichiers sur des machines physiques sous Linux 11 Sur la machine qui sera sauvegardée. Copyright © Acronis International GmbH, 2002-­2017 Qu'allez-­‐vous sauvegarder ? Quel agent installer ? Où dois-­‐je l'installer ? Disques, volumes et Agent pour Mac fichiers sur des machines physiques sous OS X Disponibilité de l'agent Local Cloud + + + + + + Aucune sauvega
rde de boîte aux lettres Applications Bases de données SQL Agent pour SQL Sur une machine fonctionnant sous Microsoft SQL Server. Sur une machine exécutant le rôle de boîte aux lettres de Microsoft Exchange Server. Bases de données et boîtes aux lettres Exchange Agent pour Exchange Si seule la sauvegarde de la boîte aux ůĞƚƚƌĞƐĞƐƚƌĞƋƵŝƐĞ͕ů͛ĂŐĞŶƚƉĞƵƚġƚƌĞ
installé sur une machine Windows ĚŝƐƉŽƐĂŶƚĚ͛ƵŶĂĐĐğƐƌĠƐĞĂƵăůĂŵĂĐŚŝŶĞ exécutant le rôle Accès Client de Microsoft Exchange Server. Boîte aux lettres Microsoft Office 365 Agent pour Office 365 Sur une machine Windows connectée à Internet. + + Machines fonctionnant sous les services de domaine Active Directory Agent pour Active Directory Sur le contrôleur de domaine. + + Agent pour VMware (Windows) Sur une machine sous Windows possédant un accès réseau au vCenter Server et au stockage de la machine virtuelle.* + + Agent pour VMware (matériel virtuel) Sur l'hôte ESXi. + ʹ Agent pour Hyper-­‐V Sur un hôte Hyper-­‐V. + + Les machines virtuelles hébergées sur Windows Azure + + Les machines virtuelles hébergées sur Amazon EC2 + + +*** + Machines virtuelles Machines virtuelles VMware ESXi Les machines virtuelles Hyper-­‐V Machines virtuelles Citrix XenServer Machines virtuelles Red Hat Enterprise Virtu
alization (RHEV) Egalement valable pour Sur la machine qui sera sauvegardée. les machines virtuelles** Machines virtuelles basées sur un noyau (KVM) 12 Copyright © Acronis International GmbH, 2002-­2017 Qu'allez-­‐vous sauvegarder ? Quel agent installer ? Où dois-­‐je l'installer ? Disponibilité de l'agent Local Cloud ʹ + ʹ + Machines virtuelles Oracle Terminaux mobiles Terminaux mobiles sous Application mobile pour Android Android Appareils mobiles sous iOS Application mobile pour iOS Sur l'appareil mobile qui sera sauvegardé. *Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Pour obtenir des instructions détaillées, reportez-­‐ǀŽƵƐăů͛ĂƌƚŝĐůĞ« Sauvegarde sans réseau local » (p. 197). **Une machine est considérée comme étant virtuelle si elle doit être sauvegardée via un agent externe. Si l'agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous définissez les quotas pour le nombre de machines dans un déploiement cloud. ***Grâce à une licence Acronis Backup Advanced Virtual Host, ces machines sont considérées comme étant ǀŝƌƚƵĞůůĞƐ;ĞŶƌĂŝƐŽŶĚĞůĂůŝĐĞŶĐĞĚ͛ŚĠďĞƌŐĞŵĞŶƚƵƚŝůŝƐĠĞͿ͘'ƌąĐĞăƵŶĞůŝĐĞŶĐĞĐƌŽŶŝƐ Backup Virtual Host, ces machines sont considérées comme étant physiques (en raison de la licence de machine utilisée). Autres composants Composant Fonctionnalité Où dois-­‐je l'installer ? Serveur de gestion Gère les agents. Fournit l'interface Web aux utilisateurs. Sur une machine sous Windows ou Linux Monitoring Service Fournit le tableau de bord Sur la machine exécutant le serveur de et la fonctionnalité de gestion. génération de rapports. Disponibilité Local Cloud + ʹ + ʹ Bootable Media Builder Crée un support de démarrage. Sur une machine sous Windows ou Linux + ʹ Surveillance de sauvegarde Permets aux utilisateurs de contrôler des sauvegardes hors de l'interface Web. Sur une machine sous Windows ou OS X. + + Outil de ligne de commande Fournit l'interface de ligne de commande. Sur une machine sous Windows ou Linux + + EƈƵĚĚĞƐƚŽĐŬĂŐĞ Stocke les sauvegardes. Est requis pour le catalogage et la déduplication. Sur une machine sous Windows. + ʹ Service de catalogue Effectue le catalogage des Sur une machine sous Windows. sauvegardes sur les ŶƈƵĚƐĚĞƐƚŽĐŬĂŐĞ͘ + ʹ 13 Copyright © Acronis International GmbH, 2002-­2017 Composant Serveur PXE 2.3
Fonctionnalité Où dois-­‐je l'installer ? Permet de démarrer des Sur une machine sous Windows. machines en tant que support de démarrage au sein du réseau. Disponibilité Local Cloud + ʹ Exigences logicielles 2.3.1
Navigateurs Web pris en charge L'interface Web prend en charge les navigateurs suivants : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Google Chrome 29 ou version ultérieure Mozilla Firefox 23 ou version ultérieure Opera 16 ou version ultérieure Windows Internet Explorer 10 ou version ultérieure Microsoft Edge 25 ou version ultérieure Safari ϴŽƵǀĞƌƐŝŽŶƵůƚĠƌŝĞƵƌĞƐ͛ĞdžĠĐƵƚĂŶƚƐƵƌůĞƐƐLJƐƚğŵĞƐĚ͛ĞdžƉůŽŝƚĂƚŝŽŶK^ X et iOS Les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres systèmes d'exploitation) peuvent ne pas afficher correctement l'interface utilisateur ou ne pas proposer certaines fonctions. 2.3.2
Systèmes d'exploitation et environnements pris en charge 2.3.2.1
Agents Agent pour Windows Windows XP Professional SP3 (x86, x64) Windows Server 2003/2003 R2 -­‐ éditions Standard et Enterprise (x86, x64) Windows Small Business Server 2003/2003 R2 Windows Vista -­‐ toutes les éditions Windows Server 2008 -­‐ éditions Standard, Enterprise, Datacenter et Web (x86, x64) Windows Small Business Server 2008 Windows 7 -­‐ toutes les éditions Windows Server 2008 R2 -­‐ éditions Standard, Enterprise, Datacenter, Foundation et Web Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 ʹ toutes les éditions Windows 8/8.1 ʹ toutes les éditions (x86, x64), sauf les éditions Windows RT Windows Server 2012/2012 R2 ʹ toutes les éditions Windows Storage Server 2003/2008/2008 R2/2012/2012 R2 Windows 10 -­‐ éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise Windows Server 2016 ʹ toutes les options d'installation, sauf Nano Server 14 Copyright © Acronis International GmbH, 2002-­2017 Agent pour SQL, agent pour Exchange et agent pour Active Directory Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système d'exploitation figurant dans la liste ci-­‐dessus, avec une version prise en charge de l'application respective. Agent pour Office 365 Windows Server 2008 -­‐ éditions Standard, Enterprise, Datacenter et Web (x64 uniquement) Windows Small Business Server 2008 Windows Server 2008 R2 -­‐ éditions Standard, Enterprise, Datacenter, Foundation et Web Windows Small Business Server 2011 ʹ toutes les éditions Windows 8/8.1 ʹ toutes les éditions (x64 uniquement), sauf les éditions Windows RT Windows Server 2012/2012 R2 ʹ toutes les éditions Windows Storage Server 2008/2008 R2/2012/2012 R2 (x64 uniquement) Windows 10 ʹ éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement) Windows Server 2016 ʹ ƚŽƵƚĞƐůĞƐŽƉƚŝŽŶƐĚ͛ŝŶƐƚĂůůĂƚŝŽŶ;džϲϰƵŶŝƋƵĞŵĞŶƚͿ͕ƐĂƵĨEĂŶŽ Server Agent pour Linux Linux avec noyau 2.6.9 à 4.9 et glibc 2.3.4 ou version ultérieure Diverses distributions Linux x86 et x86_64, incluant : Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3 Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04, 16.10 Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24 SUSE Linux Enterprise Server 10 et 11 SUSE Linux Enterprise Server 12 -­‐ pris en charge dans les systèmes de fichiers, sauf pour Btrfs Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5 CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3 Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3 ʹ Unbreakable Enterprise Kernel et Red Hat Compatible Kernel CloudLinux 5.x, 6.x, 7, 7.1 ClearOS 5.x, 6.x, 7, 7.1 Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-­‐get install rpm Agent pour Mac OS X Mountain Lion 10.8 OS X Mavericks 10.9 OS X Yosemite 10.10 OS X El Capitan 10.11 macOS Sierra 10.12 ʹ Apple File System (APFS) n'est pas pris en charge Agent pour VMware (matériel virtuel) Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi. 15 Copyright © Acronis International GmbH, 2002-­2017 VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0 et 6.5 Agent pour VMware (Windows) Cet agent est livré comme une application Windows pour s'exécuter dans tout système d'exploitation inscrit dans la liste ci-­‐dessus pour l'agent pour Windows, avec les exceptions suivantes : ƒ
ƒ
Les systèmes d'exploitation 32 bits ne sont pas pris en charge. Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server 2003/2003 R2 ne sont pas pris en charge. Agent pour Hyper-­‐V Windows Server 2008 (x64 uniquement) avec Hyper-­‐V Windows Server 2008 R2 avec Hyper-­‐V Microsoft Hyper-­‐V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec Hyper-­‐V Microsoft Hyper-­‐V Server 2012/2012 R2 Windows 8, 8.1 (x64 uniquement) avec Hyper-­‐V Windows 10 ʹ éditions Familiale, Pro, Education et Enterprise avec Hyper-­‐V Windows Server 2016 avec Hyper-­‐V ʹ toutes les options d'installation, sauf Nano Server Microsoft Hyper-­‐V Server 2016 2.3.2.2
Serveur de gestion (uniquement pour les déploiements locaux) Sous Windows Windows Server 2008 -­‐ éditions Standard, Enterprise et Datacenter (x86, x64) Windows Small Business Server 2008 Windows 7 ʹ toutes les éditions (x86, x64) Windows Server 2008 R2 -­‐ éditions Standard, Enterprise, Datacenter et Foundation Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 ʹ toutes les éditions Windows 8/8.1 ʹ toutes les éditions (x86, x64), sauf les éditions Windows RT Windows Server 2012/2012 R2 ʹ toutes les éditions Windows Storage Server 2008/2008 R2/2012/2012 R2 Windows 10 -­‐ éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise Windows Server 2016 ʹ toutes les options d'installation, sauf Nano Server Sous Linux Linux avec noyau 2.6.18 à 4.9 et glibc 2.3.4 ou version ultérieure Plusieurs distributions Linux x86_64, dont : Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3 Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 15.10, 16.04, 16.10 Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24 SUSE Linux Enterprise Server 10, 11, 12 Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5 CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3 16 Copyright © Acronis International GmbH, 2002-­2017 Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3 ʹ Unbreakable Enterprise Kernel et Red Hat Compatible Kernel CloudLinux 5.x, 6.x, 7, 7.1 2.3.2.3
1°XGGHVWRFNDJH XQLTXHPHQWSRXUOHVGpSORLHPHQWVORFDX[ Windows Server 2008 -­‐ éditions Standard, Enterprise et Datacenter (x64 uniquement) Windows Small Business Server 2008 Windows 7 -­‐ toutes les éditions (x64 uniquement) Windows Server 2008 R2 -­‐ éditions Standard, Enterprise, Datacenter et Foundation Windows MultiPoint Server 2010/2011/2012 Windows Small Business Server 2011 ʹ toutes les éditions Windows 8/8.1 ʹ toutes les éditions (x64 uniquement), sauf les éditions Windows RT Windows Server 2012/2012 R2 ʹ toutes les éditions Windows Storage Server 2008/2008 R2/2012/2012 R2 Windows 10 ʹ éditions Famille, Professionnel, Éducation et Entreprise Windows Server 2016 ʹ toutes les options d'installation, sauf Nano Server 2.3.3
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Versions de Microsoft SQL Server prises en charge Microsoft SQL Server 2016 Microsoft SQL Server 2014 Microsoft SQL Server 2012 Microsoft SQL Server 2008 R2 Microsoft SQL Server 2008 Microsoft SQL Server 2005 2.3.4
Versions Microsoft Exchange Server compatibles ƒ
ƒ
Microsoft Exchange Server 2016 ʹ toutes les éditions. ƒ
Microsoft Exchange Server 2010 ʹ toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont prises en charge par le Service Pack 1 (SP1). ƒ
Microsoft Exchange Server 2007 ʹ toutes les éditions, tous les service packs. La sauvegarde et restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont pas prises en charge. Microsoft Exchange Server 2013 ʹ toutes les éditions, mise à jour cumulative 1 (CU1) et ultérieures. 2.3.5
Versions de Microsoft SharePoint prises en charge Acronis Backup 12.5 prend en charge les versions de Microsoft SharePoint suivantes : ƒ
ƒ
ƒ
ƒ
ƒ
17 Microsoft SharePoint 2013 Microsoft SharePoint Server 2010 SP1 Microsoft SharePoint Foundation 2010 SP1 Microsoft Office SharePoint Server 2007 SP2* Microsoft Windows SharePoint Services 3.0 SP2* Copyright © Acronis International GmbH, 2002-­2017 * Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de restauration SharePoint à laquelle joindre les bases de données. Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent provenir de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé. 2.3.6
Plates-­formes de virtualisation prises en charge Le tableau suivant récapitule la prise en charge de diverses plates-­‐formes de virtualisation. Plate-­‐forme Sauvegarde au niveau de l'hyperviseur (sauvegarde sans agent) Sauvegarde depuis un SE invité + + + + + + + + VMware Versions VMware vSphere : 4.1, 5.0, 5.1, 5.5, 6.0, 6.5 Éditions VMware vSphere : VMware vSphere Essentials* VMware vSphere Essentials Plus* VMware vSphere Standard* VMware vSphere Advanced VMware vSphere Enterprise VMware vSphere Enterprise Plus VMware vSphere Hypervisor (ESXi gratuit)** Serveur VMware (serveur virtuel VMware) VMware Workstation VMware ACE Lecteur VMware Microsoft Windows Server 2008 (x64) avec Hyper-­‐V Windows Server 2008 R2 avec Hyper-­‐V Microsoft Hyper-­‐V Server 2008/2008 R2 Windows Server 2012/2012 R2 avec Hyper-­‐V Microsoft Hyper-­‐V Server 2012/2012 R2 Windows 8, 8.1 (x64) avec Hyper-­‐V Windows 10 avec Hyper-­‐V Windows Server 2016 avec Hyper-­‐V ʹ toutes les options d'installation, sauf Nano Server Microsoft Hyper-­‐V Server 2016 Microsoft Virtual PC 2004 et 2007 Windows Virtual PC Microsoft Virtual Server 2005 18 Copyright © Acronis International GmbH, 2002-­2017 Plate-­‐forme Sauvegarde au niveau de l'hyperviseur (sauvegarde sans agent) Sauvegarde depuis un SE invité Citrix Uniquement les invités entièrement virtualisés (également appelés HVM) Red Hat Enterprise Virtualization (RHEV) 2.2, 3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6, 4.0 + Machines virtuelles basées sur un noyau (KVM) + Parallels Workstation + Parallels Server 4 Bare Metal + Oracle VM Server 3.0 et 3.3 + Oracle VM VirtualBox 4.x + + + Citrix XenServer 4.1.5, 5.5, 5.6, 6.0, 6.1, 6.2, 6.5 Red Hat et Linux Parallels Oracle Amazon Instances Amazon EC2 Microsoft Azure Machines virtuelles Azure * Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur vSphere 5.0 et versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus lentes. ** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce que ce produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture seule. L'agent fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de série n'est pas saisie. Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner. Limites ƒ
Machines tolérantes aux pannes L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de vSphere, installez un agent sur le système d'exploitation invité. ƒ
Disques et RDM indépendants L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et RDM indépendants en mode de compatibilité physique à partir du plan de sauvegarde. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. ƒ
Disques pass-­‐through 19 Copyright © Acronis International GmbH, 2002-­2017 L'agent pour Hyper-­‐V ne sauvegarde pas les disques pass-­‐through. Pendant la sauvegarde, l'agent ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques de transit du plan de sauvegarde. Si vous voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité. ƒ
ƒ
Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5) ƒ
Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour vous, activez le chiffrement des sauvegardes lors de la création d'un plan de sauvegarde (p. 71). ƒ
Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée, vous pouvez activer le chiffrement manuellement. ƒ
Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu. Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere Web. ƒ
Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés. Démarrage sécurisé(introduit dans VMware vSphere 6.5) Le démarrage sécurisé est désactivé dès qu'une machine virtuelle est restaurée en tant que nouvelle machine virtuelle. Une fois la restauration terminée, vous pouvez activer cette option manuellement. 2.3.7
Paquets Linux Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des paquets Linux suivants : ƒ
Le paquet comprenant les sources et en-­‐têtes du noyau. La version du paquet doit correspondre à celle de la version de noyau. ƒ
Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec laquelle le noyau a été compilé. ƒ
ƒ
L'outil Make. L'interpréteur Perl. Les noms de ces paquets peuvent varier en fonction de votre distribution Linux. Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont pas installés ou ne possèdent pas de la version requise. Est-­‐ce que les paquets requis sont déjà installés ? Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc version 4.5.1 2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés : 20 Copyright © Acronis International GmbH, 2002-­2017 make -­‐v gcc -­‐v Pourgcc, assurez-­‐vous que la version retournée par la commande est la même que dans la gcc version dans l'étape 1. Pour make, assurez-­‐vous simplement que la commande s'exécute. 3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est installée : ƒ
Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante : yum list installed | grep kernel-­‐devel ƒ
Sous Ubuntu, exécutez les commandes suivantes : dpkg -­‐-­‐get-­‐selections | grep linux-­‐headers dpkg -­‐-­‐get-­‐selections | grep linux-­‐image Dans un cas comme dans l'autre, assurez-­‐vous que les versions des paquets sont les mêmes que dans Linux version à l'étape 1. 4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé : perl -­‐-­‐version Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé. Installation des paquets à partir de la base de données de référentiel. Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux. Distribution Linux Noms des paquets Comment installer Red Hat Enterprise Linux kernel-­‐devel gcc make Le programme d'installation téléchargera et installera les paquets automatiquement en utilisant votre abonnement Red Hat. perl Exécutez la commande suivante : yum install perl CentOS Fedora kernel-­‐devel gcc make Le programme d'installation téléchargera et installera les paquets automatiquement. perl Exécuter la commande suivante : yum install perl Ubuntu linux-­‐headers linux-­‐image gcc make perl Exécutez les commandes suivantes : sudo apt-­‐get update sudo apt-­‐get install linux-­‐headers-­‐`uname -­‐r` sudo apt-­‐get install linux-­‐image-­‐`uname -­‐r` sudo apt-­‐get install gcc-­‐<package version> sudo apt-­‐get install make sudo apt-­‐get install perl Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et installés. Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution concernant les noms exacts des paquets requis et les façons de les installer. 21 Copyright © Acronis International GmbH, 2002-­2017 Installation manuelle des paquets Vous pourriez devoir installer les paquets manuellement si : ƒ
la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion Internet ; ƒ
le programme d'installation ne peut pas trouver les versions de kernel-­‐devel ou gcc correspondant à la version de noyau ; Si la version disponible de kernel-­‐devel est plus récente que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de kernel-­‐devel manuellement. ƒ
Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la recherche et le téléchargement automatique. Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites confiance, et installez-­‐les de la façon suivante : ƒ
Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant qu'utilisateur racine : rpm -­‐ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 ƒ
Sous Ubuntu, exécutez la commande suivante : sudo dpkg -­‐i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3 Exemple : Installation manuelle des paquets sous Fedora 14 Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits : 1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC requise : cat /proc/version Les données de sortie de cette commande incluent les éléments suivants : Linux version 2.6.35.6-­‐45.fc14.i686 gcc version 4.5.1 2. Obtenez les paquets kernel-­‐devel et gcc qui correspondent à cette version de noyau : kernel-­‐devel-­‐2.6.35.6-­‐45.fc14.i686.rpm gcc-­‐4.5.1-­‐4.fc14.i686.rpm 3. Obtenez le paquet make pour Fedora 14 : make-­‐3.82-­‐3.fc14.i686 4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine : rpm -­‐ivh kernel-­‐devel-­‐2.6.35.6-­‐45.fc14.i686.rpm rpm -­‐ivh gcc-­‐4.5.1.fc14.i686.rpm rpm -­‐ivh make-­‐3.82-­‐3.fc14.i686 Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les dépendances. 2.3.8
Compatibilité avec le logiciel de chiffrage Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de fichier ne sont soumises à aucune limite. Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau 22 Copyright © Acronis International GmbH, 2002-­2017 disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone. Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque suivants : ƒ
ƒ
ƒ
Chiffrement de lecteur BitLocker Microsoft Chiffrement McAfee Endpoint Chiffrement PGP Whole Disk. Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les recommandations spécifiques au logiciel. Règle commune d'installation Il est vivement recommandé d'installer le logiciel de chiffrement avant les agents de sauvegarde. Façon d'utiliser Secure Zone Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. La seule façon d'utiliser Secure Zone est la suivante : 1. Installez le logiciel de chiffrement, puis installez l'agent. 2. Créez Secure Zone. 3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes. Règle de sauvegarde commune Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. N'essayez pas de sauvegarder à l'aide d'un support de démarrage. Procédures de restauration spécifiques au logiciel Chiffrement de lecteur BitLocker Microsoft Pour restaurer un système qui a été chiffrée par BitLocker : 1.
2.
3.
4.
Démarrer à partir du support de démarrage. Restaurer le système. Les données restaurées seront non chiffrées. Redémarrer le système restauré. Activer BitLocker. Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-­‐le sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la partition restaurée non détectable pour Windows. Chiffrement McAfee Endpoint et PGP Whole Disk Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de démarrage. Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803. 23 Copyright © Acronis International GmbH, 2002-­2017 2.4
Configuration requise Le tableau suivant résume les exigences en matière d'espace disque et de mémoire pour des installations standard. L'installation est effectuée avec les paramètres par défaut. Espace disque occupé Consommation de mémoire minimale 850 Mo 150 Mo 950 Mo 170 Mo 1 170 Mo 180 Mo Agent pour Office 365 500 Mo 170 Mo Agent pour Linux 720 Mo 130 Mo Agent pour Mac 500 Mo 150 Mo Serveur de gestion sous Windows 1,7 Go 200 Mo Serveur de gestion sous Linux 0,6 Go 200 Mo Serveur de gestion et agent pour Windows 2,4 Go 360 Mo Serveur de gestion et agents sur une machine exécutant Windows, Microsoft SQL Server, Microsoft Exchange et les services de domaine Active Directory 3,35 Go 400 Mo Serveur de gestion et agent pour Linux 1,2 Go 340 Mo 1,1 Go 330 Mo Composants à installer Agent pour Windows L'agent pour Windows et un des agents suivants : ƒ Agent pour SQL ƒ Agent pour Exchange L'agent pour Windows et un des agents suivants : ƒ Agent pour VMware (Windows) ƒ Agent pour Hyper-­‐V Pour les déploiements locaux uniquement EƈƵĚĚĞƐƚŽĐŬĂŐĞĞƚĂŐĞŶƚƉŽƵƌtŝŶĚŽǁƐ ƒ Plate-­‐forme 64 bits uniquement ƒ Pour utiliser la déduplication, 8 Go de RAM minimum sont ƌĞƋƵŝƐ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnj« Meilleures pratiques de déduplication » (p. 244). Lors de la sauvegarde, un agent utilise en général environ 350 Mo de mémoire (mesure effectuée lors de la sauvegarde d'un volume de 500 Go). Le pic de consommation peut atteindre jusqu'à 2 Go en fonction du volume et du type de données traitées. Les supports de démarrage ou une restauration de disque avec redémarrage nécessitent au moins 1 Go de mémoire. Un serveur de gestion avec une machine enregistrée consomme 200 Mo de mémoire. Chacune des machines nouvellement enregistrées ajoute environ 4 Mo. L'espace mémoire consommé par un serveur avec 100 machines enregistrées est d'environ 600 Mo en plus du système d'exploitation et des applications exécutées. Le nombre maximal de machines enregistrées est de 900 à 1 000. Cette limite provient du SQLite intégré du serveur de gestion. 24 Copyright © Acronis International GmbH, 2002-­2017 Vous pouvez ignorer cette limite en indiquant une instance Microsoft SQL Server externe pendant ů͛ŝŶƐƚĂůůĂƚŝŽŶĚƵƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶ͘ů͛ĂŝĚĞĚ͛ƵŶĞďĂƐĞĚĞĚŽŶŶĠĞƐ^Y>ĞdžƚĞƌŶĞ͕ǀŽƵƐƉŽƵǀĞnj
ĞŶƌĞŐŝƐƚƌĞƌũƵƐƋƵ͛ăϮ 000 machines sans que les performances soient réduites de façon importante. 2.5
Systèmes de fichiers pris en charge Un agent de sauvegarde peut sauvegarder tout système de fichiers accessible depuis le système d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur Windows. Le tableau ci-­‐dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés. Les limites s'appliquent aux agents comme au support de démarrage. Pris en charge par Support de démarrage Win-­‐PE Support de démarrage basé sur un environnement Linux Support de démarrage Mac + + + + + + + + -­‐ -­‐ -­‐ + -­‐ + -­‐ -­‐ + -­‐ ReiserFS4 -­‐ + -­‐ ReFS + + + Système de fichiers Agents FAT16/32 NTFS Tous les agents Limites Aucune limite ext2/ext3/ext4 HFS+ Agent pour Mac JFS ReiserFS3 Agent pour Linux Linux swap Agent pour Linux ƒ Il n'est pas possible d'exclure des fichiers d'une sauvegarde de disque ƒ Il n'est pas possible Tous les agents XFS Il n'est pas possible d'exclure des fichiers d'une sauvegarde de disque + + + -­‐ + -­‐ de redimensionner des volumes pendant une restauration Aucune limite Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge. Il est possible d'effectuer une sauvegarde secteur par secteur pour tout système de fichiers qui : ƒ
ƒ
ƒ
25 est basé sur des blocs ; n'utilise qu'un seul disque ; dispose d'un schéma de partitionnement MBR/GPT standard. Copyright © Acronis International GmbH, 2002-­2017 Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue. 2.6
Déploiement local 2.6.1
Installation du serveur de gestion 2.6.1.1
Installation sous Windows sŽƵƐƉŽƵǀĞnjŝŶƐƚĂůůĞƌůĞƉƌŽĚƵŝƚĞŶƵƚŝůŝƐĂŶƚů͛ŝŶƐƚĂůůĂƚŝŽŶƉĂƌĚĠĨĂƵƚŽƵƉĞƌƐŽŶŶĂůŝƐĠĞ͘>͛ŝŶƐƚĂůůĂƚŝŽŶ
par défaut ĞƐƚůĞŵŽLJĞŶůĞƉůƵƐƐŝŵƉůĞĚ͛installer le produit. La plupart des paramètres d'installation seront définis sur leurs valeurs par défaut. Pendant l'installation personnalisée, vous pourrez sélectionner les composants à installer et spécifier des paramètres supplémentaires. Installation par défaut 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Conservez le paramètre par défaut Installer un agent de sauvegarde et le serveur de gestion Acronis Backup. 5. Cliquez sur Installer Acronis Backup. Les composants suivants seront installés : 26 ƒ
ƒ
ƒ
ƒ
Serveur de gestion ƒ
Bootable Media Builder Monitoring Service Agent pour Windows Autres agents (l'agent pour Hyper-­‐V, l'agent pour Exchange, l'agent pour SQL et l'agent pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la machine Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
Outil de ligne de commande Surveillance de sauvegarde 6. Une fois l'installation terminée, cliquez sur Fermer. La console de sauvegarde s'ouvrira dans votre navigateur Web par défaut. Installation personnalisée 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Conservez le paramètre par défaut Installer un agent de sauvegarde et le serveur de gestion Acronis Backup. 5. Cliquez sur Personnaliser les paramètres d'installation. Vous pouvez modifier les paramètres suivants : ƒ
ƒ
ƒ
Les composants à installer. ƒ
La base de données peut être utilisée par le serveur de gestion. Par défaut, la base de données SQLite intégrée est utilisée. Vous pouvez sélectionner Ŷ͛ŝŵƉŽƌƚĞƋƵĞůůĞĠĚŝƚŝŽŶĚĞDŝĐƌŽƐŽĨƚ SQL Server 2012, Microsoft SQL Server 2014 ou Microsoft SQL Server 2016. L'instance choisie peut également être utilisée par d'autres programmes. Avant de sélectionner une instance installée sur une autre machine, assurez-­‐vous que le service SQL Server Browser et le protocole TCP/IP sont activés sur cette machine. Pour obtenir des instructions sur la façon de démarrer le service SQL Server Browser, reportez-­‐vous à : http://msdn.microsoft.com/fr-­‐fr/library/ms189093.aspx. Vous pouvez activer le protocole TCP/IP en utilisant une procédure similaire. ƒ
Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion (par défaut : 9877) et le port qui sera utilisé pour la communication entre les composants des produits (par défaut : 7780). Le pare-­‐feu Windows est configuré automatiquement par Acronis Backup. Si vous utilisez un autre pare-­‐feu, assurez-­‐vous que les ports sont ouverts pour les requêtes entrantes et sortantes sur ce pare-­‐feu. Le dossier où le produit sera installé. Les comptes sous lesquels les services seront exécutés. WĂƌĚĠĨĂƵƚ͕ů͛ĂŐĞŶƚƐ͛ĞdžĠĐƵƚĞƐŽƵƐůĞĐŽŵƉƚĞtŝŶĚŽǁƐƉƌĠĚĠĨŝŶŝSystème local, et un compte utilisateur dédié est créé pour chaque service de serveƵƌĚĞŐĞƐƚŝŽŶĞƚůĞƐĞƌǀŝĐĞĚĞŶƈƵĚĚĞ
stockage.Cependant, si vous installez le produit sur un contrôleur de domaine, le programme Ě͛ŝŶƐƚĂůůĂƚŝŽŶŶĞĐƌĠĞƉĂƐĂƵƚŽŵĂƚŝƋƵĞŵĞŶƚĚĞŶŽƵǀĞĂƵdžĐŽŵƉƚĞƐ͘ ƒ
>ĞƐĂŐĞŶƚƐŽƵůĞƐĂƵƚƌĞƐĐŽŵƉŽƐĂŶƚƐĂĐĐĠĚĞƌŽŶƚĂƵƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶăů͛ĂŝĚĞĚƵŶŽŵ
Ě͛ŚƀƚĞŽƵĚĞů͛ĂĚƌĞƐƐĞ /W͘WĂƌĚĠĨĂƵƚ͕ůĞŶŽŵĚ͛ŚƀƚĞĞƐƚŝŶĚŝƋƵĠ͘DŽĚŝĨŝĞnjĐĞƉĂramètre si le E^ŶĞƉĂƌǀŝĞŶƚƉĂƐăƌĠƐŽƵĚƌĞůĞŶŽŵĚ͛ŚƀƚĞǀĞƌƐů͛ĂĚƌĞƐƐĞ IP, ce qui se traduit par un échec Ě͛ĞŶƌĞŐŝƐƚƌĞŵĞŶƚĚƵĐŽŵƉŽƐĂŶƚ͘ 6. Cliquez sur Installer. 7. Une fois l'installation terminée, cliquez sur Fermer. La console de sauvegarde s'ouvrira dans votre navigateur Web par défaut. 27 Copyright © Acronis International GmbH, 2002-­2017 2.6.1.2
Installation sous Linux Préparation 1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-­‐get install rpm. 2. Si vous souhaitez installer l'agent pour Linux avec le serveur de gestion, assurez-­‐vous que les packages Linux (p. 20) nécessaires sont installés sur la machine. Installation Pour installer le serveur de gestion 1. En tant qu'utilisateur racine, exécutez le fichier d'installation. 2. Acceptez les termes du contrat de licence. 3. [Facultatif] Sélectionnez les composants que vous souhaitez installer. Par défaut, les composants suivants seront installés : ƒ
ƒ
ƒ
4.
5.
6.
7.
Serveur de gestion Agent pour Linux Bootable Media Builder Spécifiez le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. La valeur par défaut est 9877. Spécifiez le port pour la communication entre les composants des produits La valeur par défaut est 7780. Cliquez sur Suivant pour procéder à l'installation. Une fois l'installation terminée, sélectionnez Ouvrir la console Web, puis cliquez sur Quitter. La console de sauvegarde s'ouvrira dans votre navigateur Web par défaut. 2.6.2
Ajout de machines depuis l'interface Web Pour commencer à ajouter une machine au serveur de gestion, cliquez sur Tous les périphériques > Ajouter. Si le serveur de gestion est installé sur Linux, vous serez invité à sélectionner le programme d'installation selon le type de machine que vous souhaitez ajouter. Une fois que le programme d'installation est téléchargé, exécutez-­‐le localement sur cette machine. Les opérations décrites plus loin dans cette section sont possibles uniquement si le serveur de gestion est installé sous Windows. Dans la plupart des cas, l'agent sera déployé silencieusement sur la machine sélectionnée. 2.6.2.1
Ajout d'une machine fonctionnant sous Windows Préparation 1. Pour une installation réussie sur une machine distante exécutant Windows XP, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser le partage de fichier simple doit être désactivée sur cette machine. Pour une installation réussie sur une machine distante exécutant Windows Vista ou version ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser l'assistant de partage doit être désactivée sur cette machine. 28 Copyright © Acronis International GmbH, 2002-­2017 2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active Directory, le contrôle de compte utilisateur (UAC) doit être désactivé (p. 29). 3. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à cette option : ƒ
Sur une machine exécutant Windows XP avec le Service Pack 2 ou Windows 2003 Server : accédez au Panneau de configuration > Pare-­‐feu Windows > Exceptions > Partage de fichiers et d'imprimantes. ƒ
Sur une machine exécutant Windows Vista, Windows Server 2008, Windows 7 ou version ultérieure : accédez au Panneau de configuration > Pare-­‐feu Windows > Centre réseau et partage > Modifier les paramètres de partage avancés. 4. Acronis Backup utilise les ports TCP 445 et 25001 pour l'installation à distance. Il utilise également le port TCP 9876 pour l'installation à distance et pour les communications entre les composants. Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et d'imprimantes. Les ports 9876 et 25001 s'ouvrent automatiquement dans le pare-­‐feu Windows. Si vous utilisez un autre pare-­‐feu, assurez-­‐vous que ces trois ports sont ouverts (ajoutés aux exceptions) pour les demandes entrantes et sortantes. Une fois l'installation à distance terminée, vous pouvez retirer les ports 445 et 25001 des exceptions. Le port 25001 est fermé automatiquement par le pare-­‐feu Windows. Le port 9876 doit rester ouvert. Ajout de la machine 1. Cliquez sur Tous les périphériques > Ajouter. 2. Cliquez sur Windows ou sur le bouton correspondant à l'application que vous souhaitez protéger. Selon le bouton sur lequel vous avez cliqué, l'une des options suivantes est sélectionnée : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Agent pour Windows Agent pour Hyper-­‐V Agent pour SQL + Agent pour Windows Agent pour Exchange + Agent pour Windows Agent pour Active Directory + Agent pour Windows Agent pour Office 365 3. Renseignez le nom d'hôte ou l'adresse IP de la machine, et spécifiez les informations d'identification d'un compte avec des privilèges d'administration sur celle-­‐ci. 4. Cliquez sur Ajouter. Exigences pour le contrôle de compte d'utilisateur (UAC) Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance) nécessitent que l'UAC soit désactivé. Pour désactiver l'UAC Effectuez l'une des opérations suivantes en fonction du système d'exploitation : ƒ
Dans un système d'exploitation Windows antérieur à Windows 8 : Allez dans Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur > Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne ũĂŵĂŝƐŵ͛ĂǀĞƌƚŝƌ. Ensuite, redémarrez la machine. ƒ
Pour tout système d'exploitation Windows : 29 Copyright © Acronis International GmbH, 2002-­2017 1. Ouvrez l'Éditeur du Registre 2. Localisez la clé de registre suivante : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System 3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0. 4. Redémarrez la machine. 2.6.2.2
Ajout d'une machine fonctionnant sous Linux 1. Cliquez sur Tous les périphériques > Ajouter. 2. Cliquez sur Linux. Cela lancera le téléchargement du fichier d'installation. 3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p. 33). 2.6.2.3
Ajout d'une machine fonctionnant sous OS X 1. Cliquez sur Tous les périphériques > Ajouter. 2. Cliquez sur Mac. Cela lancera le téléchargement du fichier d'installation. 3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p. 33). 2.6.2.4
Ajout d'un vCenter ou d'un hôte ESXi Trois méthodes sont disponibles afin d'ajouter un vCenter ou un hôte ESXi autonome au serveur de gestion : ƒ
Déploiement de l'agent pour VMware (matériel virtuel) (p. 30) Cette méthode est recommandée dans la plupart des cas. Le matériel virtuel sera déployé automatiquement sur chaque hôte géré par le vCenter spécifié. Vous pouvez sélectionner les hôtes et personnaliser les paramètres du matériel virtuel. ƒ
Installation de l'agent pour VMware (Windows) (p. 31) Vous souhaitez peut-­‐être installer l'agent pour VMware sur une machine physique fonctionnant sous Windows afin d'obtenir une sauvegarde sans réseau ou déchargée. L'agent sera déployé automatiquement sur la machine spécifiée. ƒ
ƒ
Sauvegarde déchargée Utilisez cette méthode si vos hôtes de production ESXi sont trop chargés pour exécuter le matériel virtuel. ƒ
Sauvegarde sans LAN Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Pour obtenir des instructions détaillées, reportez-­‐vous à ů͛ĂƌƚŝĐůĞ« Sauvegarde sans réseau local » (p. 197). Inscription d'un agent pour VMware déjà installé (p. 31) Utilisez cette méthode si vous avez installé l'agent pour VMware (Windows) manuellement, déployé l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF (p. 33), ou si vous avez dû réinstaller le serveur de gestion. Déploiement de l'agent pour VMware (matériel virtuel) via l'interface Web 1. Cliquez sur Tous les périphériques > Ajouter. 2. Cliquez sur VMware ESXi. 30 Copyright © Acronis International GmbH, 2002-­2017 3. Sélectionnez Déployer en tant que matériel virtuel sur chaque hôte d'un vCenter. 4. Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 208) sur le vCenter Server ou ESXi. 5. [Facultatif] Cliquez sur Paramètres pour modifier les paramètres du déploiement : ƒ
Les hôtes ESXi sur lesquels vous souhaitez déployer l'agent (seulement si vous avez spécifié un vCenter Server lors de l'étape précédente). ƒ
ƒ
ƒ
ƒ
ƒ
Le nom du matériel virtuel. Le magasin de données où l'appareil sera situé. Le pool de ressources ou vApp dans lequel se trouvera l'appareil. Le réseau auquel la carte d'interface réseau du matériel virtuel sera connectée. Paramètres réseau du matériel virtuel. Vous pouvez choisir la configuration automatique DHCP ou spécifier les valeurs manuellement, y compris une adresse IP statique. 6. Cliquez sur Déployer. Installation de l'agent pour VMware (Windows) Préparation Suivez les étapes préparatoires décrites dans la section « Ajout d'une machine fonctionnant sous Windows » (p. 28). Installation 1.
2.
3.
4.
Cliquez sur Tous les périphériques > Ajouter. Cliquez sur VMware ESXi. Sélectionnez Installer à distance sur une machine exécutant Windows. Renseignez le nom d'hôte ou l'adresse IP de la machine, et spécifiez les informations d'identification d'un compte avec des privilèges d'administration sur celle-­‐ci. Cliquez sur Connecter. 5. Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome ESXi, puis cliquez sur Connecter. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 208) sur le vCenter Server ou ESXi. 6. Cliquez sur Installer pour installer l'agent. Inscription d'un agent pour VMware déjà installé Cette section décrit l'enregistrement de l'agent pour VMware via l'interface Web. Autres méthodes d'inscription : ƒ
Vous pouvez enregistrer l'agent pour VMware (matériel virtuel) en spécifiant le serveur de gestion dans l'interface utilisateur du matériel virtuel. Consultez l'étape 3 de « Configuration du matériel virtuel » dans la section « Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF » (p. 33). ƒ L'agent pour VMware (Windows) est enregistré au cours de son installation locale (p. 32). Pour enregistrer l'agent pour VMware 1. Cliquez sur Tous les périphériques > Ajouter. 31 Copyright © Acronis International GmbH, 2002-­2017 2. Cliquez sur VMware ESXi. 3. Sélectionnez Inscrire un agent déjà installé. 4. Si vous enregistrez l'Agent for VMware (Windows), spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle il est installé, ainsi que les informations d'identification d'un compte avec des privilèges d'administration sur celle-­‐ci. Si vous enregistrez l'Agent pour VMware (matériel virtuel), spécifiez le nom d'hôte ou l'adresse IP de la machine virtuelle, ainsi que les informations d'identification du vCenter Server ou de l'hôte ESXi autonome sur lequel le matériel est exécuté. Cliquez sur Connecter. 5. Spécifiez le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi ainsi que les informations d'identification permettant d'y accéder, puis cliquez sur Connecter. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 208) sur le vCenter Server ou ESXi. 6. Cliquez sur Enregistrer pour enregistrer l'agent. 2.6.3
Installation locale d'agents 2.6.3.1
Installation sous Windows Pour installer l'agent pour Windows, l'agent pour Hyper-­‐V, l'agent pour Exchange, l'agent pour SQL ou l'agent pour Active Directory 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Sélectionnez Installer un agent de sauvegarde, puis spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Par défaut, les composants suivants seront installés : ƒ
ƒ
Agent pour Windows ƒ
ƒ
ƒ
Bootable Media Builder Autres agents (l'agent pour Hyper-­‐V, l'agent pour Exchange, l'agent pour SQL et l'agent pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la machine Outil de ligne de commande Surveillance de sauvegarde Vous pouvez configurer l'installation en cliquant sur Personnaliser les paramètres d'installation. 5. Effectuez l'installation. 6. Une fois l'installation terminée, cliquez sur Fermer. Pour installer l'agent pour VMware (Windows) ou l'agent pour Office 365 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Cliquez sur Personnaliser les paramètres d'installation. 32 Copyright © Acronis International GmbH, 2002-­2017 5. En regard de Éléments à installer, cliquez sur Modifier. 6. Cochez la case Agent pour VMware (Windows) ou Agent pour Office 365. Si vous ne souhaitez pas installer d'autre composants sur cette machine, décochez les cases correspondantes. Cliquez sur Terminé pour continuer. 7. En regard de Serveur de gestion AcronisBackup, cliquez sur Modifier, puis spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Cliquez sur Terminé pour continuer. 8. [Facultatif] Modifiez d'autres paramètres d'installation. 9. Cliquez sur Installer pour procéder à l'installation. 10. Une fois l'installation terminée, cliquez sur Fermer. 11. [Uniquement lors de l'installation de l'agent pour VMware (Windows)] Effectuez la procédure décrite dans la section « Inscription d'un agent pour VMware déjà installé » (p. 31). 2.6.3.2
Installation sous Linux Préparation 1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM, comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-­‐get install rpm. 2. Assurez-­‐vous que les packages Linux (p. 20) nécessaires sont installés sur la machine. Installation Pour installer l'agent pour Linux 1. Exécutez le fichier d'installation approprié (un fichier .i686 ou un fichier .x86_64) en tant qu'utilisateur racine. 2. Acceptez les termes du contrat de licence. 3. Décochez la case Serveur de gestion AcronisBackup, puis cliquez sur Suivant. 4. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. 5. Cliquez sur Suivant pour procéder à l'installation. 6. Une fois l'installation terminée, cliquez sur Quitter. Les informations concernant le dépannage sont fournies dans le fichier : /usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL 2.6.3.3
Installation sous OS X Pour installer l'agent pour Mac 1.
2.
3.
4.
Double-­‐cliquez sur le fichier d'installation (.dmg). Patientez pendant que le système d'exploitation monte l'image du disque d'installation. Double-­‐cliquez sur Installer. Suivez les instructions affichées à l'écran. 2.6.3.4
Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF Une fois l'installation du serveur de gestion terminée, le package OVF du matériel virtuel se trouve dans le dossier %ProgramFiles%\Acronis\ESXAppliance (sous Windows) ou /usr/lib/Acronis/ESXAppliance (sous Linux). 33 Copyright © Acronis International GmbH, 2002-­2017 Le dossier contient un fichier .ovf et deux fichiers .vmdk. Assurez-­‐vous que ces fichiers sont accessibles à partir de la machine exécutant vSphere Client. Déploiement du modèle OVF 1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Lancez le client vSphere et connectez-­‐vous au vCenter Server. Dans le menu Fichier, cliquez sur Déployer le modèle OVF. Sous Source, spécifiez le chemin vers le package OVF du matériel virtuel. Vérifiez les Détails du modèle OVF et cliquez sur Suivant. Dans Nom et emplacement, saisissez le nom de l'appareil ou conservez le nom par défaut AcronisESXAppliance. Sous Hôte / Cluster, sélectionnez l'hôte ESXi sur lequel déployer l'appareil. [Facultatif] Dans Pool de ressources, sélectionnez le pool de ressources dans lequel se trouvera l'appareil. Sous Stockage, conservez le magasin de données par défaut à moins qu'il n'y ait pas assez d'espace pour le matériel virtuel. Dans ce cas, sélectionnez un autre magasin de données. Ignorez cette étape s'il n'y a qu'un seul magasin de données sur le serveur. Dans Format du disque, sélectionnez la valeur requise. Le format du disque n'affecte pas les performances de l'appareil. Dans Mappage de réseau, sélectionnez le mode pont pour l'adaptateur réseau. Vérifiez le résumé, puis cliquez sur Terminer. Une fois le déploiement terminé avec succès, fermez la fenêtre de progression. Configuration de l'appareil virtuel 1. Démarrage de l'appareil virtuel Dans le vSphere Client, affichez Inventaire, cliquez avec le bouton droit de la souris sur le nom du matériel virtuel, puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet Console. Sur l'écran d'accueil, cliquez sur Fermer. 2. vCenter/ESX(i) Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du serveur vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine virtuelle gérée par le serveur vCenter. Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles hébergées sur son propre hôte. Spécifiez les informations d'identification que l'agent utilisera pour se connecter au vCenter Server ou ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 208) sur le vCenter Server ou ESXi. Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations d'identification d'accès sont exactes. 3. Serveur de gestion Acronis Backup Sous Options de l'agent, dans Serveur de gestion AcronisBackup, cliquez sur Modifier. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installée et les informations d'identification pour cette machine. 4. Fuseau horaire 34 Copyright © Acronis International GmbH, 2002-­2017 Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau horaire de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon moment. L'appareil virtuel est prêt à fonctionner. De plus, vous pouvez modifier les paramètres suivants : ƒ
Paramètres réseau La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de configuration d'hôte dynamique (Dynamic Host Configuration Protocol -­‐ DHCP). Pour modifier la configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez les paramètres réseau souhaités. ƒ
Stockages locaux Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour VMware puisse effectuer des sauvegardes sur ce stockage connecté localement. Ce type de sauvegarde est normalement plus rapide qu'une sauvegarde via le LAN et elle n'utilise pas la bande passante du réseau. La taille du disque virtuel doit être d'au moins 10 Go. Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis donnez-­‐lui un nom. Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est créé, toutes les données précédemment contenues sur ce disque sont perdues. 2.6.4
Gestion des licences Les licences Acronis Backup sont basées sur le nombre de machines physiques sauvegardées et d'hôtes de virtualisation. Possibilité d'utiliser les licences d'abonnement et les licences perpétuelles. Une période d'expiration de l'abonnement est démarrée lors de son inscription sur le site d'Acronis. Pour commencer à utiliser Acronis Backup, vous devez ajouter au moins une clé de licence au serveur de gestion. Une licence est affectée automatiquement à une machine lorsqu'un plan de sauvegarde est appliqué. Vous pouvez également affecter et révoquer des licences manuellement. Pour ajouter une clé de licence 1.
2.
3.
4.
5.
Cliquez sur Paramètres > Licences. Cliquez sur Ajouter des clés. Saisissez les clés de licence. Cliquez sur Ajouter. Vous devez être connecté pour activer un abonnement. Si vous avez saisi au moins une clé d'abonnement, saisissez l'adresse e-­‐mail et le mot de passe de votre compte Acronis, puis cliquez sur Se connecter. Si vous avez uniquement saisi des clés perpétuelles, passez cette étape. 6. Cliquez sur Valider. Conseil Si vous avez déjà inscrit vos clés d'abonnement, le serveur de gestion peut les importer depuis votre compte Acronis. Pour synchroniser les clés d'abonnement, cliquez sur Sync. et connectez-­‐vous. Gestion des licences perpétuelles Pour affecter une licence perpétuelle à une machine 1. Cliquez sur Paramètres > Licences. 2. Sélectionnez une licence perpétuelle. Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée. 35 Copyright © Acronis International GmbH, 2002-­2017 3. Sélectionnez la clé à affecter. 4. Cliquez sur Affecter. Le logiciel affiche les machines auxquelles la clé sélectionnée peut être affectée. 5. Sélectionnez la machine, puis cliquez sur Terminé. Pour révoquer une licence perpétuelle d'une machine 1. Cliquez sur Paramètres > Licences. 2. Sélectionnez une licence perpétuelle. Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée. La machine à laquelle la clé est affectée s'affiche dans la colonne Affectée à. 3. Sélectionnez la clé de licence à révoquer. 4. Cliquez sur Révoquer. 5. Confirmez votre choix. La licence révoquée demeurera dans la liste des clés de licence. Elle peut être affectée à une autre machine. Gestion des licences d'abonnement Pour affecter une licence d'abonnement à une machine 1. Cliquez sur Paramètres > Licences. 2. Sélectionnez une licence d'abonnement. Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée. 3. Cliquez sur Affecter. Le logiciel affiche les machines auxquelles la licence sélectionnée peut être affectée. 4. Sélectionnez la machine, puis cliquez sur Terminé. Pour révoquer une licence d'abonnement d'une machine 1. Cliquez sur Paramètres > Licences. 2. Sélectionnez une licence d'abonnement. Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée. 3. Sélectionnez la machine de laquelle vous souhaitez révoquer la licence. 4. Cliquez sur Révoquer la licence. 5. Confirmez votre choix. 2.7
Déploiement cloud 2.7.1
Préparation Etape 1 Choisissez l'agent en fonction de ce que vous allez sauvegarder. Pour obtenir des informations au sujet des agents, reportez-­‐vous à la section « Composants » (p. 11). Etape 2 Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous les périphériques > Ajouter. La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier 36 Copyright © Acronis International GmbH, 2002-­2017 exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation. Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent de personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer une installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit dans la section « Déploiement des agents via une stratégie de groupe » (p. 40). L'installation sous Linux et OS X est effectuée depuis les programmes d'installation habituels. Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine au sein du service de sauvegarde. Sans connexion Internet, l'installation ne pourra être effectuée. Etape 3 Avant de procéder à l'installation, assurez-­‐vous que les pare-­‐feu et les autres composants du système de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions entrantes et sortantes via les ports TCP suivants : ƒ
443 et 8443 Ces ports sont utilisés pour accéder à la console de sauvegarde, pour l'enregistrement des agents, pour le téléchargement des certificats, pour les autorisations utilisateur et pour le téléchargement de fichiers depuis le stockage sur le cloud. ƒ
7770...7800 Les agents utilisent ces ports pour communiquer avec le serveur de gestion de sauvegardes. ƒ
44445 Les agents utilisent ce port pour le transfert de données lors du processus de sauvegarde et de restauration. Si un serveur proxy est activé dans votre serveur, consultez la section « Paramètres de serveur proxy » (p. 37) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque machine exécutant un agent de sauvegarde. 2.7.2
Paramètres de serveur proxy Les agents de sauvegarde peuvent transférer des données via un serveur proxy HTTP. L'installation de l'agent nécessite une connexion à Internet. Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet > Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre et les utilise automatiquement. Sous Linux et OS X, vous devez spécifier les paramètres de proxy avant l'installation. Utilisez les procédures suivantes pour spécifier les paramètres de proxy avant l'installation de l'agent ou pour les modifier par la suite. Sous Linux 1. Créez le fichier /etc/Acronis/Global.config et ouvrez-­‐le dans un éditeur de texte. 2. Copiez et collez les lignes suivantes dans le fichier : 37 Copyright © Acronis International GmbH, 2002-­2017 <?xml version="1.0" ?> <registry name="Global"> <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"proxy.company.com"</value> <value name="Port" type="Tdword">"443"</value> </key> </registry> 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la valeur décimale du numéro de port. 4. Enregistrez le fichier. 5. Si l'agent de sauvegarde n'est pas encore installé, vous pouvez l'installer maintenant. Dans le cas contraire, redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire : sudo service acronis_mms restart Sous OS X 1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-­‐le dans un éditeur de texte comme Text Edit. 2. Copiez et collez les lignes suivantes dans le fichier : <?xml version="1.0" ?> <registry name="Global"> <key name="HttpProxy"> <value name="Enabled" type="Tdword">"1"</value> <value name="Host" type="TString">"proxy.company.com"</value> <value name="Port" type="Tdword">"443"</value> </key> </registry> 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par la valeur décimale du numéro de port. 4. Enregistrez le fichier. 5. Si l'agent de sauvegarde n'est pas encore installé, vous pouvez l'installer maintenant. Dans le cas contraire, procédez comme suit pour redémarrer l'agent : a. Rendez-­‐vous dans Applications > Utilitaires > Terminal b. Exécutez les commandes suivantes : sudo launchctl stop acronis_mms sudo launchctl start acronis_mms Sous Windows 1. Créez un nouveau document texte et ouvrez-­‐le dans un éditeur de texte comme le Bloc-­‐notes. 2. Copiez et collez les lignes suivantes dans le fichier : Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy] "Enabled"=dword:00000001 "Host"="proxy.company.com" "Port"=dword:000001bb 3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 000001bb par la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le port 443. 4. Enregistrez le document sous proxy.reg. 38 Copyright © Acronis International GmbH, 2002-­2017 5. Exécutez le fichier en tant qu'administrateur. 6. Confirmez que vous souhaitez modifier le registre Windows. 7. Si l'agent de sauvegarde n'est pas encore installé, vous pouvez l'installer maintenant. Dans le cas contraire, procédez comme suit pour redémarrer l'agent : a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd. b. Cliquez sur OK. c. Exécutez les commandes suivantes : net stop mms net start mms 2.7.3
Installation des agents Sous Windows 1.
2.
3.
4.
5.
Assurez-­‐vous que la machine est connectée à Internet. Connectez-­‐vous comme administrateur, puis exécutez le programme d'installation. Cliquez sur Installer. Spécifiez les informations d'identification du compte auquel la machine doit être attribuée. Cliquez sur Afficher les paramètres de proxy si vous souhaitez vérifier ou modifier l'adresse IP/le nom d'hôte et le port du serveur proxy. Sinon, ignorez cette étape. Si un serveur proxy est activé dans Windows, il est détecté et utilisé automatiquement. 6. [Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront sauvegardées par l'agent. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 208) sur le vCenter Server ou ESXi. 7. [Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte d'utilisateur depuis lequel l'agent sera exécuté. Pour des raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un contrôleur de domaine. 8. Cliquez sur Démarrer l'installation. Vous pouvez modifier le chemin d'installation et le compte pour le service de l'agent en cliquant sur Personnaliser les paramètres d'installation lors de la première étape de l'assistant d'installation. Sous Linux 1.
2.
3.
4.
Assurez-­‐vous que la machine est connectée à Internet. En tant qu'utilisateur racine, exécutez le fichier d'installation. Spécifiez les informations d'identification du compte auquel la machine doit être attribuée. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents suivants sont disponibles : ƒ
ƒ
Agent pour Linux Agent pour Virtuozzo L'agent pour Virtuozzo ne peut pas être installé sans l'agent pour pour Linux. 5. Terminez la procédure d'installation. Les informations concernant le dépannage sont fournies dans le fichier : /usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL 39 Copyright © Acronis International GmbH, 2002-­2017 Sous OS X 1.
2.
3.
4.
5.
6.
7.
Assurez-­‐vous que la machine est connectée à Internet. Double-­‐cliquez sur le fichier d'installation (.dmg). Patientez pendant que le système d'exploitation monte l'image du disque d'installation. Double-­‐cliquez sur Installer. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. Spécifiez les informations d'identification du compte auquel la machine doit être attribuée. Terminez la procédure d'installation. 2.7.4
Activation du compte Lorsqu'un administrateur vous crée un compte, un e-­‐mail vous est envoyé. Le message contient les informations suivantes : ƒ
Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte. Conservez votre identifiant, présent sur la page d'activation du compte. ƒ
Un lien vers la page de connexion donnant accès à la console d'administration des sauvegardes. À l'avenir, utilisez ce lien pour accéder à la console. L'identifiant et le mot de passe sont les mêmes que pour l'étape précédente. 2.8
Déploiement des agents via la stratégie de groupe Vous pouvez installer (ou déployer) de manière centrale l'agent pour Windows sur des machines membres d'un domaine de répertoire actif, à l'aide de la stratégie de groupe. Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle. Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit que l'agent est installé et enregistré. Prérequis Avant de procéder au déploiement de l'agent, veuillez vous assurer que : ƒ
Vous avez un domaine Active Directory avec un contrôleur de domaine exécutant Microsoft Windows Server 2003 ou une version ultérieure. ƒ
ƒ
Vous êtes un membre du groupe Domain Admins dans le domaine. Vous avez téléchargé le programme d'installation Tous les agents pour l'installation dans Windows. Le lien pour le téléchargement est disponible à la page Ajouter des périphériques de la console de sauvegarde. Etape 1 : Création du fichier de transformation .mst et extraction du paquet d'installation 1. Connectez-­‐vous en tant qu'administrateur sur n'importe quelle machine du domaine. 2. Créez un dossier partagé contenant les paquets d'installation. Assurez-­‐vous que les utilisateurs du domaine peuvent accéder au dossier partagé Ͷ par exemple, en conservant les paramètres de partage par défaut sur Tout le monde. 3. Copiez le programme d'installation dans le dossier que vous venez de créer. 4. Démarrez le programme d'installation. 5. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance. 40 Copyright © Acronis International GmbH, 2002-­2017 6. Si vous y êtes invité, spécifiez les informations d'identification du compte auquel les machines doivent être attribuées. 7. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst. 8. Cliquez sur Générer. En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi et .cab sont extraits vers le dossier que vous avez créé. Vous pouvez maintenant déplacer ou supprimer le fichier .exe du programme d'installation. Etape 2 : Configuration des objets de stratégie de groupe 1. Connectez-­‐vous au contrôleur du domaine en tant qu'administrateur de domaine. Si le domaine possède plus d'un contrôleur de domaine, connectez-­‐vous sur l'un d'entre eux en tant qu'administrateur de domaine. 2. Si vous prévoyez de déployer l'agent dans une unité organisationnelle, assurez-­‐vous que celle-­‐ci existe dans le domaine. Sinon, ignorez cette étape. 3. Dans le menu Démarrer, pointez sur Outils administratifs puis cliquez sur Utilisateurs et ordinateurs Active Directory (sous Windows Server 2003) ou Gestion des stratégies de groupe (sous Windows Server 2008 et Windows Server 2012). 4. Sous Windows Server 2003 : ƒ
Cliquez avec le bouton droit de la souris sur le nom du domaine ou de l'unité d'organisation puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de groupe puis cliquez sur Nouvelle. Sous Windows Server 2008 et Windows Server 2012 : ƒ
Cliquez avec le bouton droit de la souris sur le nom du domaine ou l'unité d'organisation puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici.. 5. Nommez le nouvel objet de la Stratégie de groupe de l'agent pour Windows. 6. Ouvrir l'objet de la Stratégie de groupe de l'agent pour Windows pour l'édition, comme suit : ƒ
Dans Windows Server 2003, cliquez sur l'objet de la Stratégie de groupe, puis cliquez sur Modifier. ƒ
Dans Windows Server 2008 et Windows Server 2012, sous Objets de la Stratégie de groupe, faites un clic droit avec la souris sur l'objet Stratégie de groupe, puis cliquez sur Modifier. 7. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, étendez Configuration de l'ordinateur. 8. Sous Windows Server 2003 et Windows Server 2008 : ƒ
Etendez Paramètres du logiciel. Sous Windows Server 2012 : ƒ
9.
10.
11.
12.
13.
41 Développez Stratégies > Paramètres du logiciel. Cliquez avec le bouton droit de la souris sur Installation du logiciel, pointez sur Nouveau, puis cliquez sur Package. Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé précédemment puis cliquez sur Ouvrir. Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées puis cliquez sur OK. Dans l'onglet Modifications , cliquez sur Ajouter, puis sélectionnez le fichier de transformation .mst préalablement créé. Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel. Copyright © Acronis International GmbH, 2002-­2017 2.9
Mise à jour des agents ƒ
Déploiement local : pour mettre à jour les agents, commencez par mettre à jour le serveur de ŐĞƐƚŝŽŶ͕ƉƵŝƐĞĨĨĞĐƚƵĞnjăŶŽƵǀĞĂƵů͛ŝŶƐƚĂůůĂƚŝŽŶĚĞƐĂŐĞŶƚƐůŽĐĂůĞŵĞŶƚŽƵăů͛ĂŝĚĞĚĞů͛ŝŶƚĞƌĨĂĐĞ
Web. ƒ
Déploiement cloud ͗ůĞƐĂŐĞŶƚƐƐŽŶƚĂƵƚŽŵĂƚŝƋƵĞŵĞŶƚŵŝƐăũŽƵƌĚğƐůĂƉƵďůŝĐĂƚŝŽŶĚ͛ƵŶĞ
nouvelle version. Si une mise à jour automatique échoue pour une raison quelconque, utilisez la procédure décrite ci-­‐dessous. WŽƵƌĐŽŶŶĂŠƚƌĞůĂǀĞƌƐŝŽŶĚĞů͛ĂŐĞŶƚ͕ƐĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞ͕ƉƵŝƐĐůŝƋƵĞnjƐƵƌDétails. Pour mettre à jour un agent dans un déploiement cloud 1. Cliquez sur Paramètres > Agents. Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont marquées d'un point d'exclamation orange. 2. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces machines doivent être en ligne. 3. Cliquez sur Mettre à jour l'agent. La progression de la sauvegarde s'affiche dans la colonne Statut pour chacune des machines. 2.10 Désinstallation du produit Si vous souhaitez supprimer des composants de produit individuels d'une machine, lancez le programme d'installation, choisissez de modifier le produit et désélectionnez les composants que vous voulez supprimer. Les liens vers les programmes d'installation se trouvent sur la page Téléchargements (cliquez sur l'icône de compte dans le coin supérieur droit > Téléchargements). Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes décrites ci-­‐dessous. Avertissement Pour les déploiement locaux, veillez à ne pas désinstaller le serveur de gestion par erreur. La console de sauvegarde deviendra indisponible. Vous ne serez plus en mesure de sauvegarder et de restaurer toute machine enregistrée sur le serveur de gestion. Sous Windows 1. Connectez-­‐vous en tant qu'administrateur. 2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités (Ajout ou suppression de programmes dans Windows XP) > Acronis Backup > Désinstaller. 3. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration. Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de sauvegarde et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 4. Confirmez votre choix. 5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Sous Linux 1. En tant qu'utilisateur racine, exécutez /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall. 42 Copyright © Acronis International GmbH, 2002-­2017 2. [Facultatif] Cochez la case Nettoyer toutes les traces de produit (supprimer les paramètres de configuration, d'emplacements de stockage, de tâches, de journaux du produit). Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la console de sauvegarde et que les sauvegardes de l'ancienne machine ne soient pas associées à la nouvelle. 3. Confirmez votre choix. 4. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Sous OS X 1.
2.
3.
4.
5.
6.
Double-­‐cliquez sur le fichier d'installation (.dmg). Patientez pendant que le système d'exploitation monte l'image du disque d'installation. Dans l'image, double-­‐cliquez sur Désinstaller. Si vous y êtes invité, fournissez les informations d'identification de l'administrateur. Confirmez votre choix. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur laquelle l'agent était installé, puis cliquez sur Supprimer. Suppression de l'agent pour VMware (matériel virtuel) 1. Lancez le client vSphere et connectez-­‐vous au vCenter Server. 2. Si le matériel virtuel (MV) est sous tension, cliquez-­‐droit sur celui-­‐ci puis cliquez sur Alimentation > Mettre hors tension. Confirmez votre choix. 3. Si le MV utilise un stockage attaché localement sur un disque virtuel et que vous voulez conserver les données sur ce disque, procédez comme suit : a. Cliquez avec le bouton droit de la souris sur le MV puis cliquez sur Modifier les paramètres. b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de suppression, cliquez sur Supprimer de la machine virtuelle. c. Cliquez sur OK. En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un autre MV. 4. Cliquez avec le bouton droit de la souris sur le MV, puis cliquez sur Supprimer du disque. Confirmez votre choix. 5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire, cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez le matériel virtuel, puis cliquez sur Supprimer. 3 Accéder à la console de sauvegarde WŽƵƌĂĐĐĠĚĞƌăůĂĐŽŶƐŽůĞĚĞƐĂƵǀĞŐĂƌĚĞ͕ƐĂŝƐŝƐƐĞnjů͛ĂĚƌĞƐƐĞĚĞůĂƉĂŐĞĚĞĐŽŶŶĞdžŝŽŶĚĂŶƐůĂďĂƌƌĞ
Ě͛adresse du navigateur Web, puis connectez-­‐vous comme décrit ci-­‐dessous. Déploiement local L'adresse de la page de connexion est l'adresse IP ou le nom de la machine sur laquelle le serveur de gestion est installé. 43 Copyright © Acronis International GmbH, 2002-­2017 Sous Windows Si le serveur de gestion est installé sur Windows, il existe deux façons de se connecter à la console de sauvegarde : ƒ
Cliquez sur Se connecter ƉŽƵƌǀŽƵƐĐŽŶŶĞĐƚĞƌĞŶƚĂŶƚƋƵ͛ƵƚŝůŝƐĂƚĞƵƌtŝŶĚŽǁƐĂĐƚƵĞů͘ /ůƐ͛ĂŐŝƚĚĞůĂŵĂŶŝğƌĞůĂƉůƵƐƐŝŵƉůĞĚĞƐĞĐŽŶŶĞĐƚĞƌĚĞƉƵŝƐůĂŵĂĐŚŝŶĞƐƵƌlaquelle le serveur de gestion est installé. Si le serveur de gestion est installé sur une autre machine, cette méthode fonctionne dans les conditions suivantes : ƒ
La machine depuis laquelle vous vous connectez se situe dans le même domaine Active Directory que le serveur de gestion. ƒ
sŽƵƐġƚĞƐĐŽŶŶĞĐƚĠĞŶƚĂŶƚƋƵ͛ƵƚŝůŝƐĂƚĞƵƌĚĞĚŽŵĂŝŶĞ͘ Nous vous recommandons de configurer votre navigateur Web ƉŽƵƌů͛ĂƵƚŚĞŶƚŝĨŝĐĂƚŝŽŶtŝŶĚŽǁƐ
intégrée (p. 44). Sinon, le navigateur ĚĞŵĂŶĚĞƌĂƵŶŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚƵŶŵŽƚĚĞƉĂƐƐĞ͘ ƒ
Cliquez sur ŶƚƌĞƌůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞŵŽƚĚĞƉĂƐƐĞ͕ƉƵŝƐƐƉĠĐŝĨŝĞnjůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞ
mot de passe. Dans tous les cas, votre compte doit figurer dans la liste des administrateurs de serveur de gestion. Par défaut, cette liste contient le groupe Administrateurs sur la machine exécutant le serveur de ŐĞƐƚŝŽŶ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƉĂŐĞ« Administrateurs et unités » (p. 250). Sous Linux ^ŝůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶĞƐƚŝŶƐƚĂůůĠĚĂŶƐ>ŝŶƵdž͕ŝŶĚŝƋƵĞnjůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌͨ racine » et le mot de ƉĂƐƐĞĚĞů͛ƵƚŝůŝƐĂƚĞƵƌƌĂĐŝŶĞ͘ Déploiement cloud >͛ĂĚƌĞƐƐĞĚĞůĂƉĂŐĞĚĞĐŽŶŶĞdžŝŽŶĞƐƚhttps://backup.acronis.com/͘>ĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞŵŽƚĚĞ
passe sont ceux de votre compte Acronis. Si votre compte a été créé par l'administrateur de sauvegarde, vous devez activer le compte et définir le mot de passe en cliquant sur le lien inclus dans votre e-­‐mail d'activation. Changement de la langue Lorsque vous êtes connecté, vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône en forme de silhouette dans le coin supérieur droit. 3.1
Configuration d'un navigateur Web pour l'authentification Windows intégrée L'authentification Windows intégrée est possible si vous accédez à la console de sauvegarde depuis une machine exécutant Windows et n'importe quel navigateur pris en charge (p. 14). Nous vous recommandons de configurer votre navigateur Web pour l'authentification Windows intégrée. Sinon, il demandera un nom d'utilisateur et un mot de passe. Configuration d'Internet Explorer, Microsoft Edge, Opera et Google Chrome Si la machine où s'exécute le navigateur est dans le même domaine Active Directory que celle exécutant le serveur de gestion, ajoutez la page de connexion de la console à la liste de sites intranet locaux. 44 Copyright © Acronis International GmbH, 2002-­2017 Sinon, ajoutez la page de connexion de la console à la liste des sites de confiance et activez le paramètre ŽŶŶĞdžŝŽŶĂƵƚŽŵĂƚŝƋƵĞĂǀĞĐůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞŵŽƚĚĞƉĂƐƐĞĂĐƚƵĞů. Des instructions étape par étape sont fournies plus loin dans cette section. Ces navigateurs utilisant les paramètres de Windows, il est également possible de les configurer avec des stratégies de groupe dans un domaine Active Directory. Configuration de Mozilla Firefox 1. Dans Firefox, atteignez l'URL about:config, puis cliquez sur le bouton J'accepte le risque. 2. Dans le champ de recherche, cherchez la préférence network.negotiate-­‐auth.trusted-­‐uris. 3. Double-­‐cliquez dessus, puis saisissez l'adresse de la page de connexion de la console de sauvegarde. 4. Répétez les étapes 2 et 3 pour la préférence network.automatic-­‐ntlm-­‐auth.trusted-­‐uris. 5. Fermez la fenêtre about:config. 3.1.1
Ajout de la console à la liste des sites intranet locaux 1. Allez dans Panneau de configuration > Options Internet. 2. ĂŶƐů͛ŽŶŐůĞƚSécurité, sélectionnez Intranet local. 45 Copyright © Acronis International GmbH, 2002-­2017 3. Cliquez sur Sites. 4. Dans Ajouter ce site Web à la zone͕ƐĂŝƐŝƐƐĞnjů͛ĂĚƌĞƐƐĞĚĞůĂƉĂŐĞĚĞĐŽŶŶĞdžŝŽŶĚĞůĂĐŽŶƐŽůĞĚĞ
sauvegarde, puis cliquez sur Ajouter. 5. Cliquez sur Fermer. 6. Cliquez sur OK. 3.1.2
Ajout de la console à la liste des sites de confiance 1. Allez dans Panneau de configuration > Options Internet. 46 Copyright © Acronis International GmbH, 2002-­2017 2. ĂŶƐů͛ŽŶŐůĞƚSécurité, sélectionnez Sites de confiance, puis cliquez sur Niveau personnalisé. 47 Copyright © Acronis International GmbH, 2002-­2017 3. Dans Connexion, sélectionnez ŽŶŶĞdžŝŽŶĂƵƚŽŵĂƚŝƋƵĞĂǀĞĐůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞŵŽƚĚĞ
passe actuels, puis cliquez sur OK. 4. ĂŶƐů͛ŽŶŐůĞƚSécurité, avec Sites de confiance toujours sélectionné, cliquez sur Sites. 48 Copyright © Acronis International GmbH, 2002-­2017 5. Dans Ajouter ce site Web à la zone͕ƐĂŝƐŝƐƐĞnjů͛ĂĚƌĞƐƐĞĚĞůĂƉĂŐĞĚĞĐŽŶŶĞdžŝŽŶĚĞůĂĐŽŶƐŽůĞĚĞ
sauvegarde, puis cliquez sur Ajouter. 6. Cliquez sur Fermer. 7. Cliquez sur OK. 4 Modes d'affichage de la console de sauvegarde La console de sauvegarde possède deux modes d'affichage différents : un mode d'affichage simple et un mode d'affichage tableau. Afin de passer d'un mode d'affichage à l'autre, cliquez sur l'icône correspondante dans l'angle supérieur droit. 49 Copyright © Acronis International GmbH, 2002-­2017 Le mode d'affichage simple prend en charge un petit nombre de machines. L'e mode d'affichage tableau est activé automatiquement lorsque le nombre de machines est important. Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau. 5 Sauvegarde Un plan de sauvegarde est un ensemble de règles qui définissent la manière dont les données spécifiques seront protégées sur une machine spécifique. 50 Copyright © Acronis International GmbH, 2002-­2017 Un plan de sauvegarde peut être appliqué à plusieurs machines, soit au moment de sa création, soit plus tard. Pour créer le premier plan de sauvegarde 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Sauvegarder. Le logiciel affiche un nouveau modèle de plan de sauvegarde. 3. [Facultatif] Pour modifier le nom du plan de sauvegarde, cliquez sur le nom par défaut. 4. [Facultatif] Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le panneau du plan de sauvegarde. 5. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur l'icône en forme d'engrenage. 6. Cliquez sur Appliquer. Pour appliquer un plan de sauvegarde existant 1. Sélectionnez les machines que vous voulez sauvegarder. 2. Cliquez sur Sauvegarder. Si un plan de sauvegarde est déjà appliqué aux machines sélectionnées, cliquez sur Ajouter un plan de sauvegarde. 51 Copyright © Acronis International GmbH, 2002-­2017 Le logiciel affiche les plans de sauvegarde existants. 3. Sélectionnez un plan de sauvegarde à appliquer. 4. Cliquez sur Appliquer. 5.1
Aide-­mémoire pour plan de sauvegarde Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Le tableau suivant résume les paramètres de plan de sauvegarde disponibles. Utilisez le tableau afin de créer le plan de sauvegarde qui correspond à vos besoins. PLANIFICATION QUOI SAUVEGARDER Disques/volumes (machines physiques) 52 ÉLÉMENTS A SAUVEGARDER Méthodes de sélection OÙ SAUVEGARDER Modèles de sauvegarde DURÉE DE CONSERVATION (non adapté au Cloud) Cloud (p. 60) Dossier local (p. 60) Dossier réseau (p. 60) Sélection directe (p. 55) Serveur SFTP (p. Règles de stratégie (p. 60)* 55) NFS (p. 60)* Filtres de fichiers (p. Secure Zone (p. 90) 60)* Emplacement géré (p. 60)* Périphérique à bandes (p. 60)* Toujours incrémentielle (fichier unique) (p. 64)* Toujours complète (p. 64) Complète hebdo., incrémentielle journ. (p. 64) Complète mens., différentielle hebdo., incrémentielle journ. (GFS) (p. 64) Personnalisée (C-­‐D-­‐I) Par âge des sauvegardes (règle unique/par lot de sauvegarde) (p. 70) Par nombre de sauvegardes (p. 70) Par volume total de sauvegardes (p. 70)* Conserver indéfiniment (p. 70) Copyright © Acronis International GmbH, 2002-­2017 Cloud (p. 60) (p. 64) Dossier local (p. 60) Dossier réseau Règles de stratégie (p. (p. 60) Disques/volumes 55) Serveur SFTP (p. (machines Filtres de fichiers (p. 60)* virtuelles) 90) NFS (p. 60)* Emplacement géré (p. 60)* Périphérique à bandes (p. 60)* Cloud (p. 60) Dossier local (p. 60) Dossier réseau (p. 60) Sélection directe (p. 57) Serveur SFTP (p. Toujours complète Fichiers (machines Règles de stratégie (p. 60)* (p. 64) physiques 57) NFS (p. 60)* Complète hebdo., uniquement) Filtres de fichiers (p. Secure Zone (p. incrémentielle journ. 90) 60)* (p. 64) Emplacement Complète mens., géré (p. 60)* différentielle hebdo., Périphérique à incrémentielle journ. bandes (p. 60) (GFS) (p. 64) Dossier local (p. Personnalisée (C-­‐D-­‐I) (p. 64) 60) Dossier réseau Configuration ESXi Sélection directe (p. 60) Serveur SFTP (p. 60) NFS (p. 60)* Cloud (p. 60) État du système Dossier local (p. (déploiements cloud Sélection directe (p. 59) 60) uniquement) Dossier réseau Toujours complète (p. 60) (p. 64) Cloud (p. 60) Sauvegarde complète Bases de données Sélection directe (p. hebdomadaire, Dossier local (p. SQL 165) incrémentielle 60) Dossier réseau quotidienne (p. 64) Personnalisée (C-­‐I) (p. 60) (p. 64) Emplacement Bases de données Sélection directe (p. géré (p. 60)* Exchange 165) Périphérique à bandes (p. 60) Boîtes aux lettres Exchange 53 Sélection directe (p. 172) Cloud (p. 60) Dossier local (p. 60) Dossier réseau (p. 60) Toujours incrémentielle (fichier unique) (p. 64) Copyright © Acronis International GmbH, 2002-­2017 Boîtes aux lettres Office 365 Sélection directe (p. 185) Emplacement géré (p. 60)* Par nombre de sauvegardes (p. 70) Conserver indéfiniment (p. 70) * Voir les limites ci-­‐dessous. Limites Serveur SFTP et périphérique à bandes ƒ Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes de machines sous macOS. ƒ
Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes reconnaissant les applications. ƒ
Le modèle de sauvegarde Toujours incrémentielle (fichier unique) Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞůŽƌƐĚĞůĂ
sauvegarde vers ces emplacements. ƒ
La règle de rétention Par volume total de sauvegardes Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞƉŽƵƌĐĞƐ
emplacements. NFS ƒ La sauvegarde vers des partages E&^Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞƐŽƵƐtŝŶĚŽǁƐ͘ Secure Zone ƒ Il est impossible de créer Secure Zone sur un Mac. Emplacement géré ƒ Un emplacement géré ne peut pas être utilisé comme destination si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique) et que le chiffrement est activé dans le plan de sauvegarde. ƒ
Un emplacement géré avec déduplication ou chiffrement ne peut pas être sélectionné comme destination : ƒ
ƒ
ƒ
ƒ
ƒ
si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique) ; si le format de sauvegarde est défini sur Version 12 ; pour les sauvegardes de machines sous macOS ; pour les sauvegardes de boîtes aux lettres Exchange et Office 365. La règle de rétention Par volume total de sauvegardes Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞƉŽƵƌƵŶ
emplacement géré avec la déduplication activée. Toujours incrémentielle (fichier unique) ƒ Le modèle de sauvegarde Toujours incrémentielle (fichier unique) Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞůŽƌƐĚĞůĂ
sauvegarde sur un serveur SFTP ou un périphérique à bandes. Par volume total de sauvegardes ƒ La règle de rétention Par volume total de sauvegardes Ŷ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞ : ƒ si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique) ; ƒ ůŽƌƐĚ͛ƵŶĞƐĂƵǀĞŐĂƌĚĞƐƵƌƵŶƐĞƌǀĞƵƌ SFTP, un périphérique à bandes ou un emplacement géré avec la déduplication activée. 54 Copyright © Acronis International GmbH, 2002-­2017 5.2
5.2.1
Sélection des données à sauvegarder Sélection de disques/volumes Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une sauvegarde de niveau disque. La sauvegarde d'une machine dans son intégralité correspond à une sauvegarde de tous ses disques. Il existe deux manières de sélectionner des disques/volumes : directement sur chaque machine ou en utilisant les règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de disque en paramétrant les filtres de fichiers (p. 90). Sélection directe La sélection directe n'est disponible que pour les machines physiques. 1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Disques/volumes. Cliquez sur Eléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. Pour chacune des machines comprises dans le plan de sauvegarde, cochez les cases en regard des disques ou des volumes à sauvegarder. 5. Cliquez sur Valider. Utilisation des règles de stratégie 1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Disques/volumes. Cliquez sur Eléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de sauvegarde. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. Règles pour Windows, Linux, et OS X ƒ [All volumes] sélectionne tous les volumes des machines exécutant Windows, et tous les volumes montés sur les machines exécutant Linux ou OS X. Règles pour Windows ƒ Lettre de lecteur (par exemple C:\) : sélectionne le volume correspondant à la lettre de lecteur indiquée. ƒ
[Fixed Volumes (Physical machines)] sélectionne l'ensemble des volumes des machines physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID. ƒ
[BOOT+SYSTEM] sélectionne les volumes système et les volumes de démarrage. Cette combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du système d'exploitation depuis la sauvegarde. ƒ
[Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. 55 Copyright © Acronis International GmbH, 2002-­2017 Règles pour Linux ƒ /dev/hda1 sélectionne le premier volume du premier disque dur IDE. ƒ /dev/sda1 sélectionne le premier volume du premier disque dur SCSI. ƒ /dev/md1 sélectionne le premier logiciel de disque dur RAID. Pour sélectionnez d'autres volumes de base, spécifiez /dev/xdyN, où : ƒ
ƒ
ƒ
« x » correspond au type de disque « y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.) « N » étant le nombre de volumes. Pour sélectionner un volume logique, indiquez son nom ainsi que le nom du groupe de volumes auquel il appartient. Par exemple, pour sauvegarder les deux volumes logiques lv_root et lv_bin, appartenant tous deux au groupe de volumes vg_mymachine, spécifiez : /dev/vg_mymachine/lv_root /dev/vg_mymachine/lv_bin Règles pour OS X ƒ [Disk 1] Sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant. 5.2.1.1
Que stocke une sauvegarde de disque ou de volume ? Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que des fichiers ou dossiers individuels. Avec l'option secteur-­‐par-­‐secteur (mode nu)activée, une sauvegarde de disque stocke tous les secteurs du disque. L'option secteur-­‐par-­‐secteur peut être utilisée pour la sauvegarde de disques avec systèmes de fichiers non-­‐reconnus ou non-­‐supportés ainsi que d'autres formats de données propriétaires. Windows Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le secteur de démarrage principal (MBR). Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce maître. Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même que dans une sauvegarde de niveau fichier) : ƒ
Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-­‐créés dans leur emplacement approprié avec une taille zéro. ƒ
Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) : 56 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les points de restauration Windows ne sont pas sauvegardés. ƒ
Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSn
apshot . Linux Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc. Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone d'amorce maître. Mac Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume sélectionné, plus une description de la disposition du volume. Les éléments suivants sont exclus : ƒ
ƒ
ƒ
Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight La poubelle Chronométrez les sauvegardes de la machine Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de sauvegarde secteur par secteur n'est pas disponible. 5.2.2
Sélection de fichiers/dossiers La sauvegarde de niveau fichier n'est disponible que pour les machines physiques. Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le projet en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de stockage. Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les filtres de fichiers (p. 90). Sélection directe 1.
2.
3.
4.
57 Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. Cliquez sur Éléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement. Pour chacune des machines du plan de sauvegarde : a. Cliquez sur Sélectionner les fichiers et dossiers. b. Cliquez sur Dossier local ou sur Dossier réseau. Copyright © Acronis International GmbH, 2002-­2017 Le partage doit être accessible depuis la machine sélectionnée. c. Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. d. Sélectionnez les fichiers/dossiers souhaités. e. Cliquez sur Valider. Utilisation des règles de stratégie 1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers. Cliquez sur Éléments à sauvegarder. Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie. Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux. Les règles de stratégie seront appliquées à l'ensemble des machines du plan de sauvegarde. Si parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où la sauvegarde commence, cette dernière échouera. 5. Cliquez sur Valider. Règles de sélection pour Windows ƒ Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows. ƒ Modèles : ƒ [All Files] sélectionne tous les fichiers sur tous les volumes de la machine. ƒ [All Profiles Folder] sélectionne le dossier où se trouvent tous les profils des utilisateurs (généralement, C:\Users ou C:\Documents and Settings). ƒ
Variables d'environnement : ƒ
%ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous les profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and Settings\All Users). ƒ
%PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program Files). ƒ
%WINDIR% sélectionne le dossier où se trouve Windows (par exemple, C:\Windows). Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des fichiers programmes, saisissez : %PROGRAMFILES%\Java. Règles de sélection pour Linux ƒ Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou /home/usr/docs/file.txt. ƒ
ƒ
ƒ
ƒ
ƒ
/root sélectionne le répertoire personnel de l'utilisateur racine. /usr sélectionne le répertoire de tous les programmes liés aux utilisateurs. /etc sélectionne le répertoire des fichiers de configuration du système. Modèles : ƒ
58 /home sélectionne le répertoire personnel des utilisateurs communs. [All Profiles Folder] sélectionne /home. Dossier où se trouvent par défaut tous les profils des utilisateurs. Copyright © Acronis International GmbH, 2002-­2017 Règles de sélection pour OS X ƒ Chemin complet vers un fichier ou un répertoire. ƒ Modèles : ƒ [All Profiles Folder] sélectionne /Users. Dossier où se trouvent par défaut tous les profils des utilisateurs. Exemples : ƒ
Pour sauvegarder file.txt sur votre bureau, spécifiez /Users/<nom d'utilisateur>/Desktop/file.txt, où <nom d'utilisateur> correspond à votre nom d'utilisateur. ƒ
ƒ
Pour sauvegarder l'ensemble des répertoires personnels de tous les utilisateurs, indiquez /Users. Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez /Applications. 5.2.3
Sélection de l'état du système La sauvegarde de l'état du système est disponible pour les machines exécutant Windows Vista et versions ultérieures. Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système. Une sauvegarde de l'état du système se compose des fichiers suivants : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Configuration du planificateur de tâches VSS Metadata Store Informations de configuration du compteur de performances Service MSSearch Service de transfert intelligent en arrière-­‐plan (BITS) Le registre Windows Management Instrumentation (WMI) Bases de données d'enregistrement des services de composants 5.2.4
Sélection de la configuration ESXi La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière complète. La restauration est exécutée sous un support de démarrage. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent être sauvegardées et restaurées séparément. La sauvegarde d'une configuration d'hôte ESXi inclut : ƒ
ƒ
Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte ƒ
ƒ
Les extensions et correctifs installés ou préconfigurés sur l'hôte L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local) Les fichiers journaux Prérequis ƒ SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi. ƒ Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi. 59 Copyright © Acronis International GmbH, 2002-­2017 Pour sélectionner une configuration ESXi 1. Cliquez sur Périphériques > Toutes les machines, puis sélectionnez les hôtes ESXi que vous voulez sauvegarder. 2. Cliquez sur Sauvegarder. 3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi. 4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes. 5.3
Sélection d'une destination Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Pour sélectionner un emplacement de sauvegarde 1. Cliquez sur Où sauvegarder. 2. Effectuez l'une des actions suivantes : ƒ
ƒ
Sélectionnez un emplacement de sauvegarde précédemment utilisé ou prédéfini Cliquez sur Ajouter un emplacement, puis indiquez un nouvel emplacement de sauvegarde. Emplacements pris en charge ƒ
Stockage dans le cloud Les sauvegardes seront stockées dans le centre de données du cloud. ƒ
Dossier local Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son chemin sur cette même machine. Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé. ƒ
Dossier réseau Il s'agit d'un dossier partagé via SMB/CIFS/DFS. Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant : ƒ
Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom d'hôte>/<chemin>/ ƒ Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin> Par exemple, \\exemple.entreprise.com\partage\fichiers Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au dossier partagé. ƒ
Dossier NFS (disponible uniquement sur les machines sous Linux ou OS X) Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant : nfs://<nom d'hôte>/<dossier exporté>:/<sous-­‐dossier> Cliquez ensuite sur la flèche. Il est impossible de sauvegarder un dossier NFS protégé par mot de passe. ƒ
Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées) Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la 60 Copyright © Acronis International GmbH, 2002-­2017 manière de créer Secure Zone, ses avantages et ses limites, consultez la section « À propos de Secure Zone » (p. 61). ƒ
SFTP Saisissez le nom ou l'adresse du serveur SFTP. Les notations suivantes sont prises en charge : sftp://<serveur> sftp://<serveur>/<dossier> Après avoir saisi le nom d'utilisateur et le mot de passe, vous pouvez parcourir les dossiers du serveur. Dans n'importe quelle notation, vous pouvez également spécifier le port, le nom d'utilisateur et le mot de passe : sftp://<server>:<port>/<folder> sftp://<user name>@<server>:<port>/<folder> sftp://<user name>:<password>@<server>:<port>/<folder> Si le numéro de port n'est pas spécifié, le port 22 est utilisé. La sauvegarde sur des serveurs FTP n'est pas prise en charge. Options de stockage avancées Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Backup Advanced. ƒ
EƈƵĚĚĞƐƚŽĐŬĂŐĞ hŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚƵŶƐĞƌǀĞƵƌĚĞƐƚŝŶĠăŽƉƚŝŵŝƐĞƌůΖƵƚŝůŝƐĂƚŝŽŶĚĞƉůƵƐŝĞƵƌƐƌĞƐƐŽƵƌĐĞƐ
(telles que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de l'UC des serveurs de production) requises pour la protection de données de l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des sauvegardes de l'entreprise (emplacements gérés). Vous pouvez sélectionner un emplacement préalablement créé ou en créer un nouveau en cliquant sur Ajouter un emplacement > EƈƵĚĚĞƐƚŽĐŬĂŐĞ. Pour des informations concernant les paramètres, consultez la section « Créer un emplacement géré » (p. 242). ƒ
Bande ^ŝƵŶƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚĂƚƚĂĐŚĠăůĂŵĂĐŚŝŶĞƐĂƵǀĞŐĂƌĚĠĞŽƵăƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͕ůĂ
liste d'emplacements affiche le pool de bandes par défaut. Ce pool est créé automatiquement. Vous pouvez sélectionner le pool par défaut ou en créer un nouveau en cliquant sur Ajouter un emplacement > Bande. Pour des informations concernant les paramètres du pool, consultez la section « Créer un pool » (p. 234). 5.3.1
À propos de Secure Zone Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition peut stocker des sauvegardes de disques ou de fichiers sur cette machine. Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être perdues. C'est pourquoi Secure Zone ne doit pas être le seul emplacement de stockage de toute sauvegarde. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un emplacement intermédiaire utilisé pour la sauvegarde lorsqu'un emplacement ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé. Pourquoi utiliser Secure Zone ? Secure Zone : ƒ
61 Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Offre une méthode rentable et pratique pour la protection de données contre les dysfonctionnements logiciels, les virus et les erreurs humaines. ƒ
Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile pour les utilisateurs itinérants. ƒ
Peut servir en tant que destination primaire lors de l'utilisation de la reproduction des sauvegardes. Limites ƒ
ƒ
Secure Zone ne peut pas être organisé sur un Mac. ƒ
Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration. ƒ
Secure Zone ne prend pas en charge le format de sauvegarde sous forme d'un fichier unique (p. 259). Lorsque vous modifiez la destination sur Secure Zone dans un plan de sauvegarde qui dispose du modèle de sauvegarde Toujours incrémentielle (fichier unique), le modèle devient Complète hebdomadaire, incrémentielle quotidienne. Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée sur un disque dynamique ou créé en tant que volume logique (géré par LVM). Comment la création de Secure Zone transforme le disque ƒ
ƒ
Secure Zone est toujours créée à la fin d'un disque dur. ƒ
Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des volumes. ƒ
Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de 25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des volumes seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins. S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les volumes, les volume sont déplacés pour ajouter plus d'espace non-­‐alloué vers la fin du disque. Comme il apparaît clairement ci-­‐dessus, spécifier la taille de Secure Zone la plus grande possible n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire un échec du démarrage. Important Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. Comment créer Secure Zone 1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone. 2. Cliquez sur Détails > Créer Secure Zone. 3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Le logiciel calcule la taille maximale possible de Secure Zone. 4. Saisissez la taille de Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle taille entre les valeurs minimales et maximales. 62 Copyright © Acronis International GmbH, 2002-­2017 La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes du disque. 5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape. 6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe. Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un support de démarrage. 7. Cliquez sur Créer. Le logiciel affiche la structure de partition attendue. Cliquez sur OK. 8. Patientez pendant que le logiciel crée Secure Zone. Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de sauvegarde. Comment supprimer Secure Zone 1. Sélectionnez une machine avec Secure Zone. 2. Cliquez sur Détails. 3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur Supprimer. 4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous les volumes sont sélectionnés. 63 Copyright © Acronis International GmbH, 2002-­2017 L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun volume, l'espace libéré devient non alloué. Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un redémarrage. 5. Cliquez sur Supprimer. Secure Zone est alors supprimé avec toutes les sauvegardes qu'il contient. 5.4
Planif. Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Les paramètres de planification dépendent de la destination de la sauvegarde. Lorsque vous effectuez une sauvegarde vers le cloud Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. sŽƵƐƉŽƵǀĞnjƉůĂŶŝĨŝĞƌůĂƐĂƵǀĞŐĂƌĚĞƉŽƵƌƋƵ͛ĞůůĞƐ͛ĞdžĠĐƵƚĞĞŶĨŽŶĐƚŝŽŶĚ͛ĠǀĠŶĞŵĞŶƚƐ͕ƉůƵƚƀƚƋƵ͛ĞŶ
ĨŽŶĐƚŝŽŶĚ͛ƵŶĞŚĞƵƌĞ͘WŽƵƌĐĞĨĂŝƌĞ͕ƐĠůĞĐƚŝŽŶŶĞnjůĞƚLJƉĞĚ͛ĠǀĠŶĞŵĞŶƚĚĂŶƐůĞƐĠůĞĐƚĞƵƌĚĞ
ƉůĂŶŝĨŝĐĂƚŝŽŶ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Planifier par événements » (p. 66). Important La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes seront incrémentielles et dureront beaucoup moins longtemps. Lorsque vous effectuez une sauvegarde vers d'autres emplacements Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le modèle de sauvegarde fait partie du plan de sauvegarde qui inclut la planification et les méthodes de sauvegarde. Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes : ƒ
[Uniquement pour les sauvegardes de niveau disque] Toujours incrémentielle (fichier unique) Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. Les sauvegardes utilisent le nouveau format de sauvegarde sous forme d'un fichier unique (p. 259). ĞŵŽĚğůĞŶ͛Ğst pas disponible lors de la sauvegarde vers un périphérique à bandes, un serveur SFTP ou vers Secure Zone. ƒ
Toujours complète Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la sauvegarde. Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la planification des sauvegardes. 64 Copyright © Acronis International GmbH, 2002-­2017 Toutes les sauvegardes sont complètes. ƒ
Complète hebdo., incrémentielle journ. Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez modifier les jours de la semaine et l'heure des sauvegardes. Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). ƒ
Complète mens., différentielle hebdo., incrémentielle journ. (GFS) WĂƌĚĠĨĂƵƚ͕ůĞƐƐĂƵǀĞŐĂƌĚĞƐŝŶĐƌĠŵĞŶƚŝĞůůĞƐƐ͛ĞĨĨĞĐƚƵĞŶƚĚĞŵĂŶŝğƌĞƋƵŽƚŝĚŝĞŶŶĞ͕ĚƵůƵŶĚŝĂƵ
vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le premier de chaque mois. Vous pouvez modifier ces planifications eƚů͛ŚĞƵƌĞĚĞƐƐĂƵǀĞŐĂƌĚĞƐ͘ Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan de sauvegarde. ƒ
Personnalisée Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles. Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état du système. 'ƌąĐĞăƵŶŵŽĚğůĞĚĞƐĂƵǀĞŐĂƌĚĞ͕ǀŽƵƐƉŽƵǀĞnjƉůĂŶŝĨŝĞƌůĂƐĂƵǀĞŐĂƌĚĞƉŽƵƌƋƵ͛ĞůůĞƐ͛ĞdžĠĐƵƚĞĞŶ
ĨŽŶĐƚŝŽŶĚ͛ĠǀĠŶĞŵĞŶƚƐ͕ƉůƵƚƀƚƋƵ͛ĞŶĨŽŶĐƚŝŽŶĚ͛ƵŶĞŚeure. Pour ce faire, sélectionnez le type Ě͛ĠǀĠŶĞŵĞŶƚĚĂŶƐůĞƐĠůĞĐƚĞƵƌĚĞƉůĂŶŝĨŝĐĂƚŝŽŶ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ
« Planifier par événements » (p. 66). Options de planification supplémentaires Vous pouvez procéder comme suit pour toutes les destinations : ƒ
/ŶĚŝƋƵĞnjůĞƐĐŽŶĚŝƚŝŽŶƐĚĞĚĠŵĂƌƌĂŐĞĚĞůĂƐĂƵǀĞŐĂƌĚĞ͕ĂĨŝŶƋƵ͛ƵŶĞƐĂƵǀĞŐĂƌĚĞƉůĂŶŝĨŝĠĞ
Ɛ͛ĞdžĠĐƵƚĞƵŶŝƋƵĞŵĞŶƚƐŝůĞƐĐŽŶĚŝƚŝŽŶƐƐŽŶƚƌĞŵƉůŝĞƐ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjů͛article « Conditions de démarrage » (p. 68). ƒ
Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le plan dans une plage de dates, puis indiquez la plage de dates. ƒ
Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont pas appliquées, sauf en cas de lancement manuel d'une sauvegarde. ƒ
Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. Cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Planification. Sélectionnez Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps, puis spécifiez le délai maximal. La valeur du délai pour chaque machine est déterminée quand le plan de sauvegarde est appliqué sur la machine et reste la même tant que vous n'avez pas modifié le plan de sauvegarde et changé la valeur de délai maximale. Remarque Dans les environnements de cloud, cette option est activée par défaut, avec un délai maximal de 30 minutes. Par défaut, dans les déploiements locaux, toutes les sauvegardes démarrent à l'heure planifiée. 65 Copyright © Acronis International GmbH, 2002-­2017 5.4.1
Planifier par événement Lors de la création d'une planification pour un plan de sauvegarde, sélectionnez le type d'événement dans le sélecteur de planification. La sauvegarde sera lancée aussitôt que l'un des événements se produira. Vous pouvez choisir l'un des événements suivants : ƒ
Lors du temps écoulé depuis la dernière sauvegarde Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de sauvegarde. Vous pouvez spécifier la durée. ƒ
Lorsqu'un utilisateur se connecte au système Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. ƒ
Lorsqu'un utilisateur se déconnecte du système Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer tout utilisateur par un compte d'utilisateur spécifique. Remarque La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une déconnexion. ƒ
ƒ
ƒ
Au démarrage du système À l'arrêt du système Lors d'un événement du journal des événements Windows Vous devez spécifier les propriétés de l'événement (p. 67). Le tableau ci-­‐dessous affiche les événements disponibles pour diverses données sous les systèmes d'exploitation Windows et Linux. Sur un Mac, la planification des événements n'est pas prise en charge. QUOI SAUVEGARDER Lors du Lorsqu'un Lorsqu'un Au temps utilisateur se utilisateur se démarrage écoulé connecte au déconnecte du système depuis la système du système dernière sauvegarde À l'arrêt du système Lors d'un événement du Journal des événements Windows Disques/volumes ou fichiers (machines physiques) Windows, Linux Windows Windows Windows, Linux Windows Windows Disques/volumes (machines virtuelles) Windows, Linux ʹ ʹ ʹ ʹ ʹ Configuration ESXi Windows, Linux ʹ ʹ ʹ ʹ ʹ Boîtes aux lettres Office 365 Windows ʹ ʹ ʹ ʹ Windows Bases de données et boîtes aux lettres Exchange Windows ʹ ʹ ʹ ʹ Windows Bases de données SQL Windows ʹ ʹ ʹ ʹ Windows 66 Copyright © Acronis International GmbH, 2002-­2017 5.4.1.1
Lors d'un événement du Journal des événements Windows Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été enregistré dans l'un des journaux d'événements, comme les journaux des applications, de sécurité ou système. Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque dur est sur le point de tomber en panne. Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité, vous devez être membre du groupe Administrateurs. Propriétés des événements Nom du journal Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou Système) dans la liste, ou saisissez un nom de journalͶpar exemple : Sessions Microsoft Office Source d'événement Spécifie l'événement source, lequel est généralement le programme ou le composant système qui a causé l'événementͶpar exemple : disque Type d'événement Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec de l'audit. Identifiant d'événement Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement particulier parmi les événements de la même source. Par exemple, un événement d'Erreur avec l'événement disque source et l' identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors qu'un événement d'erreur avec l'événement disque source et l' identifiant d'événement 15 se produit quand un disque n'est pas prêt à l'accès. Exemple : Sauvegarde d'urgence « Bloc défectueux » Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une situation de ce genre se produit. Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type d'événement est Erreur. Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section Planification : ƒ
ƒ
ƒ
ƒ
67 Nom de journal : Système Source d'événement : disque Type d'événement : Erreur ID d'événement : 7 Copyright © Acronis International GmbH, 2002-­2017 Important Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs. 5.4.2
Conditions de démarrage Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément pour permettre à la sauvegarde de se lancer. Pour accéder à ces paramètres, cliquez sur Afficher les conditions de démarrage lors de la création d'une planification pour un plan de sauvegarde. Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage de sauvegarde (p. 85). Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle ĚĞƚĞŵƉƐăů͛issue duquel la sauvegarde sera exécutée, quelle que soit la condition. Le tableau ci-­‐dessous affiche les conditions de démarrage disponibles pour diverses données sous les systèmes d'exploitation Windows et Linux. Sur Mac, les conditions de démarrage ne sont pas prises en charge. QUOI SAUVEGARDER L'utilisateur est inactif (p. 68) L'hôte de Utilisateurs l'emplacement déconnectés (p. de la 69) sauvegarde est disponible (p. 69) Tient dans l'intervalle de temps (p. 70) Disques/volumes ou fichiers (machines physiques) Windows Windows, Linux Windows Windows, Linux Disques/volumes (machines virtuelles) ʹ Windows, Linux ʹ Windows, Linux Configuration ESXi ʹ Windows, Linux ʹ ʹ Boîtes aux lettres Office 365 ʹ Windows ʹ ʹ Bases de données et boîtes aux lettres Exchange ʹ Windows ʹ ʹ Bases de données SQL ʹ Windows ʹ ʹ 5.4.2.1
L'utilisateur est inactif « L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine est verrouillée. Exemple Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde. ƒ
ƒ
ƒ
68 Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00. Condition : L'utilisateur est inactif. Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 2 heure(s). Copyright © Acronis International GmbH, 2002-­2017 En conséquence, (1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00. (2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement après que l'utilisateur sera devenu inactif. (3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00. 5.4.2.2
L'hôte de l'emplacement de la sauvegarde est disponible « L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la destination pour le stockage des sauvegardes est disponible sur le réseau. Cette condition est efficace pour des dossiers de réseau, le stockage sur le cloud et les emplacements ŐĠƌĠƐƉĂƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours considérée comme étant remplie. Exemple Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré. ƒ
ƒ
ƒ
Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00. Condition : L'hôte de l'emplacement de la sauvegarde est disponible. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement. (2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si l'hôte est disponible. (3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais. 5.4.2.3
Utilisateurs déconnectés Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se déconnectent de Windows. Exemple Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la sauvegarde. ƒ
ƒ
ƒ
69 Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00. Condition : Utilisateurs déconnectés. Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient remplies, Lancer quand même la sauvegarde après 3 heure(s). Copyright © Acronis International GmbH, 2002-­2017 En conséquence : (1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00. (2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera automatiquement lorsque l'utilisateur se sera déconnecté. (3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00. 5.4.2.4
Tient dans l'intervalle de temps Limite l'heure de début d'une sauvegarde à un intervalle spécifié. Exemple Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment, ne sauvegardez pas les données de l'utilisateur, c'est-­‐à-­‐dire ignorez l'exécution de la sauvegarde. ƒ
Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur : Tout utilisateur. ƒ
ƒ
Condition : Tient dans l'intervalle de temps de 16h30 à 22h00. Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée. En conséquence : (1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre automatiquement à la déconnexion. (2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée. 5.5
Règles de rét. Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). 1. Cliquez sur Durée de conservation. 2. Dans Nettoyage, sélectionnez l'une des options suivantes : 70 ƒ
Par âge des sauvegardes (par défaut) Indiquez la durée de conservation des sauvegardes créées à partir du plan de sauvegarde. Par défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de sauvegarde (p. 259). Si vous souhaitez utiliser une règle unique pour toutes les sauvegardes, cliquez sur Passer à une règle unique pour tous les ensembles de sauvegarde. ƒ
Par nombre de sauvegardes Indiquez le nombre maximum de sauvegardes devant être conservées. ƒ
Par volume total de sauvegardes Copyright © Acronis International GmbH, 2002-­2017 Indiquez la taille maximale de sauvegardes devant être conservées. Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle (fichier unique) ni lors de la sauvegarde sur le cloud, sur un serveur SFTP ou sur un périphérique à bandes. ƒ
Conserver les sauvegardes indéfiniment 3. Sélectionnez quand débuter la tâche de nettoyage : ƒ
Après la sauvegarde (par défaut) Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde. ƒ
Avant la sauvegarde Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde. Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou Microsoft Exchange Server. Autres choses à savoir ƒ
La dernière sauvegarde créée par le plan de sauvegarde sera conservée, même si une violation de la règle de rétention est détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de rétention avant la sauvegarde. ƒ
Les sauvegardes stockées sur des bandes ne sont pas supprimées tant que la bande n'est pas écrasée. ƒ
Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez indiquées. Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la sauvegarde » (p. 80). 5.6
Chiffrement Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le cloud, en particulier si votre société est soumise à la conformité réglementaire. Important Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe. Chiffrement dans un plan de sauvegarde Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de sauvegarde. Une fois un plan de sauvegarde appliqué, les paramètres de chiffrement ne peuvent pas être modifiés. Créez un nouveau plan de sauvegarde pour utiliser des paramètres de chiffrement différents. Spécification des paramètres de chiffrement dans un plan de sauvegarde 1. Dans le volet de plan de sauvegarde, activez le commutateur Chiffrement. 2. Indiquez et confirmez le mot de passe de chiffrement. 3. Sélectionnez l'un des algorithmes de chiffrement suivants : ƒ
71 AES 128 ʹ ůĞƐƐĂƵǀĞŐĂƌĚĞƐƐŽŶƚĐŚŝĨĨƌĠĞƐăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞĚƵƐƚĂŶĚĂƌĚĚĞĐŚŝĨĨƌĞŵĞŶƚ
avancé (AES) avec une clé de 128 bits. Copyright © Acronis International GmbH, 2002-­2017 ƒ
AES 192 ʹ ůĞƐƐĂƵǀĞŐĂƌĚĞƐƐŽŶƚĐŚŝĨĨƌĠĞƐăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞ du standard de chiffrement avancé (AES) avec une clé de 192 bits ƒ
AES 256 ʹ ůĞƐƐĂƵǀĞŐĂƌĚĞƐƐŽŶƚĐŚŝĨĨƌĠĞƐăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞĚƵƐƚĂŶĚĂƌĚĚĞĐŚŝĨĨƌĞŵĞŶƚ
avancé (AES) avec une clé de 256 bits 4. Cliquez sur OK. Chiffrement en tant que propriété de machine Cette option est pensée pour les administrateurs gérant les sauvegardes de plusieurs machines. Si vous avez besoin d'un mot de passe de chiffrement unique pour chaque machine ou si vous devez activer le chiffrement des sauvegardes indépendamment des paramètres de chiffrement du plan de sauvegarde, enregistrez les paramètres de chiffrement individuellement sur chaque machine. Les sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits. L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de sauvegarde comme suit : ƒ
Plans de sauvegarde déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan de sauvegarde sont différents, les sauvegardes échouent. ƒ
Plans de sauvegarde qui seront appliqués ultérieurement à la machine. Les paramètres de chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan de sauvegarde. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans les paramètres du plan de sauvegarde. Cette option peut être utilisée sur une machine exécutant l'agent pour VMware. Toutefois, soyez prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils sont soumis à une sorte d'équilibrage de charge. Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés comme indiqué ci-­‐dessous. Important Si un plan de sauvegardĞĞŶĐŽƵƌƐĚ͛ĞdžĠĐƵƚŝŽŶƐƵƌĐĞƚƚĞŵĂĐŚŝŶĞĂĚĠũăĐƌĠĠĚĞƐƐĂƵǀĞŐĂƌĚĞƐ͕ůĂ
ŵŽĚŝĨŝĐĂƚŝŽŶĚĞƐƉĂƌĂŵğƚƌĞƐĚĞĐŚŝĨĨƌĞŵĞŶƚĞŶƚƌĂŠŶĞƌĂů͛ĠĐŚĞĐĚĞĐĞƉůĂŶ͘WŽƵƌĐŽŶƚŝŶƵĞƌăƐĂƵǀĞŐĂƌĚĞƌ͕ĐƌĠĞnj
un nouveau plan. Enregistrement des paramètres de chiffrement sur une machine 1. Connectez-­‐vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : ƒ
Sous Windows : <chemin d'installation>\PyShell\bin\acropsh.exe -­‐m manage_creds -­‐-­‐set-­‐password <mot de passe de chiffrement> Dans ce cas, <chemin d'installation> est le chemin d'installation de l'agent de sauvegarde. Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements de cloud et %ProgramFiles%\Acronis pour les déploiements locaux. ƒ
Sous Linux : /usr/sbin/acropsh -­‐m manage_creds -­‐-­‐set-­‐password <mot de passe de chiffrement> Réinitialisation des paramètres de chiffrement sur une machine 1. Connectez-­‐vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux). 2. Exécutez le script suivant : ƒ
72 Sous Windows : <chemin d'installation>\PyShell\bin\acropsh.exe -­‐m manage_creds -­‐-­‐reset Copyright © Acronis International GmbH, 2002-­2017 Dans ce cas, <chemin d'installation> est le chemin d'installation de l'agent de sauvegarde. Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements de cloud et %ProgramFiles%\Acronis pour les déploiements locaux. ƒ Sous Linux : /usr/sbin/acropsh -­‐m manage_creds -­‐-­‐reset WŽƵƌŵŽĚŝĨŝĞƌůĞƐƉĂƌĂŵğƚƌĞƐĚĞĐŚŝĨĨƌĞŵĞŶƚăů͛aide du composant Surveillance de sauvegarde 1. Connectez-­‐ǀŽƵƐĞŶƚĂŶƚƋƵ͛ĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐŽƵƐtŝŶĚŽǁƐŽƵŵĂĐK^͘ 2. ůŝƋƵĞnjƐƵƌů͛ŝĐƀŶĞSurveillance de sauvegarde dans la zone de notification (sous Windows) ou dans la barre des menus (sous macOS). 3. ůŝƋƵĞnjƐƵƌů͛ŝĐƀŶĞĞŶĨŽƌŵĞĚ͛ĞŶŐƌĞŶĂŐĞ͘ 4. Cliquez sur Chiffrement. 5. Effectuez l'une des actions suivantes : ƒ
Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et confirmez le mot de passe de chiffrement. ƒ
Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de sauvegarde. 6. Cliquez sur OK. Fonctionnement du chiffrement L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus vos données seront sécurisées. La clé de chiffrement est ensuite chiffrée avec AES-­‐256 en utilisant un hachage SHA-­‐256 du mot de passe en tant que clé. Le mot de passe lui-­‐même n'est stocké nulle part sur le disque ou dans les sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas possible de restaurer un mot de passe perdu. 5.7
Notarisation Important Cette fonctionnalité a été introduite dans la version 12.5, qui concerne uniquement les déploiements ůŽĐĂƵdž͘ĞƚƚĞĨŽŶĐƚŝŽŶŶĂůŝƚĠŶ͛ĞƐƚƉĂƐĞŶĐŽƌĞĚŝƐƉŽŶŝďůĞƉŽƵƌůĞƐĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕
consultez la section « Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Vous pouvez utiliser Acronis Notary pour protéger vos fichiers des modifications non autorisées dans les sauvegardes. L'activation de la notarisation vous offre la garantie de récupérer vos données à partir du fichier sauvegardé. Nous recommandons l'utilisation de ce type de sauvegarde pour protéger vos fichiers juridiques ou tout autre fichier requérant une authentification. La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Acronis Notary enregistre les empreintes digitales (codes de hachage) des fichiers sauvegardés dans la base de données Blockchain Ethereum. La technologie Blockchain garantit que les codes de hachage ne seront pas modifiés. Vous pouvez vous assurer à tout moment que le contenu de la sauvegarde n'a pas été modifié par un logiciel frauduleux. Activation de la notarisation Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde, activez le commutateur Notarisation lors de la création d'un plan de sauvegarde. 73 Copyright © Acronis International GmbH, 2002-­2017 De ce fait, durant la restauration, les fichiers notariés seront marqués d'une icône Acronis Notary. Vous pourrez ainsi vérifier l'authenticité du fichier (p. 116). 5.8
Conversion en une machine virtuelle Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). La conversion en une machine virtuelle n'est disponible que pour les sauvegardes de lecteur. Méthodes de conversion En fonction de vos besoins, vous pouvez choisir parmi les méthodes de conversion suivantes : ƒ
ƒ
Conversion régulière Vous pouvez configurer une conversion régulière d'une sauvegarde de disque ou de volume vers une machine virtuelle. En configurant une conversion régulière, vous obtenez une copie de votre serveur ou poste de travail sur une machine virtuelle qui peut être facilement allumée en cas de défaillance de la machine originale. Pour configurer une conversion régulière, vous avez le choix entre l'une des options suivantes : ƒ
Intégrer la conversion à un plan de sauvegarde. La conversion sera effectuée après chaque sauvegarde. Pour plus d'informations sur la conversion intégrée au plan de sauvegarde, consultez la section « Conversion en machine virtuelle après une sauvegarde » (p. 74). ƒ
Créer un plan de conversion distinct. Cette méthode vous permet de spécifier l'agent qui effectuera la conversion (qui peut être différent de ceux qui créent les sauvegardes), ainsi qu'une planification de la conversion distincte. Cette fonctionnalité permet de soulager les serveurs de production de toute charge inutile sur le processeur. Pour plus d'informations sur la création d'un plan de conversion distinct, consultez la section « Traitement des données hors hôte » (p. 131). Restaurer les disques ou volumes sauvegardés vers la destination « Nouvelle machine virtuelle » Utilisez cette méthode si vous voulez effectuer la conversion une seule fois ou à l'occasion, selon les besoins. Pour plus d'informations sur la migration manuelle de machine via une restauration, consultez la section « Migration de machine » (p. 210). 5.8.1
Conversion en une machine virtuelle après la sauvegarde Vous pouvez configurer la conversion en une machine virtuelle depuis la destination de sauvegarde d'origine, ainsi que pour les emplacements de sauvegarde supplémentaires si la réplication de sauvegardes est activée. Si vous activez la conversion en une machine virtuelle, chaque sauvegarde sera convertie immédiatement après sa création. Types de machine virtuelle pris en charge En fonction de l'agent qui effectue la conversion, une machine virtuelle de l'un des types suivants peut être créée : Agent for VMware ƒ
74 VMware ESXi Copyright © Acronis International GmbH, 2002-­2017 Agent pour Hyper-­‐V ƒ
Microsoft Hyper-­‐V Configuration d'une conversion en machine virtuelle après une sauvegarde 1. Dans l'onglet du plan de sauvegarde, sélectionnez Convertir en MV sous l'emplacement de sauvegarde à partir duquel vous voulez effectuer la conversion. 2. Activez le commutateur Conversion. 3. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
VMware ESXi ƒ
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. ƒ
ˁůŝƋƵĞnjƐƵƌParamètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. Microsoft Hyper-­‐V Au moins un agent pour VMware ou pour Hyper-­‐V doit être enregistré sur le serveur de gestion. 4. Cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le nouveau modèle de nom de machine. Par défaut, le nom est [Nom de la machine]_converted. 5. [Facultatif, uniquement disponible pour VMware] Dans Agent qui effectuera la conversion, sélectionnez un agent. Il peut s'agir de l'agent qui effectue la sauvegarde (par défaut) ou d'un agent installé sur une autre machine. S'il s'agit du deuxième cas, la sauvegarde doit être stockée dans un emplacement partagé, tel qu'un dossier réseau ou un emplacement géré, de façon à ce que l'autre machine puisse y accéder. 6. [Facultatif] Vous pouvez également procéder comme suit : ƒ
Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion dynamique pour Hyper-­‐V. 7. Cliquez sur Valider. 5.9
Reproduction Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Cette section décrit la réplication de sauvegarde dans le cadre d'un plan de sauvegarde. Pour plus d'informations sur la création d'un plan de réplication distinct, consultez la section « Traitement des données hors hôte » (p. 131). Si vous activez la réplication de sauvegardes, chaque sauvegarde est copiée vers un autre emplacement immédiatement après sa création. Si les sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après la dernière reproduction réussie. Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements. 75 Copyright © Acronis International GmbH, 2002-­2017 Exemples d'utilisation ƒ
Reprise d'activité après sinistre sûre Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel). ƒ
Utilisation du stockage sur le cloud pour protéger les données en cas de catastrophe naturelle Répliquer les sauvegardes vers le stockage sur le cloud en transférant uniquement les modifications de données. ƒ
Conserver seulement les points de restauration les plus récents Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention afin de ne pas abuser de l'espace de stockage dispendieux. Emplacements pris en charge Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements : ƒ
ƒ
ƒ
ƒ
ƒ
Un dossier local Un dossier réseau Secure Zone Un serveur SFTP ĞƐĞŵƉůĂĐĞŵĞŶƚƐŐĠƌĠƐƉĂƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements : ƒ Un dossier local ƒ Un dossier réseau ƒ Le stockage sur le cloud ƒ Un serveur SFTP ƒ ĞƐĞŵƉůĂĐĞŵĞŶƚƐŐĠƌĠƐƉĂƌƵŶŶƈud de stockage ƒ Un périphérique à bandes Pour activer la réplication des sauvegardes 1. Dans le volet du plan de sauvegarde, cliquez sur Ajouter un emplacement. La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge depuis le dernier emplacement sélectionné. 2. Spécifiez l'emplacement où les sauvegardes seront répliquées. 3. [Facultatif] Dans Durée de conservation, modifiez les règles de rétention de l'emplacement sélectionné, comme décrit dans la section « Règles de rétention » (p. 70). 4. [Facultatif] Dans Convertir en MV, indiquez les paramètres pour la conversion en une machine virtuelle, comme expliqué dans la section « Conversion en une machine virtuelle » (p. 74). 5. [Facultatif] Répétez les étapes 1 à 4 pour tous les emplacements où vous souhaitez répliquer les sauvegardes. Jusqu'à cinq emplacements sont pris en charge, y compris le principal. 5.9.1
Remarques pour les utilisateurs disposant de la licence Advanced Conseil Vous pouvez régler la réplication des sauvegardes depuis le stockage sur le cloud en créant un plan de réplication séparé. Pour plus d'informations, consultez la section « Traitement des données hors hôte » (p. 131). 76 Copyright © Acronis International GmbH, 2002-­2017 Restrictions ƒ
La réplication des sauvegardes depuis ƵŶĞŵƉůĂĐĞŵĞŶƚŐĠƌĠƉĂƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞǀĞƌƐƵŶ
dossier local n'est pas pris en charge. Un dossier local signifie un dossier sur la machine avec l'agent qui a créé la sauvegarde. ƒ
La réplication des sauvegardes vers un emplacement géré avec déduplication activée n'est pas prise en charge pour les sauvegardes au format de sauvegarde (p. 84) Version 12. Quelle Machine exécute l'opération ? La réplication d'une sauvegarde depuis n'importe quel emplacement est initiée par l'agent ayant créé la sauvegarde et est effectuée : ƒ
ƒ
par cet agent si l'emplacement n'est pas ŐĠƌĠƉĂƌƵŶŶƈƵĚĚĞƐƚŽĐŬage ; ƉĂƌůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĐŽƌƌĞƐƉŽŶĚĂŶƚƐŝůΖĞŵƉůĂĐĞŵĞŶƚĞƐƚŐĠƌĠ͘dŽƵƚĞĨŽŝƐ͕ůĂƌĠƉůŝĐĂƚŝŽŶĚΖƵŶĞ
sauvegarde depuis l'emplacement géré vers le stockage dans le cloud est effectuée par l'agent qui a créé la sauvegarde. Comme il ressort de la description ci-­‐dessus, l'opération sera exécutée que si la machine avec l'agent est sous tension. Réplication de sauvegardes entre emplacements gérés La réplication d'une sauvegarde depuis un emplacement géré vers un autre est effectuée par le ŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ Si lĂĚĠĚƵƉůŝĐĂƚŝŽŶĞƐƚĂĐƚŝǀĠĞƉŽƵƌůΖĞŵƉůĂĐĞŵĞŶƚĐŝďůĞ;ƉŽƐƐŝďůĞŵĞŶƚƐƵƌƵŶĂƵƚƌĞŶƈƵĚĚĞ
ƐƚŽĐŬĂŐĞͿ͕ůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞƐŽƵƌĐĞĞŶǀŽŝĞƐĞƵůĞŵĞŶƚůĞƐďůŽĐƐĚĞĚŽŶŶĠĞƐƋƵŝŶĞƐŽŶƚƉĂƐ
présents dans l'emplacement de stockage cible. En d'autres termes, comme un ĂŐĞŶƚ͕ůĞŶƈƵĚĚĞ
stockage effectue la déduplication à la source. Cela réduit le trafic sur le réseau lorsque vous ƌĠƉůŝƋƵĞnjĚĞƐĚŽŶŶĠĞƐĞŶƚƌĞĚĞƐŶƈƵĚƐĚĞƐƚŽĐŬĂŐĞƐĠƉĂƌĠƐŐĠŽŐƌĂƉŚŝƋƵĞŵĞŶƚ͘ 5.10 Démarrage manuel d'une sauvegarde 1.
2.
3.
4.
Sélectionnez une machine sur laquelle au moins un plan de sauvegarde est appliqué. Cliquez sur Sauvegarder. Si plus d'un plan de sauvegarde est appliqué, sélectionnez le plan de sauvegarde souhaité. Effectuez l'une des actions suivantes : ƒ
Pour exécuter une sauvegarde incrémentielle, cliquez sur Exécuter maintenant. C'est la seule option si la destination de sauvegarde est le stockage sur le cloud. ƒ
Pour exécuter une sauvegarde complète, cliquez sur la flèche du bouton Exécuter maintenant, puis sélectionnez Complète. La première sauvegarde créée par un plan de sauvegarde est toujours complète. La progression de la sauvegarde s'affiche dans la colonne Statut de la machine. 5.11 Options de sauv. Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶformations, consultez la section « Quoi de neuf dans Acronis Backup 12.5 » (p. 7). 77 Copyright © Acronis International GmbH, 2002-­2017 Pour modifier les options de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis cliquez sur Options de sauvegarde. Disponibilité des options de sauvegarde L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants : ƒ
ƒ
ů͛ĞŶǀŝƌŽŶŶĞŵĞŶƚĚĂŶƐůĞƋƵĞůů͛ĂŐĞŶƚĨŽŶĐƚŝŽŶŶĞ;tŝŶĚŽǁƐ͕>ŝŶƵdž͕ŵĂĐK^Ϳ ; ƒ
la destination de la sauvegarde (dossier réseau, local ou stockage sur le cloud). le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données d'application) ; Le tableau suivant résume la disponibilité des options de sauvegarde. macOS Windows Linux macOS ESXi Hyper-­‐V Windows SQL et Exchange Linux Machines virtuelles Windows Sauvegarde au niveau Sauvegarde au niveau disque fichier Alertes (p. 80) + + + + + + + + + Consolidation de sauvegarde (p. 80) + + + + + + + + -­‐ Nom du fichier de sauvegarde (p. 81) + + + + + + + + + Format de sauvegarde (p. 84) + + + + + + + + + Validation de la sauvegarde (p. 85) + + + + + + + + + Conditions de démarrage de la sauvegarde (p. 85) + + -­‐ + + -­‐ + + + Changed Block Tracking (CBT) (p. 86) + -­‐ -­‐ -­‐ -­‐ -­‐ + + -­‐ Mode de sauvegarde de cluster (p. 86) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + Niveau de compression (p. 88) + + + + + + + + + Notifications par messagerie électronique (p. 88) + + + + + + + + + Réessayer si une erreur se produit + + + + + + + + + Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux) + + + + + + + + + Ignorer les secteurs défectueux + + + + + + + + -­‐ Gestion erreurs (p. 89) 78 Copyright © Acronis International GmbH, 2002-­2017 macOS Windows Linux macOS ESXi Hyper-­‐V Windows SQL et Exchange Linux Machines virtuelles Windows Sauvegarde au niveau Sauvegarde au niveau disque fichier Réessayer si une erreur se produit lors de la création d'instantané de MV -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + + -­‐ Sauvegarde incrémentielle/différentielle rapide (p. 89) + + + -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ Filtres de fichiers (p. 90) + + + + + + + + -­‐ Instantané de sauvegarde de niveau fichier (p. 91) -­‐ -­‐ -­‐ + + + -­‐ -­‐ -­‐ Sécurité de niveau fichier (p. 92) -­‐ -­‐ -­‐ + -­‐ -­‐ -­‐ -­‐ -­‐ Troncation de journal (p. 92) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + + Prise d'instantanés LWM (p. 92) -­‐ + -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ SQL uniquement -­‐ Points de montage (p. 93) -­‐ -­‐ -­‐ + -­‐ -­‐ -­‐ -­‐ -­‐ Snapshot Multi-­‐volume (p. 93) + -­‐ -­‐ + -­‐ -­‐ -­‐ -­‐ -­‐ Performance (p. 94) + + + + + + + + + Commandes Pré/Post (p. 95) + + + + + + + + + Commandes de capture de données Pré/Post (p. 97) + + + + + + -­‐ -­‐ + Instantanés matériels SAN (p. 99) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + -­‐ -­‐ Répartir les heures de démarrage dans une fenêtre de temps + + + + + + + + + Limiter le nombre de sauvegardes simultanées -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + + -­‐ Sauvegarde secteur par secteur (p. 100) + + -­‐ -­‐ -­‐ -­‐ + + -­‐ Fractionnement (p. 100) + + + + + + + + + Gestion des bandes (p. 100) + + + + + + + + + Traitement de l'échec de tâche (p. 103) + + + + + + + + + Planification (p. 99) 79 Copyright © Acronis International GmbH, 2002-­2017 macOS Windows Linux macOS ESXi Hyper-­‐V Windows SQL et Exchange Linux Machines virtuelles Windows Sauvegarde au niveau Sauvegarde au niveau disque fichier Service de cliché instantané des volumes (p. 103) + -­‐ -­‐ + -­‐ -­‐ -­‐ + + Service de cliché instantané des volumes (VSS) pour les machines virtuelles (p. 104) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + + -­‐ Sauv. hebdo. (p. 105) + + + + + + + + + Journal des événements Windows (p. 105) + -­‐ -­‐ + -­‐ -­‐ + + + 5.11.1 Alertes Aucune sauvegarde réussie sur plusieurs jours d'affilée Le préréglage est le suivant : Désactivé. Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de sauvegarde n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes manquées). Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes. 5.11.2 Consolidation de sauvegarde Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes de sauvegarde entières. Elle n'est pas effective si l'une des conditions suivantes est remplie : ƒ
ƒ
ƒ
La destination de la sauvegarde est un périphérique à bandes ou le stockage sur le cloud. Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique). Le format de sauvegarde (p. 84) est défini sur Version 12. Les sauvegardes stockées sur des bandes ne peuvent pas être consolidées. Les sauvegardes stockées dans le stockage sur le cloud, ainsi que les sauvegardes sous forme d'un fichier unique et Version 12, sont toujours consolidées, car leur structure interne permet une consolidation rapide et facile. Le préréglage est le suivant : Désactivé. La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une même sauvegarde. Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle). 80 Copyright © Acronis International GmbH, 2002-­2017 Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les valeurs spécifiées dans les règles de rétention. Important Notez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée. 5.11.3 Nom de fichier de sauvegarde Cette option définit le nom des fichiers de sauvegarde créés par le plan de sauvegarde. Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de sauvegarde. Qu'est-­‐ce qu'un fichier de sauvegarde ? Chaque plan de sauvegarde crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le modèle et le format de sauvegarde (p. 84) utilisés. Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de sauvegarde Version 11 Format de sauvegarde Version 12 Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier .tib et un fichier de métadonnées .xml Plusieurs fichiers .tib et un fichier de métadonnées .xml (format traditionnel) Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent) Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel. Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la modification d'un plan de sauvegarde. Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas, une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans de sauvegarde. Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage sur le cloud ou un périphérique à bandes). C'est utile si vous souhaitez voir les noms personnalisés sur l'onglet Sauvegardes. Où puis-­‐je voir les noms des fichiers de sauvegarde ? Sélectionnez l'onglet Sauvegardes, puis sélectionnez le groupe de sauvegardes. ƒ
ƒ
Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails. Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans l'onglet Sauvegardes, dans la colonne Nom. Limites des noms de fichier de sauvegarde ƒ
81 Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro. Copyright © Acronis International GmbH, 2002-­2017 La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se termine par un numéro. Si vous créez un nom personnalisé, assurez-­‐vous toujours qu'il ne se termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une variable, car cette dernière peut finir par un numéro. ƒ
Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#, renvoi à la ligne (\n) et tabulations (\t). Nom de fichier de sauvegarde par défaut Le nom de fichier de sauvegarde par défaut est [Machine Name]-­‐[Plan ID]-­‐[Unique ID]A. Le nom de fichier de sauvegarde par défaut pour la sauvegarde de boîtes aux lettres est [Mailbox ID]_mailbox_[Plan ID]A. Le nom est constitué des variables suivantes : ƒ
[Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché dans la console de sauvegarde) pour tous les types de données sauvegardées, sauf pour les boîtes aux lettres Office 365. Pour les boîtes aux lettres Office 365, elle est remplacée par le nom principal de l'utilisateur (UPN) de la boîte. ƒ
[Plan ID] Cette variable est remplacée par l'identificateur unique d'un plan de sauvegarde. Cette valeur ne change pas si le plan est renommé. ƒ
[Unique ID] Cette variable est remplacée par l'identificateur unique de la machine ou de la boîte aux lettres sélectionnées. Cette valeur ne change pas si la machine est renommée ou si l'UPN de la boîte aux lettres change. ƒ
ƒ
[Mailbox ID] Cette variable est remplacée par l'UPN de la boîte aux lettres. "A" est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter qu'il se termine par un numéro. Le diagramme ci-­‐dessous affiche le nom de fichier de sauvegarde par défaut. Le diagramme ci-­‐dessous affiche le nom de fichier de sauvegarde par défaut pour les boîtes aux lettres. Noms sans variables Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016. Pour le format Version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier unique) » : 82 Copyright © Acronis International GmbH, 2002-­2017 MyBackup.tibx Pour le format Version 12 avec un autre modèle de sauvegarde : MyBackup.tibx MyBackup-­‐0001.tibx MyBackup-­‐0002.tibx ... Pour le format Version 11 avec le modèle de sauvegarde « Toujours incrémentielle (fichier unique) » : MyBackup.xml MyBackup.tib Pour le format Version 11 avec un autre modèle de sauvegarde : MyBackup.xml MyBackup_2016_9_13_14_49_20_403F.tib MyBackup_2016_9_14_14_43_00_221F.tib MyBackup_2016_9_15_14_45_56_300F.tib ... Utilisation de variables Outre les variables utilisées par défaut, vous pouvez utiliser la variable [Plan name], remplacée par le nom du plan de sauvegarde. Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier de sauvegarde doit contenir la variable [Machine Name], [Mailbox ID] ou [Unique ID]. Nom de fichier de sauvegarde ou affectation simplifiée des noms des fichiers En utilisant du texte brut ou des variables, vous pouvez créer les mêmes noms de fichier que dans les versions antérieures de Acronis Backup. Cependant, les noms de fichier simplifiés ne peuvent pas être reconstruits : dans la version 12, les noms de fichiers sont dotés d'un horodatage, sauf si un format sous forme d'un fichier unique est utilisé. Exemples d'utilisation ƒ
Afficher des noms de fichier conviviaux Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde avec un gestionnaire de fichiers. ƒ
Continuer une série de sauvegardes existante Supposons qu'un plan de sauvegarde soit appliqué à une machine unique et que vous deviez supprimer cette dernière de la console de sauvegarde ou désinstaller l'agent avec ses paramètres de configuration. Lorsque la machine a été réajoutée ou que l'agent a été réinstallé, vous pouvez forcer le plan de sauvegarde à continuer les sauvegardes vers la même sauvegarde ou série de sauvegardes. Il suffit d'aller à cette option, de cliquer sur Sélectionner et de sélectionner la sauvegarde requise. 83 Copyright © Acronis International GmbH, 2002-­2017 Le bouton Parcourir montre les sauvegardes à l'emplacement sélectionné dans la section Où sauvegarder du panneau du plan de sauvegarde. Il ne peut rien parcourir en dehors de cet emplacement. ƒ
Mise à niveau à partir d'une version précédente du produit Si, durant la mise à niveau, un plan de sauvegarde n'a pas migré automatiquement, recréez le plan et faites-­‐le pointer vers l'ancien fichier de sauvegarde. Si une seule machine est sélectionnée pour la sauvegarde, cliquez sur Parcourir, puis sélectionnez la sauvegarde requise. Si plusieurs machines sont sélectionnées pour la sauvegarde, recréez l'ancien nom de fichier de sauvegarde en utilisant des variables. 5.11.4 Format de sauvegarde Cette option définit le format des sauvegardes créées par le plan de sauvegarde. Vous pouvez choisir entre le nouveau format (Version 12), conçu pour une sauvegarde et une restauration rapides, et le format hérité (Version 11) conservé pour une compatibilité descendante et certains cas spécifiques. Une fois le plan de sauvegarde appliqué, cette option ne peut pas être modifiée. Cette option n'est pas effective pour les sauvegardes de boîte aux lettres. Les sauvegardes de boîte aux lettres sont toujours au nouveau format. Le préréglage est le suivant : Sélection automatique. Vous pouvez sélectionner l'une des options suivantes : ƒ
Sélection automatique La version 12 sera utilisée, sauf si le plan de sauvegarde ajoute des sauvegardes à celles créées par des versions antérieures du produit. ƒ
Version 12 Un nouveau format recommandé dans la plupart des cas pour la sauvegarde et la restauration. Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier .tibx unique. Avec ce format, la règle de rétention Par volume total de sauvegardes n'est pas effective. ƒ
Version 11 Un format hérité à utiliser dans un nouveau plan de sauvegarde qui ajoute des sauvegardes à celles créées par des versions antérieures du produit. 84 Copyright © Acronis International GmbH, 2002-­2017 Utilisez également ce format (avec n'importe quel modèle de sauvegarde, sauf Toujours incrémentielle (fichier unique)) si vous souhaitez que les sauvegardes complètes, incrémentielles et différentielles soient des fichiers séparés. Ce format est sélectionné automatiquement si la destination de sauvegarde (ou une destination de réplication) est un emplacement géré avec déduplication activée. Si vous changez le format à la Version 12, les sauvegardes échoueront. Format et fichiers de sauvegarde Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers (comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et leur extension. Vous pouvez définir les noms de fichier en utilisant l'option Nom de fichier de la sauvegarde (p. 81). Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou par boîte aux lettres. Format de sauvegarde Version 11 Format de sauvegarde Version 12 Toujours incrémentielle (fichier unique) Autres modèles de sauvegarde Un fichier .tib et un fichier de métadonnées .xml Plusieurs fichiers .tib et un fichier de métadonnées .xml (format traditionnel) Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les sauvegardes incrémentielles qui en dépendent) 5.11.5 Validation de la sauvegarde La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde. Lorsque cette option est désactivée, chaque sauvegarde créée par le plan de sauvegarde est validée immédiatement après sa création. Le préréglage est le suivant : Désactivé. La validation calcule une somme de contrôle pour chaque bloc de données restauré depuis la sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le cloud. Ces sauvegardes sont validées en vérifiant la cohérence des métadonnées enregistrées dans la sauvegarde. La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux sauvegardes précédemment créées. Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie pas tous les facteurs ayant une incidence sur le processus de restauration. Si vous sauvegardez le système d'exploitation, nous vous recommandons d'effectuer une restauration d'essai avec le support de démarrage vers un disque dur de secours ou d'exécuter une machine virtuelle depuis la sauvegarde (p. 188) dans l'environnement ESXi ou Hyper-­‐V. 5.11.6 Conditions de démarrage de sauvegarde Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux. Cette option détermine le comportement du programme lorsqu'une sauvegarde est sur le point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais que 85 Copyright © Acronis International GmbH, 2002-­2017 la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les conditions, consultez la section « Conditions de démarrage » (p. 68). Le préréglage est le suivant : Attendre que les conditions soient satisfaites. Attendre jusqu'à ce que les conditions soient remplies Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la sauvegarde dès que les conditions sont remplies. Si les conditions ne sont jamais remplies, la sauvegarde ne démarre jamais. Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il devient trop risqué de retarder la sauvegardĞ͕ǀŽƵƐƉŽƵǀĞnjĚĠĨŝŶŝƌůΖŝŶƚĞƌǀĂůůĞĚĞƚĞŵƉƐăů͛ŝƐƐƵĞ
duquel la sauvegarde sera exécutée, quelle que soit la condition. Cochez la case Exécuter la sauvegarde de toutes façons après, puis spécifiez l'intervalle de temps. La sauvegarde démarrera dès que les conditions seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier. Ignorer la sauvegarde planifiée Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement sauvegarder des données au moment spécifié. Il est alors pertinent de passer outre la sauvegarde plutôt que d'attendre que les conditions soient remplies, particulièrement si les sauvegardes se produisent relativement fréquemment. 5.11.7 Suivi des blocs modifiés (CBT) Cette option est effective pour les sauvegardes de niveau disque pour les machines virtuelles et physiques sous Windows. Le préréglage est le suivant : Activé. Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une sauvegarde incrémentielle ou différentielle. La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au contenu du disque sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde. 5.11.8 Mode de sauvegarde de cluster Cette option est effective pour les sauvegardes de niveau base de données de Microsoft SQL Server et de Microsoft Exchange Server. Cette option n'est effective que si le cluster lui-­‐même (groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange Server) est sélectionné pour la sauvegarde ƉůƵƚƀƚƋƵĞůĞƐŶƈƵĚƐŽƵďĂƐĞƐĚĞĚŽŶŶĠĞƐƋƵΖŝůĐŽŶƚŝĞŶƚ͘
Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. Microsoft SQL Server Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous ůĞƐŶƈƵĚƐ'͘WŽƵƌƉůƵƐĚΖŝŶĨŽƌŵĂƚŝŽŶƐƐƵƌůĂƐĂƵǀĞŐĂrde des groupes de disponibilité AlwaysOn, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) » (p. 166). 86 Copyright © Acronis International GmbH, 2002-­2017 Le préréglage est le suivant : Réplica secondaire si possible. Vous pouvez choisir l'une des options suivantes: ƒ
Réplica secondaire si possible. Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. ƒ
Secondaire réplica Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone (décalée). ƒ
Réplica principal Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. Microsoft Exchange Server Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données (DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé ƐƵƌƚŽƵƐůĞƐŶƈƵĚƐ'͘WŽƵƌƉůƵƐĚΖŝŶĨŽƌŵĂƚŝŽŶƐƐƵƌůĂƐĂƵǀĞŐĂƌĚĞĚĞƐŐƌŽƵƉĞƐĚĞĚŝƐƉŽŶŝďŝůŝƚĠĚĞ
la base de données, consultez la section « Protection des groupes de disponibilité de la base de données (DAG) » (p. 168). Le préréglage est le suivant : Copie passive si possible Vous pouvez choisir l'une des options suivantes: ƒ
Copie passive si possible Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. ƒ
Copie passive Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon asynchrone (décalées). ƒ
Copie active Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur état le plus récent. Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue. 87 Copyright © Acronis International GmbH, 2002-­2017 5.11.9 Niveau de compression L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux disponibles sont les suivants : Aucune, Normale, Haute. Le préréglage est le suivant : Normale. Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps, mais que la sauvegarde en résultant occupe moins d'espace. Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde. Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés. 5.11.10 Notifications par messagerie électronique Cette option vous permet de configurer des notifications par messagerie électronique au sujet Ě͛ĠǀĠŶĞŵĞŶƚƐƋƵŝƐĞƉƌŽĚƵŝƐĞŶƚĂƵĐŽƵƌƐĚĞůĂƐĂƵǀĞŐĂƌĚĞ͘ Cette option est uniquement disponible pour les déploiements locaux. Déploiement cloud : les paramètres par défaut sont configurés par compte lorsqu'un compte est créé (p. 254). Le préréglage est le suivant : Utiliser les paramètres généraux. Vous pouvez utiliser les paramètres généraux, ou les remplacer par des valeurs personnalisées qui seront spécifiques à ce plan. Les paramètres généraux sont configurés comme décrit dans la section « Notifications par messagerie électronique » (p. 248). Important Lorsque les paramètres généraux sont modifiés, tous les plans de sauvegarde qui utilisent les paramètres généraux sont affectés. Avant d'activer cette option, assurez-­‐vous que les paramètres du Serveur de messagerie (p. 247) sont configurés. Pour personnaliser les notifications par messagerie électronique pour un plan de sauvegarde 1. Sélectionnez Personnaliser les paramètres pour ce plan de sauvegarde. 2. Dans le champ Adresses électroniques des destinataires͕ŝŶĚŝƋƵĞnjů͛ĂĚƌĞƐƐĞĠůĞĐƚƌŽŶŝƋƵĞĚĞ
destination. Vous pouvez saisir plusieurs adresses séparées par des points-­‐virgules. 3. [Facultatif] Dans le champ Objet͕ŵŽĚŝĨŝĞnjů͛ŽďũĞƚĚĞůĂŶŽƚŝĨŝĐĂƚŝŽŶƉĂƌŵĞƐƐĂŐerie électronique. Vous pouvez utiliser les variables suivantes : ƒ
ƒ
ƒ
ƒ
[Alert] ʹ résumé des alertes. [Device] ʹ nom du périphérique. [Plan] ʹ ŶŽŵĚƵƉůĂŶĂLJĂŶƚŐĠŶĠƌĠů͛ĂůĞƌƚĞ͘ [ManagementServer] ʹ ŶŽŵĚ͛ŚƀƚĞĚĞůĂŵĂĐŚŝŶĞƐƵƌůĂƋƵĞůůĞůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶĞst installé. ƒ
[Unit] ʹ ŶŽŵĚĞů͛ƵŶŝƚĠăůĂƋƵĞůůĞůĂŵĂĐŚŝŶĞĂƉƉĂƌƚŝĞŶƚ͘ >͛ŽďũĞƚƉĂƌĚĠĨĂƵƚĞƐƚ[Alert] Périphérique : [Device] Plan : [Plan] 4. Sélectionnez les cases à cocher correspondant aux événements pour lesquels vous souhaitez recevoir des notifications. Vous pouvez choisir dans la liste de toutes les alertes se produisant au ĐŽƵƌƐĚ͛ƵŶĞƐĂƵǀĞŐĂƌĚĞ͕ƌĞŐƌŽƵƉĠĞƐƉĂƌŶŝǀĞĂƵĚĞŐƌĂǀŝƚĠ͘ 88 Copyright © Acronis International GmbH, 2002-­2017 5.11.11 Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Remarque Si le stockage sur le cloud est sélectionné comme premier ou deuxième emplacement, la valeur de l'option est automatiquement définie sur Activé. Nombre de tentatives : 300. Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Le préréglage est le suivant : Activé. Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. Ignorer les secteurs défectueux Le préréglage est le suivant : Désactivé. Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux, l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque. Réessayer si une erreur se produit lors de la création d'instantané de MV Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives : 5 minutes. Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. 5.11.12 Sauvegarde incrémentielle/différentielle rapide Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque. 89 Copyright © Acronis International GmbH, 2002-­2017 Le préréglage est le suivant : Activé. Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données. Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers à ceux stockés dans la sauvegarde. 5.11.13 Filtres de fichiers Les filtres de fichiers définissent les fichiers et dossiers qui ne seront pas traités lors du processus de sauvegarde. Sauf indication contraire, les filtres de fichiers sont disponibles à la fois pour une sauvegarde de niveau disque et de niveau fichier. Pour activer les filtres de fichiers 1. Sélectionnez les données à sauvegarder. 2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis cliquez sur Options de sauvegarde. 3. Sélectionnez Filtres de fichiers. 4. Choisissez les options parmi celles décrites ci-­‐dessous. Excluez les fichiers répondant à des critères spécifiques Il existe deux options qui fonctionnent de manière inversée. ƒ
Ne sauvegardez que les fichiers répondant aux critères suivants Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe dans les critères de filtre, seul ce fichier sera sauvegardé. Remarque Ce filtre ne fonctionne pas pour les sauvegardes de niveau fichier, sauf si la destination de sauvegarde est le stockage cloud. ƒ
Ne sauvegardez pas les fichiers répondant aux critères suivants Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe dans les critères de filtre, seul ce fichier sera ignoré. Vous avez la possibilité de choisir ces deux options à la fois. La dernière option prime sur la première, c'est-­‐à-­‐dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la sauvegarde. Critères : ƒ Chemin complet Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur (lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou OS X). Sous Windows et Linux/OS X, vous pouvez utiliser une barre oblique dans le chemin du dossier ou du fichier (comme dans C:/Temp/fichier.tmp). Sous Windows, vous pouvez également utiliser la barre oblique inverse traditionnelle (comme dans C:\Temp\fichier.tmp). ƒ
90 Nom Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers portant ce nom seront sélectionnés. Copyright © Acronis International GmbH, 2002-­2017 Les critères ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela revient à sélectionner également C:\TEMP, C:\temp, , etc. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?) dans le critère. Ces caractères peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier. L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt. Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt. Exclure fichiers et dossiers masqués Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y compris les fichiers qui ne sont pas cachés) sera exclu. Exclure tous fich. et doss. système Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par Windows. Sélectionnez cette case à cocher pour ignorer les fichiers et dossiers possédant l'attribut Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas l'attribut Système) sera exclu. Conseil Vous pouvez afficher les attributs de fichier ou de dossier dans les propriétés du fichier/dossier ou en utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows. 5.11.14 Image statique de sauvegarde de niveau fichier Cette option est effective uniquement pour une sauvegarde de niveau fichier. Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique instantanée des données. Remarque Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois. Le préréglage est le suivant : Créer un instantané si cela est possible. Vous pouvez sélectionner l'une des options suivantes : ƒ
Créer une image statique si cela est possible Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique. ƒ
Toujours créer une image statique Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers ouverts en accès exclusif. Les fichiers seront sauvegardés au même point dans le temps. Choisissez ce paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde échoue. ƒ
Ne pas créer pas d'image statique Toujours sauvegarder les fichiers directement. Essayer de sauvegarder des fichiers qui sont ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être constants dans le temps. 91 Copyright © Acronis International GmbH, 2002-­2017 5.11.15 Sécurité de niveau fichier Cette option est effective uniquement pour une sauvegarde de niveau fichier dans Windows. Cette option définit s'il faut sauvegarder les permissions NTFS pour les fichiers avec les fichiers eux-­‐mêmes. Le préréglage est le suivant : Activé. Lorsque cette option est activée, les fichiers et les dossiers sont sauvegardés avec les permissions originales de lire, écrire ou exécuter les fichiers pour chaque utilisateur ou groupe d'utilisateurs. Si vous restaurez un fichier/dossier sécurisé sur une machine sans le compte utilisateur spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier. Si cette option est désactivée, les fichiers et dossiers restaurés hériteront des permissions du dossier vers lequel ils sont restaurés ou du disque, s'ils sont restaurés à la racine. Vous pouvez également désactive la restauration (p. 123) des paramètres de sécurité. Le résultat sera le même ʹ les fichiers hériteront des permissions du dossier parent. 5.11.16 Troncature du journal Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée. Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une sauvegarde. Le préréglage est le suivant : Activé. Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de données à n'importe quel point dans le temps. 5.11.17 Prise d'instantanés LVM Cette option est effective uniquement pour les machines physiques. Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical Volume Manager (LVM). Ces volumes sont également appelés volumes logiques. Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM). Le préréglage est le suivant : Par le logiciel de sauvegarde. ƒ
Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la sauvegarde de volumes logiques. ƒ
Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde. 92 Copyright © Acronis International GmbH, 2002-­2017 5.11.18 Points de montage Cette option est efficace seulement sous Windows, pour la sauvegarde de niveau fichier d'une source de données qui inclut des volumes montés ou des volumes partagés de cluster. Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un dossier sur lequel un volume supplémentaire est logiquement attaché.) ƒ
Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la sauvegarde sera vide. Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas restauré, selon que l'option Points de montage pour la restauration (p. 124) est activée ou désactivée. ƒ
Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers ordinaires. Ils seront sauvegardés peu importe l'état de l'option Points de montage et restaurés peu importe l'état de l'option Points de montage pour la restauration (p. 124). Le préréglage est le suivant : Désactivé. Conseil. Vous pouvez sauvegarder des machines virtuelles Hyper-­‐V résidant sur un volume partagé de cluster en sauvegardant les fichiers nécessaires ou le volume intégral avec une sauvegarde de niveau fichier. Mettez simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état cohérent. Exemple Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume contient les dossiers Folder1 et Folder2. Vous créez un plan de sauvegarde pour la sauvegarde de niveau fichier de vos données. Si vous sélectionnez la case à cocher pour le volume C et activez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde contiendra Folder1 et Folder2. Lorsque vous restaurez les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la restauration (p. 124). Si vous sélectionnez la case à cocher pour le volume C et désactivez l'option Points de montage, le dossier C:\Data1\ dans votre sauvegarde sera vide. Si vous sélectionnez la case à cocher pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage. 5.11.19 Snapshot Multi-­volume Cette option est valide uniquement pour les systèmes d'exploitation Windows. Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un instantané. (L'option « Image statique de sauvegarde de niveau fichier » (p. 91) détermine si un instantané est pris pendant la sauvegarde de niveau fichier). 93 Copyright © Acronis International GmbH, 2002-­2017 Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un par un. Le préréglage est le suivant : Activé. Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle. Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne pas être cohérente. 5.11.20 Performance Priorité du processus Cette option définit la priorité du processus de sauvegarde dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. Le préréglage est le suivant : Basse (sous Windows, correspond à Inférieure à la normale). Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant, l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. 94 Copyright © Acronis International GmbH, 2002-­2017 Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et l'agréabilité du processus de sauvegarde (service_process) sous Linux et OS X. Vitesse de sortie au cours de la sauvegarde Cette option vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une sauvegarde sur un espace de stockage sur le cloud ou un partage réseau). Le préréglage est le suivant : Désactivé. Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée en Ko/seconde. 5.11.21 Commandes pré/post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la procédure de sauvegarde. Le modèle suivant illustre quand les commandes pre/post sont exécutées. Commandes avant la sauvegarde Sauvegarde Commande après la sauvegarde Exemples d'utilisation des commandes pre/post : ƒ
ƒ
95 Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde. Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la sauvegarde. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile car la réplication configurée dans un plan de sauvegarde copie chaque sauvegarde vers les emplacements suivants. L'agent effectue la réplication après l'exécution de la commande de post-­‐sauvegarde. Le programme ne prend pas en charge de commandes interactives, c'est-­‐à-­‐dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 5.11.21.1 Commandes avant la sauvegarde Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage du processus de sauvegarde 1. Activez le commutateur Exécuter une commande avant la sauvegarde. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-­‐dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn
é Effacé Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Effectuer la sauvegarde uniquement si la commande a été exécutée avec succès. Faire échouer la sauvegarde si l'exécution de la commande échoue. Effectuer la Sans sauvegarde après Objet ů͛ĞdžĠĐƵƚŝŽŶĚĞůĂ
commande a été exécutée, indépendamment de l'échec ou du succès de l'exécution. Effectuer la sauvegarde en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 5.11.21.2 Commande après la sauvegarde Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde terminée 1. Activez le commutateur Exécuter une commande après la sauvegarde. 96 Copyright © Acronis International GmbH, 2002-­2017 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la sauvegarde sera défini sur Erreur. Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Terminé. 5.11.22 Commandes de capture de données avant/après L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie des données (ce qui veut dire la prise d'instantané des données). La capture des données est exécutée au début de la procédure de sauvegarde. Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées. Commandes avant la sauvegarde <-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐ Sauvegarde -­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐-­‐> Commande avant la capture de données Capture des données Commande après la capture de données Commande après la sauvegarde Si l'option (p. 103) Volume Shadow Copy Service est activée, l'exécution des commandes et les actions Microsoft VSS seront séquencées de la manière suivante : Commandes « Avant la capture des données » -­‐> Suspendre VSS -­‐> Capture des données -­‐> Reprendre VSS -­‐> Commandes « Après la capture des données ». ů͛ĂŝĚĞĚĞƐĐŽŵmandes de capture des données avant/après, vous pouvez suspendre et redémarre une base de données ou une application qui n'est pas compatible avec VSS. La capture des données prenant quelques secondes, le temps durant lequel la base de données ou l'application seront ralenties sera minimal. 5.11.22.1 Commande avant la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture des données 1. Activez le commutateur Exécuter une commande avant la capture des données. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-­‐dessous. 97 Copyright © Acronis International GmbH, 2002-­2017 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn
é Effacé Ne pas exécuter la saisie des données tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Effectuer la Sans sauvegarde après Objet Effectuer la capture ů͛ĞdžĠĐƵƚŝŽŶĚĞůĂ
des données commande, uniquement si la indépendamment commande a été de l'échec ou du exécutée avec succès. succès de Faire échouer la l'exécution. sauvegarde si l'exécution de la commande échoue. Effectuer la capture des données en même temps que la commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 5.11.22.2 Commande après la capture de données Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture des données 1. Activez le commutateur Exécuter une commande après la capture des données. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-­‐dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la sauvegarde si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn
é Effacé Ne pas sauvegarder tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Résultat Préréglage Continuer la sauvegarde 98 Effectuer la Sans sauvegarde après Objet l͛ĞdžĠĐƵƚŝŽŶĚĞůĂ
commande a été Continuer la sauvegarde en même temps que l'exécution de la Copyright © Acronis International GmbH, 2002-­2017 uniquement si la commande a été exécutée avec succès. exécutée, indépendamment de l'échec ou du succès de l'exécution. commande et quel que soit le résultat de l'exécution de la commande. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 5.11.23 Instantanés matériels SAN Cette option est appliquée aux sauvegardes des machines virtuelles VMware ESXi. Le préréglage est le suivant : Désactivé. Cette option détermine l'utilisation des instantanés SAN lors de l'exécution d'une sauvegarde. Si cette option est désactivée, le contenu du disque virtuel sera lu depuis un instantané VMware. L'instantané sera conservé pendant toute la durée de la sauvegarde. Si cette option est activée, le contenu du disque virtuel sera lu depuis un instantané SAN. Un instantané VMware sera créé et conservé brièvement pour que l'état des disques virtuels soit cohérent. Si la lecture d'un instantané SAN n'est pas possible, la sauvegarde échouera. Avant d'activer cette option, suivez les consignes répertoriées dans « Utilisation d'instantanés matériels SAN » (p. 200). 5.11.24 Planification Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de machines sont sauvegardées simultanément. Le préréglage est le suivant : ƒ
ƒ
Déploiement local : Démarrer toutes les sauvegardes exactement comme planifié. Déploiement cloud : Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps. Retard maximum : 30 minutes. Vous pouvez sélectionner l'une des options suivantes : ƒ
Démarrer toutes les sauvegardes exactement comme planifié Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les machines seront sauvegardées une par une. ƒ
Répartir les heures de démarrage dans une fenêtre de temps La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de sauvegarde est appliqué sur la machine et reste la même tant que vous n'avez pas modifié le plan de sauvegarde et changé la valeur de délai maximale. Les machines seront sauvegardées une par une. ƒ
Limiter le nombre de sauvegardes simultanées par 99 Copyright © Acronis International GmbH, 2002-­2017 Cette option est uniquement disponible si le plan de sauvegarde s'applique à plusieurs machines virtuelles. Cette option définit combien de machines virtuelles un agent peut sauvegarder simultanément lors de l'exécution d'un plan de sauvegarde donné. Si, selon le plan de sauvegarde, l'agent doit commencer à sauvegarder plusieurs machines à la fois, il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de faire correspondre les machines stockées sur différents stockages.) Dès que l'une des deux sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite. Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder simultanément. La valeur maximale est 10. Les sauvegardes des machines virtuelles commenceront exactement comme planifié. 5.11.25 Sauvegarde secteur par secteur Cette option est effective uniquement pour une sauvegarde de niveau disque. Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être créée. Le préréglage est le suivant : Désactivé. Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression (p. 88) est définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge. 5.11.26 Fractionnement Cette option est efficace pour les modèles de sauvegarde Toujours complète ; Complète hebdomadaire, Incrémentielle quotidienne ; Complète mensuelle, Différentielle hebdomadaire, Incrémentielle quotidienne (GFS) et Personnalisée. Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes volumineuses en fichiers plus petits Le préréglage est le suivant : Automatique. Les paramètres suivants sont disponibles : ƒ
Automatique Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le système de fichiers. ƒ
Taille fixe Entrez la taille de fichier souhaitée ou sélectionnez-­‐la à partir de la liste déroulante. 5.11.27 Gestion des bandes Ces options sont effectives lorsque la destination de la sauvegarde est un périphérique à bandes. Activer la restauration de fichiers à partir de sauvegardes de disque stockées sur bandes Le préréglage est le suivant : Désactivé. 100 Copyright © Acronis International GmbH, 2002-­2017 Si cette case est cochée, le logiciel crée, à chaque sauvegarde, des fichiers supplémentaires sur un disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Les fichiers sont supprimés automatiquement lorsque la bande stockant les sauvegardes correspondantes est effacées (p. 239), retirée (p. 240) ou écrasée. L'emplacement des fichiers supplémentaires est le suivant : ƒ
Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\TapeLocation. ƒ
Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\TapeLocation. ƒ
Sous Linux : /var/lib/Acronis/BackupAndRecovery/TapeLocation. L'espace occupé par ces fichiers supplémentaires dépend du nombre de fichiers dans la sauvegarde correspondante. Pour une sauvegarde complète d'un disque contenant environ 20 000 fichiers (sauvegarde de disque d'une station de travail type), les fichiers supplémentaires occupent environ 150 Mo. La sauvegarde complète d'un serveur contenant 250 000 fichiers peut produire environ 700 Mo de fichiers supplémentaires. Donc, si vous êtes certain de ne pas avoir besoin de restaurer des fichiers individuels, vous pouvez laisser la case désactivée pour économiser de l'espace disque. Lorsque vous configurez une sauvegarde en un seul passage de disques et d'applications, la case Activer la restauration de fichiers à partir de sauvegardes de disques stockées sur des bandes est automatiquement sélectionnée. Vous pouvez la désactiver seulement si vous changez la destination de la sauvegarde ou désactivez la sauvegarde en un seul passage. Si les fichiers supplémentaires n'ont pas été créés lors de la sauvegarde ou qu'ils ont été supprimés, vous pouvez toujours les créer en effectuant une nouvelle analyse (p. 237) des bandes sur lesquelles est stockée la sauvegarde. Déplacer une bande vers le logement après chaque sauvegarde réussie de chaque machine Le préréglage est le suivant : Activé. Si vous désactivez cette option, une bande restera dans le lecteur après qu'une opération avec la bande est terminée. Autrement, le logiciel déplacera la bande vers la prise de connecteur dans laquelle elle se trouvait avant l'opération. Si, conformément au plan de sauvegarde, d'autres opérations suivent la sauvegarde (comme la validation de la sauvegarde ou la réplication sur un autre emplacement), les bandes seront déplacées vers leur prise de connecteur d'origine lorsque ces opérations seront terminées. Si cette option et l'option Éjecter les bandes une fois les sauvegardes de chaque machine réussies sont activées, la bande sera éjectée. Éjecter les bandes après chaque sauvegarde réussie de chaque machine Le préréglage est le suivant : Désactivé. Lorsque cette case est cochée, le logiciel éjecte les bandes après toute sauvegarde correctement effectuée de chaque machine. Si, conformément au plan de sauvegarde, d'autres opérations suivent la sauvegarde (comme la validation de la sauvegarde ou la réplication sur un autre emplacement), les bandes sont éjectées lorsque ces opérations seront terminées. 101 Copyright © Acronis International GmbH, 2002-­2017 Écraser une bande dans le lecteur autonome lors de la création d'une sauvegarde complète Le préréglage est le suivant : Désactivé. Lorsque cette option est activée, une bande insérée dans un lecteur est écrasée chaque fois qu'une sauvegarde complète est créée. Sélectionner les périphériques à bande utilisés et les lecteurs utilisés pour la sauvegarde Le préréglage est le suivant : Tous les périphériques. Spécifiez les périphériques à bandes et les lecteurs de bandes à utiliser lors de la sauvegarde. Cliquez sur Tous les périphériques et sélectionnez ou désactivez les cases requises. Utiliser des ensembles de bandes au sein du même pool de bandes sélectionné pour la sauvegarde Le préréglage est le suivant : Désactivé. Les bandes à l'intérieur d'un pool peuvent être regroupées dans des ensembles de bandes. Si cette option reste désactivée, les données sont sauvegardées sur toutes les bandes d'un pool. Si cette option est activée, vous pouvez séparer les sauvegardes selon les règles prédéfinies ou personnalisées. ƒ
Utiliser un ensemble de bandes distinct pour chacune Si cette variante est sélectionnée, vous pouvez organiser les ensembles de bandes selon une règle prédéfinie. Par exemple, vous pouvez avoir des ensembles de bandes séparés pour chaque jour de la semaine ou stocker des sauvegardes de chaque machine sur un ensemble de bandes séparé. ƒ
Spécifier une règle personnalisée pour les ensembles de bandes Si cette variante est sélectionnée, spécifiez votre propre règle pour organiser les ensembles de bandes. Cette règle peut contenir les variables suivantes : Syntaxe des variables Description des variables Valeurs disponibles [Resource Name] Les sauvegardes de chaque machine seront stockées sur un ensemble de bandes séparé. Nom des machines enregistrées sur le serveur de gestion. [Backup Type] Les sauvegardes complètes, full, inc, diff incrémentielles et différentielles seront stockées sur des ensembles de bandes séparés. [Resource Type] Les sauvegardes des machines de chaque type sont stockées sur un ensemble de bandes séparé. Server essentials, Server, Workstation, Physical machine, VMware Virtual Machine, Virtual-­‐PC Virtual Machine, Virtual Server Virtual Machine, Hyper-­‐V Virtual Machine, Parallels Virtual Machine, XEN Virtual Machine, KVM Virtual Machine, RHEV Virtual Machine, Parallels Cloud Virtual Machine [Day] 01, 02, 03, ..., 31 102 Les sauvegardes créées chaque jour du mois seront stockées sur un ensemble de bandes séparé. Copyright © Acronis International GmbH, 2002-­2017 [Weekday] Les sauvegardes créées chaque Sunday, Monday, Tuesday, Wednesday, Thursday, Friday, jour de la semaine seront stockées Saturday sur un ensemble de bandes séparé. [Month] Les sauvegardes créées chaque mois de l'année seront stockées sur un ensemble de bandes séparé. January, February, March, April, May, June, July, August, September, October, November, December [Year] Les sauvegardes créées chaque année seront stockées sur un ensemble de bandes séparé. 2017, 2018, ... Par exemple, si vous spécifiez la règle en tant que [Resource Name]-­‐[Backup Type], vous aurez un ensemble de bandes séparé pour chaque sauvegarde complète, incrémentielle et différentielle de chaque machine à laquelle le plan de sauvegarde est appliqué. Vous pouvez également spécifier les ensembles de bandes (p. 240) pour les bandes individuelles. Dans ce cas, le logiciel inscrira d'abord les sauvegardes sur les bandes dont la valeur d'ensemble de bandes coïncide avec la valeur de l'expression spécifiée dans le plan de sauvegarde. Puis, si nécessaire, d'autres bandes du même pool seront prises. Après cela, si le pool peut être réapprovisionné, les bandes provenant du pool Bandes libres seront utilisées. Par exemple, si vous spécifiez l'ensemble de bandes Monday pour la bande 1, Tuesday pour la bande 2, etc. et spécifiez [Weekday] dans les options de sauvegarde, une bande appropriée sera utilisée le jour respectif de la semaine. 5.11.28 Traitement de l'échec de tâche Cette option détermine le comportement du programme lorsqu'un plan de sauvegarde échoue. Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de sauvegarde. Vous pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le programme arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en premier. Le préréglage est le suivant : Désactivé. 5.11.29 Service de cliché instantané des volumes Cette option est valide uniquement pour les systèmes d'exploitation Windows. L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les transactions de la base de données au moment de la prise de l'instantané des données par le logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration. Le préréglage est le suivant : Activé. Sélection automatique ĚƵĨŽƵƌŶŝƐƐĞƵƌĚ͛ŝŶƐƚĂŶƚĂŶĠƐ. Vous pouvez sélectionner l'une des options suivantes : ƒ
103 ^ĠůĞĐƚŝŽŶĂƵƚŽŵĂƚŝƋƵĞĚƵĨŽƵƌŶŝƐƐĞƵƌĚ͛ŝŶƐƚĂŶƚĂŶĠƐ Copyright © Acronis International GmbH, 2002-­2017 Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft Software Shadow Copy. ƒ
Utilisation du fournisseur de cliché instantané des logiciels Microsoft Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active Directory). Désactivez cette option si votre base de données est incompatible avec VSS. Les instantanés sont plus rapides, mais la cohérence des données des applications dont les transactions ne sont pas achevées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser les commandes de capture de données Pré/Post (p. 97) afin de vous assurer que les données sont sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture de-­‐données, qui suspendront la base de données et élimineront tous les caches pour garantir que toutes les transactions sont terminées, et spécifiez des commandes après la capture de-­‐données, qui remettront en service la base de données une fois que l'image statique est prise. Remarque Si cette option est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne sont pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé. Activer la sauvegarde complète VSS Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de niveau disque complète, incrémentielle ou différentielle réussie. Le préréglage est le suivant : Désactivé. Laissez cette option désactivée dans les cas suivants: ƒ
Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux des transactions consécutives. ƒ
Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre » sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa prochaine « propre » sauvegarde complète. ƒ
Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous devez conserver leurs journaux pour une raison quelconque. L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour tronquer le journal SQL ^ĞƌǀĞƌĂƉƌğƐƵŶĞƐĂƵǀĞŐĂƌĚĞ͕ĂĐƚŝǀĞnjů͛ŽƉƚŝŽŶĚe sauvegarde Troncation de journal (p. 92). 5.11.30 Service de cliché instantané des volumes (VSS) pour les machines virtuelles Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un instantané de veille, le logiciel de sauvegarde applique VSS au sein d'une machine virtuelle en utilisant VMware Tools ou les services d'intégration Hyper-­‐V. Le préréglage est le suivant : Activé. 104 Copyright © Acronis International GmbH, 2002-­2017 Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs » (p. 89), et si la sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde d'application est activée, la sauvegarde échoue. Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera sauvegardée dans un état de panne. 5.11.31 Sauv. hebdo. Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la première sauvegarde créée dès qu'une semaine commence. Le préréglage est le suivant : Lundi. 5.11.32 Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. 6 Restaur. 6.1
Restauration de l'aide-­mémoire Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de choisir la méthode de restauration qui correspond le mieux à vos besoins. Quoi restaurer Méthode de restauration Machine physique (Windows ou Linux) Machine physique (Mac) Machine virtuelle (VMware ou Hyper-­‐V) Configuration ESXi Utilisation de l'interface Web (p. 107) Utilisation d'un support de démarrage (p. 112) Utilisation d'un support de démarrage (p. 112) Utilisation de l'interface Web (p. 110) Utilisation d'un support de démarrage (p. 112) Utilisation d'un support de démarrage (p. 120) Utilisation de l'interface Web (p. 115) Téléchargement de fichiers depuis le cloud (p. 117) Utilisation d'un support de démarrage (p. 118) Extraction de fichiers à partir de sauvegardes locales (p. 119) Utilisation de l'interface Web (p. 119) Utilisation de l'interface Web (p. 172) Fichiers/Dossiers Etat du système Bases de données SQL Bases de données Exchange Boîtes aux lettres Exchange 105 Utilisation de l'interface Web Utilisation de l'interface Web (p. 178) Copyright © Acronis International GmbH, 2002-­2017 Boîtes aux lettres Office 365 Utilisation de l'interface Web (p. 185) Remarque pour les utilisateurs Mac ƒ Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système (System Integrity Protection, SIP). Les fichiers protégés comprennent les applications préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr. Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir d'un support de démarrage. ƒ
Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place des fichiers d'origine. Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un emplacement différent, celle-­‐ci n'est pas synchronisée avec iCloud et le fichier d'origine est indisponible. 6.2
Création d'un support de démarrage Un support de démarrage correspond à un CD, un DVD, un lecteur flash USB ou tout autre support amovible qui permet d'exécuter l'agent, sans faire appel à un système d'exploitation. La fonction première d'un support de démarrage est de restaurer les systèmes d'exploitation qui ne démarrent pas. Nous vous recommandons vivement de créer un support de démarrage et de le tester dès que vous commencez à utiliser une sauvegarde de niveau disque. En outre, il est également recommandé de recréer le support à chaque nouvelle mise à jour importante de l'agent de sauvegarde. Vous pouvez restaurer Windows et Linux à partir du même support. Pour restaurer OS X, créez un support à part à partir d'une machine utilisant ce système. Pour créer un support de démarrage sous Windows ou Linux 1. Télécharger le fichier ISO du support de démarrage. Pour télécharger le fichier, sélectionnez une machine, puis cliquez sur Restaurer > ƵƚƌĞƐŵĠƚŚŽĚĞƐĚĞƌĞƐƚĂƵƌĂƚŝŽŶ͙ > Télécharger l'image ISO. 2. Effectuez l'une des actions suivantes : ƒ
ƒ
Gravez un CD/DVD avec le fichier ISO. ƒ
Connectez le fichier ISO à la machine virtuelle que vous souhaitez restaurer, comme s'il s'agissait d'un CD/DVD. Créez un lecteur flash USB de démarrage avec le fichier ISO et l'un des outils gratuits disponibles en ligne. Utilisez ISO vers USB ou RUFUS pour démarrer une machine UEFI et Win32DiskImager pour une machine BIOS. Sous Linux, l'utilisation de la commande dd est toute indiquée. Vous pouvez également créer des supports de démarrage en utilisant Bootable Media Builder (p. 136). 106 Copyright © Acronis International GmbH, 2002-­2017 Pour créer un support de démarrage sous OS X 1. Sur les machines où l'agent pour Mac est installé, cliquez sur Applications > Rescue Media Builder. 2. Le logiciel affiche les supports amovibles connectés. Sélectionnez celui que vous désirez utiliser. Avertissement Toutes les données présentes sur le disque seront supprimées. 3. Cliquez sur Créer. 4. Patientez pendant que le logiciel crée le support de démarrage. 6.3
Restauration d'une machine 6.3.1
Machine physique Cette section décrit la restauration des machines physiques via l'interface Web. Utilisez un support de démarrage plutôt que l'interface Web pour restaurer : ƒ
ƒ
ƒ
macOS Tout système d'exploitation de manière complète ou sur une machine hors ligne La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le support vous permet de recréer automatiquement la structure des volumes logique. La restauration d'un système d'exploitation nécessite un redémarrage. Vous pouvez choisir de redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le système d'exploitation restauré est automatiquement mis en ligne. Pour restaurer une machine physique 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : ƒ
Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-­‐à-­‐d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de restauration. ƒ
ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage » (p. 112). 4. Cliquez sur Restaurer > Machine complète. Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la machine cible. 107 Copyright © Acronis International GmbH, 2002-­2017 Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis sélectionnez une machine cible en ligne. 5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez sur Mappage de disque pour re-­‐mapper les disques manuellement. La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous pouvez passer d'un disque ou d'un volume à l'autre à l'aide du lien Basculer vers... en haut à droite. 6. Cliquez sur Démarrer la restauration. 7. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées. Choisissez si vous souhaitez redémarrer automatiquement la machine. La progression de la restauration est affichée dans l'onglet Activités. 108 Copyright © Acronis International GmbH, 2002-­2017 6.3.2
Machine physique à virtuelle Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de l'interface Web. L'opération peut être effectuée si au moins un agent pour VMware ou pour Hyper-­‐V est installé et enregistré. Pour plus d'informations sur la migration P2V, consultez « Migration de machine » (p. 210). Restauration d'une machine physique en tant que machine virtuelle 1. Sélectionnez la machine sauvegardée. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : 4.
5.
6.
7.
ƒ
Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c.-­‐à-­‐d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine qui est en ligne, puis choisissez un point de restauration. ƒ
ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). ƒ
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. ƒ
Cliquez sur Mappage de disque afin de sélectionner les paramètres du magasin de données de chaque disque. La section Mappage permet également de choisir les disques à restaurer. Restaurez la machine comme décrit dans « Restauration de disques avec un support de démarrage » (p. 112). Cliquez sur Restaurer > Machine complète. Dans Restaurer vers, sélectionnez Machine virtuelle. Cliquez sur Machine cible. a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-­‐V). Au moins un agent pour VMware ou pour Hyper-­‐V doit être installé. b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance exacte entre la configuration de disque de la machine cible et celle de la sauvegarde. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder comme suit : 109 Copyright © Acronis International GmbH, 2002-­2017 ƒ
ˁůŝƋƵĞnjƐƵƌParamètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 8. Cliquez sur Démarrer la restauration. 9. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration est affichée dans l'onglet Activités. 6.3.3
Machine virtuelle Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Le logiciel stoppe la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer manuellement la machine. ĞĐŽŵƉŽƌƚĞŵĞŶƚƉĞƵƚġƚƌĞŵŽĚŝĨŝĠăů͛ĂŝĚĞĚĞů͛ŽƉƚŝŽŶĚĞƌĠĐƵƉĠƌĂƚŝŽŶĚĞŐĞƐƚŝŽŶĚĞů͛ĂůŝŵĞŶƚĂƚŝŽŶ
de MV (cliquez sur Options de récupération > 'ĞƐƚŝŽŶĚĞů͛ĂůŝŵĞŶƚĂƚŝŽŶĚĞDs). Pour restaurer une machine virtuelle 1. Effectuez l'une des actions suivantes : ƒ
Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point de restauration. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). 2. Cliquez sur Restaurer > Machine complète. 110 Copyright © Acronis International GmbH, 2002-­2017 3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine physique dans Restaurer vers. Sinon, ignorez cette étape. La restauration vers une machine physique est uniquement possible si la configuration de disque de la machine cible correspondant exactement à celle de la sauvegarde. ĂŶƐĐĞĐĂƐ͕ƉŽƵƌƐƵŝǀĞnjĂǀĞĐů͛ĠƚĂƉĞ 4 dans « Machine physique » (p. 107). Sinon, nous vous ƌĞĐŽŵŵĂŶĚŽŶƐĚ͛ĞĨĨĞĐƚƵĞƌƵŶĞŵŝŐƌĂƚŝŽŶ V2P ăů͛ĂŝĚĞĚ͛ƵŶƐƵƉƉŽƌƚĚĞĚĠmarrage (p. 112). 4. Le logiciel sélectionne automatiquement la machine d'origine comme machine cible. Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur Machine cible, puis procédez comme suit : a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-­‐V). b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine cible existante. d. Cliquez sur OK. 5. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder comme suit : ƒ
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. ƒ
Cliquez sur Mappage de disque afin de sélectionner les paramètres du magasin de données de chaque disque. La section Mappage permet également de choisir les disques à restaurer. ƒ
ˁůŝƋƵĞnjƐƵƌParamètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 111 Copyright © Acronis International GmbH, 2002-­2017 6. Cliquez sur Démarrer la restauration. 7. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser les disques. La progression de la restauration est affichée dans l'onglet Activités. 6.3.4
Restauration de disques via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 106). Pour restaurer des disques via un support de démarrage 1. Démarrez la machine cible par le biais d'un support de démarrage. 2. Cliquez sur Gérer cette machine localement ou double-­‐cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape. 4. Sur l'écran d'accueil, cliquez sur Restaurer. 5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 6. Indiquez l'emplacement de la sauvegarde : ƒ
Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. ƒ
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-­‐vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. 7. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. 8. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez sur OK pour confirmer votre sélection. 9. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques cibles. Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les disques manuellement. Modifier la disposition du disque peut affecter la capacité de démarrage du système d'exploitation. Veuillez utiliser la disposition originale du disque de la machine à moins que vous ne soyez certain de votre succès. 10. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques (LVM) et que vous voulez en reproduire la structure initiale : a. Assurez-­‐vous que le nombre de disques sur la machine cible et que leur capacité sont équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer RAID/LVM. b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer. 11. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 12. Cliquez sur OK pour démarrer la restauration. 6.3.5
En utilisant Universal Restore Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un matériel différent, notamment sur les plates-­‐formes VMware ou Hyper-­‐V. Si un système 112 Copyright © Acronis International GmbH, 2002-­2017 d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes et les modules essentiels au démarrage du système d'exploitation. Universal Restore peut s'appliquer à Windows et Linux. Pour appliquer Universal Restore 1. Démarrez la machine à partir du support de démarrage. 2. Cliquez sur Appliquer Universal Restore. 3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer Universal Restore. 4. [Pour Windows uniquement] Configurer les paramètres supplémentaires (p. 113). 5. Cliquez sur OK. 6.3.5.1
Universal Restore sous Windows Préparation Préparez les pilotes Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-­‐vous que vous avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en utilisant une application tierce. La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et ajoutez-­‐les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé. Vérifiez l'accès aux pilotes dans l'environnement de démarrage Assurez-­‐vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est disponible sous Windows mais que le support basé sur Linux ne le détecte pas. Paramètres de Universal Restore Recherche de pilote automatique Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL -­‐ Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau : ƒ
Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le support amovible. ƒ
Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le chemin vers le dossier en cliquant sur Ajouter un dossier. En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut. Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce dossier de stockage est généralement WINDOWS / inf. 113 Copyright © Acronis International GmbH, 2002-­2017 Universal Restore exécute une recherche récursive dans tous les sous-­‐dossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes. Pilotes de stockage de masse à installer de toutes façons Vous avez besoin de ce paramètre si : ƒ
Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement NVIDIA RAID) ou un adaptateur fibre channel. ƒ
Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel. ƒ
>ĂƌĞĐŚĞƌĐŚĞĚĞƉŝůŽƚĞƐĂƵƚŽŵĂƚŝƋƵĞƐŶΖĂŝĚĞƉĂƐ̌ĚĠŵĂƌƌĞƌůĞƐLJƐƚğŵĞ͘ Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés, avec un avertissement approprié, même si le programme trouve un meilleur pilote. Processus Universal Restore Après avoir spécifié les paramètres requis, cliquez sur OK. Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes : ƒ
Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur Réessayer. ƒ
Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus. Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous configurez l'opération, spécifiez le pilote nécessaire. Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant pas la signature. Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs graphique, USB et autres périphériques. 6.3.5.2
Universal Restore sous Linux Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou supérieure. Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système d'exploitation peut démarrer sur le nouveau matériel. Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il enregistre le nom de fichier du module dans le journal. 114 Copyright © Acronis International GmbH, 2002-­2017 Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle machine possède une structure de volume différente de la machine d'origine. Universal Restore ne modifie jamais le noyau Linux. Pour rétablir le disque RAM initial d'origine Vous pouvez rétablir le disque RAM initial d'origine si nécessaire. Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des pilotes manquants). Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes : ƒ
Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-­‐ci : mv initrd-­‐2.6.16.60-­‐0.21-­‐default_acronis_backup.img initrd-­‐2.6.16.60-­‐0.21-­‐default ƒ
Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB. 6.4
6.4.1
Restauration des fichiers Restauration de fichiers via l'interface Web 1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient initialement présentes. 2. Cliquez sur Restauration. 3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas affichés. Sélectionnez un point de restauration dans ů͛ŽŶŐůĞƚ^ĂƵǀĞŐĂƌĚĞƐ (p. 127) ou utilisez Ě͛ĂƵƚƌĞƐŵĠƚŚŽĚĞƐĚĞƌĞƐƚĂƵƌĂƚŝŽŶ : ƒ
ƒ
Téléchargement de fichiers depuis le cloud (p. 117) hƚŝůŝƐĂƚŝŽŶĚ͛ƵŶƐƵƉƉŽƌƚĚĞĚĠŵĂƌƌĂŐĞ (p. 118) 4. Cliquez sur Restaurer > Fichiers/dossiers. 5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur ů͛ƵƚŝůŝƐĂƚŝŽŶĚĞĐĂƌĂĐƚğƌĞƐŐĠŶĠƌŝƋƵĞƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Filtres de fichiers » (p. 90). Remarque >ĂƌĞĐŚĞƌĐŚĞŶ͛ĞƐƚƉĂƐĚŝƐƉŽŶŝďůĞƉŽƵƌůĞƐƐĂƵǀĞŐĂƌĚĞƐĚĞůĞĐƚĞƵƌƋƵŝƐŽŶƚƐƚŽĐŬĠĞƐƐƵƌůĞĐůŽƵĚ͘ 6. Sélectionnez les fichiers que vous voulez restaurer. 7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez ů͛ĞŵƉůĂĐĞŵĞŶƚŽƶĞŶƌĞŐŝƐƚƌĞƌůĞƐĚŽŶŶĠĞƐĞƚĐůŝƋƵĞnjƐƵƌEnregistrer. Sinon, ignorez cette étape. 8. Cliquez sur Restaurer. Dans Restaurer vers͕ǀŽƵƐǀŽLJĞnjů͛ƵŶĞdes options suivantes : 115 Copyright © Acronis International GmbH, 2002-­2017 ƒ
La machine sur laquelle les fichiers que vous souhaitez restaurer étaient initialement ƉƌĠƐĞŶƚƐ;Ɛ͛ŝůƐ͛ĂŐŝƚĚ͛ƵŶĞŵĂĐŚŝŶĞĂǀĞĐƵŶĂŐĞŶƚͿ͘ ƒ
>ĂŵĂĐŚŝŶĞƐƵƌůĂƋƵĞůůĞů͛ĂŐĞŶƚƉŽƵƌ,LJƉĞƌ-­‐sŽƵů͛ĂŐĞŶƚƉŽƵƌsDǁĂƌĞĞƐƚŝŶƐƚĂůůĠ (si les ĨŝĐŚŝĞƌƐƉƌŽǀŝĞŶŶĞŶƚĚ͛ƵŶĞŵĂĐŚŝŶĞǀŝƌƚƵĞůůĞͿ͘/ůĞƐƚŝŵƉŽƐƐŝďůĞĚĞƌĞƐƚĂƵƌĞƌůĞƐĨŝĐŚŝĞƌƐĚĞƐ
ŵĂĐŚŝŶĞƐǀŝƌƚƵĞůůĞƐǀĞƌƐůĂŵĂĐŚŝŶĞĚ͛ŽƌŝŐŝŶĞ͘ Il s'agit de la machine cible pour la restauration. Vous pouvez sélectionner une autre machine, le cas échéant. 9. Dans ŚĞŵŝŶĚ͛ĂĐĐğƐ, sélectionnez la destination de la restauration. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
ƒ
l'emplacement d'origine (lors d'une restauration vers la machine d'origine) ƒ
ƒ
ƒ
Écraser les fichiers existants un dossier local sur la machine cible un dossier réseau accessible depuis la machine cible 10. Cliquez sur Démarrer la restauration. 11. Sélectionnez l'une des options d'écrasement de fichier : ĐƌĂƐĞƌƵŶĨŝĐŚŝĞƌĞdžŝƐƚĂŶƚƐ͛ŝůĞƐƚƉůƵƐĂŶĐŝĞŶ Ne pas écraser les fichiers existants La progression de la restauration est affichée dans l'onglet Activités. 6.4.2
Vérification de l'authenticité d'un fichier grâce à Notary Service Si la notarisation a été activée lors de la sauvegarde, vous pouvez vérifier l'authenticité d'un fichier. Pour plus d'informations sur la notarisation, consultez la section« Notarisation » (p. 73). Pour vérifier l'authenticité d'un fichier 1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web » (p. 115). 2. Assurez-­‐vous que fichier sélectionné affiche une icône Notary. 3. Effectuez l'une des actions suivantes : ƒ
Cliquez sur Vérifier. Le logiciel vérifiera l'authenticité du fichier et affichera le résultat. ƒ
Cliquez sur Obtenir certificat. Le certificat contenant les informations détaillées concernant l'authenticité du fichier sera ouvert dans une fenêtre de navigateur Web. 6.4.3
Signer le fichier avec ASign Asign est un service permettant à plusieurs personnes de signer un fichier électroniquement. Asign peut par exemple être utilisé pour la signature électronique des fichiers suivants : ƒ
ƒ
ƒ
ƒ
ƒ
116 Contrats de location ou baux Contrats de vente Conventions d'achat de biens Contrats de prêt Feuilles de permission Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Documents financiers Documents d'assurance Décharges de responsabilité Documents médicaux Documents de recherche Certificats d'authenticité Accords de non-­‐divulgation Lettres de proposition Accords de confidentialité Contrats de prestataires indépendants Cette fonctionnalité est accessible uniquement pour les fichiers situés dans les sauvegardes stockées dans le stockage sur le cloud. Il n'existe aucune restriction sur le type de fichiers que vous pouvez signer. Il n'existe aucune limite sur le nombre de fichiers que vous pouvez signer. Lorsque vous signez un fichier, vous signez une version unique de ce fichier. Si le fichier est sauvegardé à plusieurs reprises, vous devez choisir la version à signer, et seule cette version restera signée. Pour signer une version de fichier 1. Sélectionnez le fichier à signer tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers via l'interface Web » (p. 115). 2. Assurez-­‐vous que la bonne version du fichier soit sélectionnée dans la liste située à gauche du fichier sélectionné. 3. Cliquez sur Signer cette version de fichier. 4. Spécifiez le mot de passe du compte de votre Acronis. En conséquence, le fichier est envoyé au service ASign et sera ouvert dans une fenêtre de navigateur Web. 5. Ajoutez d'autres signataires en spécifiant leur adresse e-­‐mail puis cliquez sur Inviter à signer. Vous ne pouvez pas modifier la liste des signataires après avoir envoyé les invitations. Assurez-­‐vous donc d'avoir inclus les e-­‐mails de toutes les personnes devant signer le fichier. Chaque signataire reçoit un e-­‐mail contenant la demande de signature. Vous recevrez une notification à la signature de chaque signataire. Lorsque tous les signataires auxquels vous l'aurez demandé auront signé votre fichier, vous recevrez une lettre indiquant que le processus est terminé. Lorsque tous les signataires auront examiné et signé le fichier, Acronis Asign génèrera un certificat de signature -­‐ un nouveau document .pdf contenant deux pages : ƒ
ƒ
La page du certificat de signature avec toutes les signatures récoltées. La page du journal d'audit contenant l'historique des activités : date/heure à laquelle l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le fichier, etc. 6. Pour télécharger le certificat de signature, cliquez sur Obtenir le document. 6.4.4
Téléchargement de fichiers depuis le cloud Vous pouvez explorer le stockage cloud, consulter les contenus des sauvegardes et télécharger les fichiers dont vous avez besoin. 117 Copyright © Acronis International GmbH, 2002-­2017 Limites : les sauvegardes des états du système, de SQL, des bases de données et des bases de données Exchange ne sont pas consultables. Pour télécharger des fichiers à partir du stockage sur le cloud 1. Sélectionnez une machine qui a été sauvegardée. 2. Cliquez sur Restaurer > Autres méthodes de restauration... > Téléchargement des fichiers. 3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. 4. [Lorsque vous parcourez les sauvegardes de niveau disque] Sous Versions, cliquez sur la sauvegarde à partir de laquelle vous souhaitez récupérer les fichiers. [Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde. 5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers et des dossiers requis. 6. Activez les cases pour les éléments que vous devez restaurer, puis cliquez sur Télécharger. Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données sélectionnées seront archivées sous forme d'un fichier .zip. 7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer. 6.4.5
Restauration de fichiers via un support de démarrage Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 106). Pour restaurer des fichiers via un support de démarrage 1. Démarrez la machine cible à l'aide du support de démarrage. 2. Cliquez sur Gérer cette machine localement ou double-­‐cliquez sur Support de Secours Bootable, en fonction du type de support que vous utilisez. 3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape. 4. Sur l'écran d'accueil, cliquez sur Restaurer. 118 Copyright © Acronis International GmbH, 2002-­2017 5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 6. Indiquez l'emplacement de la sauvegarde : ƒ
Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été associée. ƒ
7.
8.
9.
10.
11.
12.
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-­‐vous dans Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers. Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre sélection. Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des versions plus récentes des fichiers ou exclure certains fichiers de la restauration. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. Cliquez sur OK pour démarrer la restauration. 6.4.6
Extraction de fichiers à partir de sauvegardes locales Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin. Configuration requise ƒ
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. ƒ
ƒ
Un agent de sauvegarde doit être installé sur la machine utilisée pour explorer la sauvegarde. ƒ
La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans Secure Zone. Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2, Ext3, Ext4, XFS ou HFS+. Extraction de fichiers à partir d'une sauvegarde 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-­‐cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple suivant : <nom de machine> -­‐ <GUID du plan de sauvegarde> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-­‐cliquez sur le point de restauration. L'Explorateur de fichiers affiche les données sauvegardées. 5. Accédez au dossier requis. 6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers. 6.5
Restauration de l'état du système 1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système. 2. Cliquez sur Restauration. 119 Copyright © Acronis International GmbH, 2002-­2017 3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. 4. Cliquez sur Restaurer l'état du système. 5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée. La progression de la restauration est affichée dans l'onglet Activités. 6.6
Restauration d'une configuration ESXi Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux. Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création d'un support de démarrage » (p. 106). Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration terminée. Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément. Pour restaurer une configuration ESXi 1. Démarrez la machine cible à l'aide du support de démarrage. 2. Cliquez sur Gérer cette machine localement. 3. Si la sauvegarde se trouve sur un stockage dans le cloud accessible via un serveur proxy, cliquez sur Outils > Serveur proxy, puis spécifiez le nom de l'hôte du serveur proxy/l'adresse IP et le port. Sinon, ignorez cette étape. 4. Sur l'écran d'accueil, cliquez sur Restaurer. 5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 6. Indiquez l'emplacement de la sauvegarde : ƒ
7.
8.
9.
10.
Accédez au dossier sous Dossiers locaux ou Dossiers réseau. Cliquez sur OK pour confirmer votre sélection. Dans Afficher, sélectionnez Configurations ESXi. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes invité, saisissez le mot de passe pour la sauvegarde. Cliquez sur OK. Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit : ƒ
Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte. Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par défaut. ƒ
[Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles dans les magasins de données existants, ne sélectionnez aucun disque. 11. Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la méthode de création de magasins de données dans Comment créer de nouveaux magasins de données : Créer un magasin de données par disque ou Créer un magasin de données sur tous les disques durs sélectionnés. 120 Copyright © Acronis International GmbH, 2002-­2017 12. [Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques. 13. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires. 14. Cliquez sur OK pour démarrer la restauration. 6.7
Options de restauration Pour modifier les options de restauration, cliquez sur Options de restauration lors de la configuration de la restauration. Disponibilité des options de restauration L'ensemble des options de restauration disponibles dépendent de : ƒ
l'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux, OS X ou support de démarrage) ; ƒ
le type de données en cours de restauration (disques, fichiers, machines virtuelles, données d'application). Le tableau suivant résume la disponibilité des options de restauration. Windows Linux OS X Support de démarrage ESXi et Hyper-­‐V Windows SQL et Exchange Support de démarrage Machines virtuelles Linux Fichiers Windows Disques Validation de la sauvegarde (p. 122) + + + + + + + + + Date et heure des fichiers (p. 122) -­‐ -­‐ -­‐ + + + + -­‐ -­‐ Gestion erreurs (p. 122) + + + + + + + + + Exclusions de fichiers (p. 123) -­‐ -­‐ -­‐ + + + + -­‐ -­‐ Sécurité de niveau fichier (p. 123) -­‐ -­‐ -­‐ + + + + -­‐ -­‐ Flashback (p. 123) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + -­‐ Restauration de chemin d'accès complet (p. 123) -­‐ -­‐ -­‐ + + + + -­‐ -­‐ Points de montage (p. 124) -­‐ -­‐ -­‐ + -­‐ -­‐ -­‐ -­‐ -­‐ Performance (p. 124) + + -­‐ + + + -­‐ + + Commandes Pré/Post (p. 124) + + -­‐ + + + -­‐ + + 121 Copyright © Acronis International GmbH, 2002-­2017 Windows Linux OS X Support de démarrage ESXi et Hyper-­‐V Windows SQL et Exchange Support de démarrage Machines virtuelles Linux Fichiers Windows Disques Modification de SID (p. 126) + -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ Gestion de l'alimentation des MV (p. 126) -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ -­‐ + -­‐ Journal des événements Windows (p. 126) + -­‐ -­‐ + -­‐ -­‐ -­‐ Hyper-­‐V uniquemen
t + 6.7.1
Validation de la sauvegarde Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas corrompue, avant que les données ne soient restaurées à partir de celle-­‐ci. Le préréglage est le suivant : Désactivé. calculant une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le cloud. Ces sauvegardes sont validées en vérifiant la cohérence des méta-­‐informations enregistrées dans la sauvegarde. La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux sauvegardes précédemment créées. 6.7.2
Date et heure des fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou assignées selon les valeurs actuelles. Si cette option est activée, les fichiers présenteront la date et l'heure actuelles. Le préréglage est le suivant : Activé. 6.7.3
Gestion erreurs Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire pendant la restauration. Réessayer si une erreur se produit Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30 secondes. 122 Copyright © Acronis International GmbH, 2002-­2017 Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel de ces deux cas de figure se produit en premier. Ne pas afficher les messages et dialogues pendant le processus (mode silencieux) Le préréglage est le suivant : Désactivé. Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le journal des opérations. 6.7.4
Exclusions de fichiers Cette option est effective uniquement lors de la restauration de fichiers. Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à exclure ainsi de la liste des éléments restaurés. Remarque Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier MonFichier.tmp ne sera pas restauré. 6.7.5
Sécurité de niveau fichier Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une sauvegarde de niveau fichier. Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers eux-­‐mêmes. Le préréglage est le suivant : Activé. Si les permissions NTFS de fichier ont été préservées durant la sauvegarde (p. 92), vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions NTFS du dossier vers lequel ils sont restaurés. 6.7.6
Flashback Cette option est effective lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware ou l'agent pour Hyper-­‐V. La technologie Flashback accélère la restauration des machines virtuelles. Si l'option est activée, seules les différences entre la sauvegarde et la cible sont restaurées. Les données sont comparées au niveau des blocs. Le préréglage est le suivant : Activé. 6.7.7
Restauration de chemin d'accès complet Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau fichier. 123 Copyright © Acronis International GmbH, 2002-­2017 Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible Le préréglage est le suivant : Désactivé. 6.7.8
Points de montage Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de niveau fichier. Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes montés et qui ont été sauvegardés avec l'option Points de montage (p. 93) activée. Le préréglage est le suivant : Désactivé. Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à restaurer qui sont dans le point de montage ou le point de montage lui-­‐même, les éléments sélectionnés seront restaurés peu importe la valeur de l'option Points de montage. Remarque Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde. 6.7.9
Performance Cette option définit la priorité du processus de restauration dans le système d'exploitation. Les paramètres disponibles sont les suivants : Basse, Normale, Haute. Le préréglage est le suivant : Normale. Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le trafic réseau. 6.7.10 Commandes pré/post L'option vous permet de définir les commandes à exécuter automatiquement avant et après la restauration des données. džĞŵƉůĞĚĞƉŽƐƐŝďŝůŝƚĠƐĚ͛ƵƚŝůŝƐĂƚŝŽŶĚĞƐĐŽŵŵĂŶĚĞƐĂǀĂŶƚͬĂƉƌğƐ: ƒ
Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la restauration ou après la fin de la restauration. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). Une commande post-­‐récupération ne sera pas exécutée si la récupération exécute un redémarrage. 124 Copyright © Acronis International GmbH, 2002-­2017 6.7.10.1
Commande avant la restauration Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du processus de restauration 1. Activez le commutateur Exécuter une commande avant la restauration. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »). 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme décrit dans le tableau ci-­‐dessous. 6. Cliquez sur Valider. Case à cocher Sélection Faire échouer la restauration si l'exécution de la commande échoue* Sélectionné Effacé Sélectionn
é Effacé Ne pas récupérer tant que l'exécution de la commande n'est pas achevée Sélectionné Sélectionné Effacé Effacé Sans Objet Effectuer la restauration en même temps que l'exécution de la commande et quel que soit le résultat de l'exécution de la commande. Résultat Préréglage Effectuer la sauvegarde après Effectuer la ů͛ĞdžĠĐƵƚŝŽŶĚĞůĂ
restauration commande, uniquement si la indépendamment commande a été de l'échec ou du exécutée avec succès. succès de Faire échouer la l'exécution. restauration si l'exécution de la commande échoue. * Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. 6.7.10.2
Commande après la restauration Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration terminée 1. Activez le commutateur Exécuter une commande après la restauration. 2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de traitement par lots. 3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le fichier de traitement par lots sera exécuté. 4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire. 5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande échoue, l'état de la restauration sera défini sur Erreur. 125 Copyright © Acronis International GmbH, 2002-­2017 Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la commande en explorant l'onglet Activités. 6. Cliquez sur Terminé. Remarque Une commande post-­‐récupération ne sera pas exécutée si la récupération exécute un redémarrage. 6.7.11 Modification de SID Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou versions précédentes. Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware ou l'agent pour Hyper-­‐V. Le préréglage est le suivant : Désactivé. Le logiciel peut générer un identificateur de sécurité unique (SID ordinateur) pour le système d'exploitation restauré. Vous avez uniquement besoin de cette option pour garantir le fonctionnement de logiciels tiers qui dépendent du SID ordinateur. Microsoft ne prend pas officiellement en charge la modification d'un SID sur un système déployé ou restauré. L'utilisation de cette option est donc sous votre entière responsabilité. 6.7.12 Gestion de l'alimentation des MV Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par l'agent pour VMware ou l'agent pour Hyper-­‐V. Éteindre les machines virtuelles cibles lors du démarrage de la restauration Le préréglage est le suivant : Activé. Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront perdues. Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles manuellement avant la restauration. Démarrer la machine virtuelle cible lorsque la restauration est complétée Le préréglage est le suivant : Désactivé. Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est possible que le réplica de la machine existante apparaisse sur le réseau. Par prudence, allumez manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires. 6.7.13 Journal des événements Windows Cette option est effective uniquement dans les systèmes d'exploitation Windows. Cette option définit si les agents doivent consigner des événements des opérations de restauration dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe 126 Copyright © Acronis International GmbH, 2002-­2017 ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous pouvez filtrer les événements à consigner. Le préréglage est le suivant : Désactivé. 7 Opérations avec des sauvegardes 7.1
Onglet Sauvegardes L'onglet Sauvegardes affiche les sauvegardes de l'ensemble des machines enregistrées sur le serveur de gestion. Cela comprend les machines hors ligne et les machines qui ne sont plus enregistrées. Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question. Concernant le stockage dans le cloud, les utilisateurs ont uniquement accès à leurs propres sauvegardes.Dans un déploiement de cloud, un administrateur peut afficher les sauvegardes pour tout compte appartenant au même groupe ou à ses groupes enfants. Ce compte est choisi de façon indirecte dans Machine à explorer. L'onglet Sauvegardes affiche les sauvegardes de l'ensemble des machines enregistrées dans le même compte que cette machine. Les emplacements de sauvegarde utilisés dans les plans de sauvegarde sont automatiquement ajoutés à l'onglet Sauvegardes. Pour ajouter un dossier personnalisé (par exemple, un périphérique USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et indiquez le chemin d'accès au dossier. Pour sélectionner un point de restauration à l'aide de l'onglet Sauvegardes 1. Dans l'onglet Sauvegardes, sélectionnez l'emplacement de stockage des sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des groupes reposent sur l'exemple suivant : <nom de machine> -­‐ <nom de plan de sauvegarde> 2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données. 3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les sauvegardes de bases de données Microsoft SQL Server. Important Notez que Machine à explorer est une destination par défaut pour la restauration depuis une sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur Restaurer, vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la machine vers laquelle vous souhaitez effectuer une restauration. Pour modifier la destination de restauration, spécifiez une autre machine dans Machine à explorer. 4. Cliquez sur Afficher les sauvegardes. 5. Sélectionnez le point de restauration. 7.2
Montage de volumes à partir d'une sauvegarde Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes comme s'il s'agissait de disques physiques. 127 Copyright © Acronis International GmbH, 2002-­2017 Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde, c'est-­‐à-­‐dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des sauvegardes suivantes ne comprendra ces modifications. Configuration requise ƒ
Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de fichiers. ƒ
ƒ
L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage. ƒ
La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans Secure Zone. Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous laquelle fonctionne la machine. Scénarios d'utilisation ƒ
Partage de données Les volumes montés peuvent facilement être partagés sur le réseau. ƒ
Solution « sparadrap » de restauration de bases de données Montez un volume qui contient une base de données SQL d'une machine récemment tombée en panne. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit récupérée. Cette approche peut également être utilisée pour la restauration granulaire de données Microsoft SharePoint à l'aide de l'Explorateur SharePoint. ƒ
Nettoyage des virus hors ligne Si une machine est infectée, montez sa sauvegarde, nettoyez-­‐la avec un logiciel antivirus (ou retrouvez la dernière sauvegarde qui n'est pas infectée), puis restaurez la machine à partir de cette sauvegarde. ƒ
Vérification des erreurs L'échec d'une restauration avec redimensionnement du volume peut provenir d'une erreur dans le système de fichiers de la sauvegarde. Montez la sauvegarde en mode lecture/écriture. Vérifiez ensuite le volume monté en utilisant la commande chkdsk /r. Une fois que les erreurs sont corrigées et qu'une nouvelle sauvegarde incrémentielle est créée, restaurez le système à partir de cette sauvegarde. Pour monter un volume à partir d'une sauvegarde 1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers. 2. Double-­‐cliquez sur le fichier de sauvegarde. Par défaut, les noms des fichiers suivent le modèle suivant : <nom de machine> -­‐ <GUID du plan de sauvegarde> 3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape. L'Explorateur de fichiers affiche les points de restauration. 4. Double-­‐cliquez sur le point de restauration. L'Explorateur de fichiers affiche les volumes sauvegardés. Conseil Double-­‐cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers. 5. Double-­‐cliquez sur un volume pour le monter, puis cliquez sur une des options suivantes : ƒ
128 Monter Copyright © Acronis International GmbH, 2002-­2017 ƒ
Monter en mode lecture seule 6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification. Sinon, ignorez cette étape. Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume. Démontage d'un volume 1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur de fichiers. 2. Effectuez un clic droit sur le volume monté. 3. Cliquez sur Démonter. 4. Si le volume était monté en mode lecture/écriture et que son contenu a été modifié, indiquez si vous souhaitez créer une sauvegarde incrémentielle avec les modifications. Sinon, ignorez cette étape. Le logiciel démonte le volume sélectionné. 7.3
Suppression de sauvegardes Suppression des sauvegardes d'une machine en ligne et présente dans la console de sauvegarde 1. Dans l'onglet Tous les périphériques, sélectionnez la machine dont vous souhaitez supprimer les sauvegardes. 2. Cliquez sur Restauration. 3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes. 4. Effectuez l'une des actions suivantes : ƒ
Pour supprimer une sauvegarde, sélectionnez-­‐la, puis cliquez sur l'icône en forme de corbeille. ƒ
Pour supprimer l'ensemble des sauvegardes d'un emplacement sélectionné, cliquez sur Tout supprimer. 5. Confirmez votre choix. Suppression des sauvegardes d'une machine 1. Dans l'onglet Sauvegardes, sélectionnez l'emplacement dans lequel vous souhaitez supprimer les sauvegardes. Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des groupes reposent sur l'exemple suivant : <nom de machine> -­‐ <nom du plan de sauvegarde> 2. Sélectionnez un groupe. 3. Effectuez l'une des actions suivantes : ƒ
Pour supprimer une sauvegarde, cliquez sur Afficher les sauvegardes, sélectionnez la sauvegarde à supprimer, puis cliquez sur l'icône en forme de corbeille. ƒ
Pour supprimer le groupe sélectionné, cliquez sur Supprimer. 4. Confirmez votre choix. 129 Copyright © Acronis International GmbH, 2002-­2017 8 Opérations avec les plans de sauvegarde Pour modifier un plan de sauvegarde 1. Si vous souhaitez modifier le plan de sauvegarde de toutes les machines sur lesquelles il est appliqué, sélectionnez l'une d'entre elles. Sinon, sélectionnez les machines pour lesquelles vous souhaitez modifier le plan de sauvegarde. 2. Cliquez sur Sauvegarder. 3. Sélectionnez le plan de sauvegarde que vous voulez modifier. 4. Cliquez sur l'icône en forme d'engrenage située en regard du nom du plan de sauvegarde, puis cliquez sur Modifier. 5. Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le panneau du plan de sauvegarde. 6. Cliquez sur Enregistrer. 7. Pour modifier le plan de sauvegarde de toutes les machines auxquelles il s'applique, cliquez sur Appliquer les modifications à ce plan de sauvegarde. Sinon, cliquez sur Créer un plan de sauvegarde pour les périphériques sélectionnés uniquement. Pour retirer un plan de sauvegarde de plusieurs machines 1. Sélectionnez les machines desquelles vous voulez retirer le plan de sauvegarde. 2. Cliquez sur Sauvegarder. 3. Si plusieurs plans de sauvegarde sont appliqués aux machines, sélectionnez le plan de sauvegarde que vous souhaitez retirer. 4. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis cliquez sur Retirer. Pour supprimer un plan de sauvegarde 1. Sélectionnez toutes les machines auxquelles le plan de sauvegarde que vous voulez supprimer est appliqué. 2. Cliquez sur Sauvegarder. 3. Si plusieurs plans de sauvegarde sont appliqués aux machines, sélectionnez le plan de sauvegarde que vous voulez supprimer. 4. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis cliquez sur Supprimer. En conséquence, le plan de sauvegarde est retiré de toutes les machines et est totalement supprimé de l'interface Web. 9 L'onglet Plans Important Cette fonctionnalité a été introduite dans la version 12.5, qui concerne uniquement les déploiements ůŽĐĂƵdž͘ĞƚƚĞĨŽŶĐƚŝŽŶŶĂůŝƚĠŶ͛ĞƐƚƉĂƐĞŶĐŽƌĞĚŝƐƉŽŶŝďůĞƉŽƵƌůĞƐĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕
consultez la section « Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Vous pouvez gérer les plans de sauvegarde et d'autres plans en utilisant l'onglet Plans. Chaque section de l'onglet Plans contient tous les plans d'un type spécifique. Les sections suivantes sont disponibles : ƒ
ƒ
130 Sauvegarde Reproduction de sauvegarde (p. 131) Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
ƒ
ƒ
ƒ
Validation (p. 133) Nettoyage (p. 134) Conversion en MV (p. 135) Réplication de MV (p. 191) Support de démarrage. Cette section affiche les plans de sauvegarde créés pour des machines démarrées depuis un support de démarrage (p. 152) et qui ne peuvent être appliqués qu'à ces machines. Dans chaque section, vous pouvez créer, modifier, cloner, désactiver, activer, supprimer, lancer l'exécution et inspecter le statut d'exécution d'un plan. Vous pouvez également exporter un plan vers un fichier et importer un plan précédemment exporté. 9.1
Traitement des données hors hôte La plupart des actions qui font partie d'un plan de sauvegarde, comme la réplication, la validation et l'application des règles de rétention, sont effectuées par l'agent chargé de la sauvegarde. Cela ajoute une charge de travail à la machine sur laquelle s'exécute l'agent, même une fois le processus de sauvegarde terminé. En séparant les plans de réplication, validation, nettoyage et conversion des plans de sauvegarde, vous aurez la flexibilité de : ƒ
ƒ
choisir un autre agent pour effectuer ces opérations ; ƒ
déplacer des opérations en dehors des heures de bureau, si la configuration d'un agent dédié ne fait pas partie de vos plans. planifier ces opérations durant les heures creuses afin de réduire au minimum la consommation de bande passante ; ^ŝǀŽƵƐƵƚŝůŝƐĞnjƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͕ŝůƉĞƵƚġƚƌĞũƵĚŝĐŝĞƵdžĚΖŝŶƐƚĂůůĞƌƵŶĂŐĞŶƚĚĠĚŝĠƐƵƌůĂŵġŵĞ
machine. 9.1.1
Reproduction de sauvegarde Emplacements pris en charge Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de réplication de sauvegarde. Emplacement de sauvegarde Pris en charge comme source Pris en charge comme cible Stockage sur le cloud + + Dossier local + + Dossier réseau + + Dossier NFS ʹ ʹ Secure Zone ʹ ʹ Serveur SFTP ʹ ʹ Emplacement géré + + 131 Copyright © Acronis International GmbH, 2002-­2017 Périphérique à bandes ʹ + Création d'un nouveau plan de réplication de sauvegarde 1. Cliquez sur Plans > Réplication de sauvegarde. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la réplication. Vous pouvez sélectionner n'importe quel agent enregistré sur le serveur de gestion et ayant accès aux emplacements de sauvegarde source et cible. 5. Cliquez sur Éléments à répliquer pour sélectionner les sauvegardes que ce plan répliquera. Vous pouvez sélectionner des emplacements de sauvegarde complète ou des sauvegardes spécifiques. Si vous sélectionnez un emplacement de sauvegarde, le plan affectera toutes les sauvegardes stockées à cet emplacement. Par défaut, le logiciel affiche le volet de sélection d'emplacement. Effectuez l'une des actions suivantes : ƒ
Pour ajouter un nouvel emplacement au plan, cliquez sur Ajouter, sélectionnez un emplacement, puis cliquez sur Terminé. ƒ
Cliquez sur Passer aux sauvegardes, puis sur Ajouter pour ajouter des sauvegardes individuelles au plan. Lorsque vous avez terminé, cliquez sur Terminé. 6. Cliquez sur Valider. 7. Cliquez sur Destination et spécifiez la destination de la réplication. 8. [Facultatif] Dans Comment répliquer, sélectionnez les sauvegardes à répliquer. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
ƒ
9.
10.
11.
12.
13.
132 Toutes les sauvegardes Sauvegardes complètes uniquement Seulement la dernière sauvegarde [Facultatif] Cliquez sur Planification, puis modifiez la planification. Par défaut, les sauvegardes sont répliquées de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la réplication. Si vous souhaitez modifier la fréquence de réplication, faites glisser le curseur, puis indiquez la planification de réplication. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit dans « Règles de rétention » (p. 70). Vous pouvez choisir les ensembles de sauvegarde (p. 259) que le plan devra répliquer. Nous vous conseillons de choisir les mêmes ensembles de sauvegarde que ceux sélectionnés dans le plan de sauvegarde qui a créé les sauvegardes sélectionnées à l'étape 5. Ces règles de rétention s'appliquent à l'emplacement de destination sélectionné à l'étape 7. Si les sauvegardes sélectionnées à l'étape 5 sont chiffrées, cliquez sur Mot de passe de la sauvegarde et indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape. Vous ne pouvez spécifier qu'un mot de passe de chiffrement par plan. Si certaines des sauvegardes sélectionnées ne sont pas chiffrées ou utilisent un autre mot de passe de chiffrement, créez des plans séparés pour elles. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. Cliquez sur Créer. Copyright © Acronis International GmbH, 2002-­2017 9.1.2
Validation La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde. La validation d'un emplacement de sauvegarde valide toutes les sauvegardes stockées dans cet emplacement. Le logiciel peut utiliser simultanément deux méthodes de validation : ƒ
ƒ
Calculer une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Exécuter une machine virtuelle à partir d'une sauvegarde, puis la connecter à des outils VMware ou un service de pouls d'Hyper-­‐V, afin de garantir que le système d'exploitation a démarré avec succès. Cette méthode fonctionne uniquement pour les sauvegardes de niveau disque contenant un système d'exploitation. Emplacements pris en charge Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de validation. Emplacement de sauvegarde Calculer une somme de contrôle Exécuter une MV Stockage sur le cloud + + Dossier local + + Dossier réseau + + Dossier NFS ʹ ʹ Secure Zone ʹ ʹ Serveur SFTP ʹ ʹ Emplacement géré + + Périphérique à bandes + ʹ Création d'un nouveau plan de validation 1. Cliquez sur Plans > Validation. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la validation. Vous pouvez sélectionner n'importe quel agent enregistré sur le serveur de gestion de votre ordinateur et ayant accès à l'emplacement de sauvegarde. Si vous souhaitez effectuer une validation en exécutant une machine virtuelle depuis une sauvegarde, vous devez sélectionner l'Agent pour VMware ou l'agent pour Hyper-­‐V. 5. Cliquez sur Éléments à valider pour sélectionner les sauvegardes que ce plan validera. Vous pouvez sélectionner des emplacements de sauvegarde complète ou des sauvegardes spécifiques. Si vous sélectionnez un emplacement de sauvegarde, le plan affectera toutes les sauvegardes stockées à cet emplacement. Par défaut, le logiciel affiche le volet de sélection d'emplacement. Effectuez l'une des actions suivantes : 133 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Pour ajouter un nouvel emplacement au plan, cliquez sur Ajouter, sélectionnez un emplacement, puis cliquez sur Terminé. ƒ
Cliquez sur Passer aux sauvegardes, puis sur Ajouter pour ajouter des sauvegardes individuelles au plan. Lorsque vous avez terminé, cliquez sur Terminé. 6. Cliquez sur Valider. 7. [Facultatif] Dans Quoi valider, sélectionnez les sauvegardes à valider. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
Toutes les sauvegardes ƒ
Vérification de la somme de contrôle Le logiciel calculera une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. ƒ
Exécuter en tant que machine virtuelle Le logiciel exécutera une machine virtuelle à partir de la sauvegarde. Faites ce qui suit : Seulement la dernière sauvegarde 8. [Facultatif] Cliquez sur Comment valider, puis choisir la méthode de validation. Vous pouvez sélectionner une des méthodes suivantes, ou les deux : 9.
10.
11.
12.
ƒ
Cliquez sur Machine cible, puis sélectionnez le type de machine virtuelle (ESXi ou Hyper-­‐V) et l'hôte. ƒ
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données pour la machine virtuelle. ƒ
ƒ
[Facultatif] Désactivez le commutateur Pouls de la MV. [Facultatif] Cliquez sur Paramètres de MV pour modifier la taille de mémoire et les connexions réseau de la machine virtuelle. [Facultatif] Cliquez sur Planification, puis modifiez la planification. Par défaut, la validation s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la validation. Si vous souhaitez modifier la fréquence de validation, faites glisser le curseur, puis indiquez la planification de validation. Si les sauvegardes sélectionnées à l'étape 5 sont chiffrées, cliquez sur Mot de passe de la sauvegarde et indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape. Vous ne pouvez spécifier qu'un mot de passe de chiffrement par plan. Si certaines des sauvegardes sélectionnées ne sont pas chiffrées ou utilisent un autre mot de passe de chiffrement, créez des plans séparés pour elles. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. Cliquez sur Créer. 9.1.3
Nettoyage Emplacements pris en charge Les plans de nettoyage prennent en charge tous les emplacements de sauvegarde, sauf les dossiers NFS, les serveurs SFTP et Secure Zone. Création d'un nouveau plan de nettoyage 1. Cliquez sur Plans > Nettoyage. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 134 Copyright © Acronis International GmbH, 2002-­2017 4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera le nettoyage. Vous pouvez sélectionner n'importe quel agent enregistré sur le serveur de gestion de votre ordinateur et ayant accès à l'emplacement de sauvegarde. 5. Cliquez sur Éléments à nettoyer pour sélectionner les sauvegardes que ce plan devra nettoyer. Vous pouvez sélectionner des emplacements de sauvegarde complète ou des sauvegardes spécifiques. Si vous sélectionnez un emplacement de sauvegarde, le plan affectera toutes les sauvegardes stockées à cet emplacement. Par défaut, le logiciel affiche le volet de sélection d'emplacement. Effectuez l'une des actions suivantes : ƒ
Pour ajouter un nouvel emplacement au plan, cliquez sur Ajouter, sélectionnez un emplacement, puis cliquez sur Terminé. ƒ
6.
7.
8.
9.
10.
11.
Cliquez sur Passer aux sauvegardes, puis sur Ajouter pour ajouter des sauvegardes individuelles au plan. Lorsque vous avez terminé, cliquez sur Terminé. Cliquez sur Valider. [Facultatif] Cliquez sur Planification, puis modifiez la planification. Par défaut, le nettoyage s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage du nettoyage. Si vous souhaitez modifier la fréquence du nettoyage, faites glisser le curseur, puis indiquez la planification de nettoyage. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit dans « Règles de rétention » (p. 70). Vous pouvez choisir les ensembles de sauvegarde (p. 259) que le plan devra répliquer. Nous vous conseillons de choisir les mêmes ensembles de sauvegarde que ceux sélectionnés dans le plan de sauvegarde qui a créé les sauvegardes sélectionnées à l'étape 5. Si les sauvegardes sélectionnées à l'étape 5 sont chiffrées, cliquez sur Mot de passe de la sauvegarde et indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape. Vous ne pouvez spécifier qu'un mot de passe de chiffrement par plan. Si certaines des sauvegardes sélectionnées ne sont pas chiffrées ou utilisent un autre mot de passe de chiffrement, créez des plans séparés pour elles. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. Cliquez sur Créer. 9.1.4
Conversion en une machine virtuelle Emplacements pris en charge Les plans de conversion vers une machine virtuelle prennent en charge tous les emplacements de sauvegarde, sauf les dossiers NFS, les serveurs SFTP et Secure Zone. Création d'un nouveau plan de conversion vers une machine virtuelle 1. Cliquez sur Plans > Conversion en MV. 2. Cliquez sur Création d'un plan. Le logiciel affiche un nouveau modèle de plan. 3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut. 4. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
VMware ESXi Microsoft Hyper-­‐V Au moins un agent pour VMware ou pour Hyper-­‐V doit être enregistré sur le serveur de gestion. 135 Copyright © Acronis International GmbH, 2002-­2017 5. Cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le nouveau modèle de nom de machine. Par défaut, le nom est [Nom de la Machine]_converted. 6. [Uniquement disponible pour VMware] Dans Agent qui effectuera la conversion, sélectionnez un agent. 7. Cliquez sur Éléments à convertir pour sélectionner les sauvegardes que ce plan devra convertir en machines virtuelles. Vous pouvez sélectionner des emplacements de sauvegarde complète ou des sauvegardes spécifiques. Si vous sélectionnez un emplacement de sauvegarde, le plan affectera toutes les sauvegardes stockées à cet emplacement. Par défaut, le logiciel affiche le volet de sélection d'emplacement. Effectuez l'une des actions suivantes : ƒ
Pour ajouter un nouvel emplacement au plan, cliquez sur Ajouter, sélectionnez un emplacement, puis cliquez sur Terminé. ƒ
Cliquez sur Passer aux sauvegardes, puis sur Ajouter pour ajouter des sauvegardes individuelles au plan. Lorsque vous avez terminé, cliquez sur Terminé. 8. [Facultatif] Vous pouvez également procéder comme suit : ƒ
Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données (stockage) pour la machine virtuelle. ƒ
ˁůŝƋƵĞnjƐƵƌParamètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. ƒ
9.
10.
11.
12.
Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion dynamique pour Hyper-­‐V. [Facultatif] Cliquez sur Planification, puis modifiez la planification. Par défaut, la conversion s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la conversion. Si vous souhaitez modifier la fréquence de conversion, faites glisser le curseur, puis indiquez la planification de la validation. Si les sauvegardes sélectionnées à l'étape 7 sont chiffrées, cliquez sur Mot de passe de la sauvegarde et fournissez le mot de passe de chiffrement. Sinon, ignorez cette étape. Vous ne pouvez spécifier qu'un mot de passe de chiffrement par plan. Si certaines des sauvegardes sélectionnées ne sont pas chiffrées ou utilisent un autre mot de passe de chiffrement, créez des plans séparés pour elles. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage. Cliquez sur Créer. Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les déƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). 9.2
Bootable Media Builder Bootable Media Builder permet de créer des supports de démarrage. Il est disponible uniquement pour les déploiements locaux. Bootable Media Builder est installé par défaut avec le serveur de gestion. Vous pouvez installer Media Builder séparément sur toute machine fonctionnant sous Windows ou Linux. Les systèmes d'exploitation pris en charge sont les mêmes que pour les agents correspondants. 136 Copyright © Acronis International GmbH, 2002-­2017 Pourquoi utiliser Media Builder ? Les supports de démarrage disponibles au téléchargement dans la console de sauvegarde peuvent uniquement être utilisés à des fins de restauration. Ce support est basé sur un noyau Linux. Contrairement à Windows PE, il ne permet pas d'implanter des pilotes personnalisés à la volée. ƒ
Media Builder vous permet de créer des supports de démarrage personnalisés basés sur Linux ou WinPE avec la fonction de sauvegarde. ƒ
En plus de créer des supports physiques ou leur image ISO, vous pouvez transférer les supports sur les services de déploiement Windows (WDS) et utiliser le démarrage réseau. ƒ
Enfin, vous pouvez directement copier les supports sur un lecteur flash sans utiliser d'outils tiers. 32 bits ou 64 bits ? Bootable Media Builder peut être installé à partir de programmes d'installation 32 bits comme 64 bits. Le nombre de bits du supports correspond au nombre de bits du programme d'installation. Vous pouvez cependant créer des supports basés sur WinPE 32 bits à l'aide de Media Builder 64 bits, en téléchargeant le plug-­‐in 32 bits. N'oubliez pas que dans la plupart des cas vous avez besoin d'un support 64 bits pour démarrer une machine qui utilise l'Unified Extensible Firmware Interface (UEFI). 9.2.1
Support de démarrage basé sur un environnement Linux Pour créer un support de démarrage basé sur Linux 1. Démarrez Bootable Media Builder. 2. Spécifiez la clé de licence. La licence ne sera pas attribuée ni réattribuée. Elle détermine les fonctionnalités à activer pour le support créé. Sans les clés de licence, vous ne pouvez créer un support qu'à des fins de restauration. 3. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux). Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de support) : ƒ
Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple, hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LWM) avant de démarrer une restauration. ƒ
Un support avec une gestion de volume Windows affiche les volumes comme C: et D: (par exemple). Il permet d'accéder aux volumes dynamiques (LDM). 4. [Facultatif] Spécifiez les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces. WĂƌĞdžĞŵƉůĞ͕ƉŽƵƌƉŽƵǀŽŝƌƐĠůĞĐƚŝŽŶŶĞƌƵŶŵŽĚĞĚ͛ĂĨĨŝĐŚĂŐĞƉŽƵƌů͛ĂŐĞŶƚĚĞĚĠŵĂƌƌĂŐĞĐŚĂƋƵĞ
fois que le support démarre, saisissez : vga=ask. Pour une liste de paramètres, voir Paramètres du noyau (p. 138). 5. Sélectionnez les composants à placer sur le support ͗ů͛ĂŐĞŶƚĚĞĚĠŵĂƌƌĂŐĞŽƵhŶŝǀĞƌƐĂů Restore. En utilisant un support avec l'agent de démarrage, vous pouvez effectuer les opérations de sauvegarde, de restauration et de gestion de disque sur tout matériel compatible PC, y compris les machines sans système d'exploitation de base. Universal Restore vous permet de démarrer un système d'exploitation restauré sur une machine virtuelle ou sur un matériel différent en cas de problèmes de démarrage. L'outil trouve et installe les pilotes pour les périphériques qui sont critiques pour le démarrage du système d'exploitation, tels que les contrôleurs de stockage, la carte-­‐mère ou la puce. 137 Copyright © Acronis International GmbH, 2002-­2017 6. [Facultatif] Spécifiez l'intervalle de délai d'expiration pour le menu de démarrage, ainsi que le composant qui démarrera automatiquement au délai d'expiration. S'il n'est pas configuré, le chargeur attend qu'un utŝůŝƐĂƚĞƵƌĐŚŽŝƐŝƐƐĞƐŝĐ͛ĞƐƚůĞƐLJƐƚğŵĞ
ĚΖĞdžƉůŽŝƚĂƚŝŽŶƋƵŝĚŽŝƚġƚƌĞĚĠŵĂƌƌĠ;Ɛ͛ŝůĞƐƚƉƌĠƐĞŶƚͿŽƵďŝĞŶůĞĐŽŵƉŽƐĂŶƚ͘ Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera 10 secondes après l'affichage du menu. Cela permet une opération automatique sur site lors du démarrage à partir d'un WDS/RIS. 7. ΀&ĂĐƵůƚĂƚŝĨ΁^ŝǀŽƵƐƐŽƵŚĂŝƚĞnjĂƵƚŽŵĂƚŝƐĞƌůĞƐŽƉĠƌĂƚŝŽŶƐĚĞů͛ĂŐĞŶƚĚĞĚĠŵĂƌƌĂŐĞ͕ĐŽĐŚĞnjůĂĐĂƐĞ
Utiliser le script suivant. Sélectionnez ensuite ů͛ƵŶĚĞƐƐĐƌŝƉƚƐ (p. 140) et définissez les paramètres du script. 8. [Facultatif] Spécifiez les paramètres de connexion à distance ͗ůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌĞƚůĞŵŽƚĚĞ
ƉĂƐƐĞăƌĞŶƐĞŝŐŶĞƌĚĂŶƐƵŶĞůŝŐŶĞĚĞĐŽŵŵĂŶĚĞƐŝů͛ƵƚŝůŝƚĂŝƌĞacrocmd est exécuté sur une autre machine. Si vous laissez ces champs vides, la commande n'a pas besoin de contenir les informations d'identification. ĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚŝĨŝĐĂƚŝŽŶƐŽŶƚĠŐĂůĞŵĞŶƚƌĞƋƵŝƐĞƐůŽƌƐƋƵĞǀŽƵƐenregistrez le support sur le serveur de gestion depuis la console de sauvegarde (p. 152). 9. ΀&ĂĐƵůƚĂƚŝĨ΁^ĠůĞĐƚŝŽŶŶĞnjůĞŵŽĚĞĚ͛ĞŶƌĞŐŝƐƚƌĞŵĞŶƚĚƵƐƵƉƉŽƌƚƐƵƌůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶůŽƌƐĚƵ
ĚĠŵĂƌƌĂŐĞ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐĐŽŶĐĞƌŶĂŶƚůĞƐƉĂƌĂŵğƚƌĞƐĚ͛enregistrement, consultez la section « Serveur de gestion » (p. 145). 10. [Facultatif] Spécifiez les paramètres réseau (p. 146) : Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine. 11. [Facultatif] Spécifiez un port réseau (p. 147) : Le port TCP que l'agent de démarrage utilise pour une connexion entrante. 12. [Facultatif] Si un serveur proxy est activé sur votre réseau, spécifiez son nom d'hôte/adresse IP et le port. 13. Sélectionnez le type de support à créer. Vous pouvez : ƒ
créer des CD, DVD ou autres supports de démarrage tels que des lecteurs flash USB amovibles si le BIOS du matériel permet de démarrer à partir d'un tel support ; ƒ
créer une image ISO pour la graver ultérieurement sur un disque vierge ou pour la connecter à une machine virtuelle ; ƒ
ƒ
transférer les composants sélectionnés vers le serveur PXE d'Acronis ; transférer les composants sélectionnés sur un WDS/RIS. 14. [Facultatif] Ajoutez des lecteurs système Windows à utiliser par Universal Restore (p. 148). Cette fenêtre apparaît si Universal Restore est ajouté à un support et qu'un support autre que WDS/RIS est sélectionné. 15. Si vous y êtes invité, spécifiez le nom d'hôte/adresse IP et les informations d'identification pour WDS/RIS, ou un chemin d'accès au fichier ISO du support. 16. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer. 9.2.1.1
Paramètres du noyau Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront automatiquement appliqués au démarrage du support de démarrage. Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de démarrage. Normalement, vous pouvez laisser ce champ vide. Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage. 138 Copyright © Acronis International GmbH, 2002-­2017 Paramètres Lorsque vous spécifiez plusieurs paramètres, séparez-­‐les avec des espaces. acpi=off Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique. noapic Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique. vga=ask Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement. vga=mode_number Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage. Le numéro de mode est donné par mode_number sous forme hexadécimale Ͷ par exemple : vga=0x318 La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre vga=ask pour choisir une valeur pour mode_number. quiet Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de chargement, et démarre la console d'administration dès que le noyau est chargé. Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous pouvez le supprimer dans le menu de démarrage. Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de commandes. Pour démarrer la console d'administration à partir de l'invite de commandes, exécutez la commande : /bin/product nousb Désactive le chargement du sous-­‐système USB (Universal Serial Bus). nousb2 Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB 1.1 s'ils ne fonctionnent pas en mode USB 2.0. nodma Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de se figer pour certains matériels. nofw Désactive la prise en charge de l'interface FireWire (IEEE1394). nopcmcia Désactive la détection du matériel PCMCIA. nomouse 139 Copyright © Acronis International GmbH, 2002-­2017 Désactive la prise en charge de la souris. module_name=off Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver l'utilisation du module SATA, saisissez : sata_sis=off pci=bios Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard. pci=nobios Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas, ce qui peut être causé par le BIOS. pci=biosirq Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à découvrir les bus PCI secondaires sur la carte-­‐mère. Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci pourrait être la seule façon d'obtenir la table de routage d'interruptions. 9.2.1.2
Scripts sur un support de démarrage Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Backup Advanced. Si vous voulez que le support de démarrage exécute un ensemble déterminé d'opérations, vous pouvez spécifier un script lors de la création du support dans le support de démarrage. À chaque redémarrage du support, le script sera exécuté au lieu d'afficher l'interface utilisateur. Vous pouvez sélectionner l'un des scripts prédéfinis ou créer un script personnalisé en suivant les conventions de script. Scripts prédéfinis Le support de démarrage fournit les scripts prédéfinis suivants : ƒ
ƒ
ƒ
ƒ
Sauvegarde vers et restauration depuis le stockage dans le cloud (entire_pc_cloud) Sauvegarde vers et restauration depuis le support de démarrage (entire_pc_local) Sauvegarde vers et restauration depuis un partage réseau (entire_pc_share) Restauration depuis le stockage dans le cloud (golden_image) Les scripts se trouvent sur la machine sur laquelle le support de démarrage est installé, dans les répertoires suivants : ƒ
ƒ
Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\ Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/ Sauvegarde vers et restauration depuis le stockage sur le cloud Ce script sauvegarde une machine vers le stockage sur le cloud ou restaure la machine depuis sa sauvegarde la plus récente créée par ce script dans le stockage sur le cloud. Au démarrage, le script invite l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur. Dans le support de démarrage, spécifiez les paramètres de script suivants : 140 Copyright © Acronis International GmbH, 2002-­2017 1. Les nom d'utilisateur et mot de passe pour le stockage sur le cloud. 2. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder. Sauvegarde vers et restauration depuis un support de démarrage Ce script sauvegarde une machine vers le support de démarrage ou restaure la machine depuis sa sauvegarde la plus récente créée par ce script sur le même support. Au démarrage, le script invite l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur. Dans le support de démarrage, vous pouvez spécifier le mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder. Sauvegarde vers et restauration depuis un partage réseau Ce script sauvegarde une machine vers un partage réseau ou restaure la machine depuis sa sauvegarde la plus récente créée par ce script sur un partage réseau. Au démarrage, le script invite l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur. Dans le support de démarrage, spécifiez les paramètres de script suivants : 1. Le chemin du partage réseau. 2. Les nom d'utilisateur et mot de passe du partage réseau. 3. [Facultatif] Le nom du fichier de sauvegarde. La valeur par défaut est AutoBackup. Si vous voulez que le script ajoute les sauvegardes à une sauvegarde existante ou qu'il effectue une restauration depuis une sauvegarde avec un nom n'ayant pas une valeur par défaut, remplacez la valeur par défaut par le nom de fichier de cette sauvegarde. Pour trouver le nom du fichier de sauvegarde 1. Sur la console de sauvegarde, accédez à Sauvegardes > Emplacements. 2. Sélectionnez le partage réseau (cliquez sur Ajouter un emplacement si le partage n'est pas répertorié). 3. Sélectionnez la sauvegarde. 4. Cliquez sur Détails. Le nom du fichier s'affiche sous Nom du fichier de sauvegarde. 4. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder. Restauration du stockage cloud Ce script restaure la machine depuis sa sauvegarde la plus récente créée dans le stockage sur le cloud. Au démarrage, le script invite l'utilisateur à spécifier : 1. les nom d'utilisateur et mot de passe pour le stockage sur le cloud ; 2. le mot de passe si la sauvegarde est chiffrée. Nous vous recommandons de ne stocker les sauvegardes que d'une seule machine sous ce compte de stockage dans le cloud. Sinon, si la sauvegarde d'une autre machine est plus récente que celle de la machine utilisée, le script choisira la sauvegarde de l'autre machine. Scripts personnalisés Important La création de scripts personnalisés requiert la connaissance du langage de commande Bash et de JavaScript Object Notation (JSON). Si vous ne connaissez pas Bash, il existe un bon site pour le découvrir : http://www.tldp.org/LDP/abs/html. La spécification JSON est disponible à l'adresse http://www.json.org 141 Copyright © Acronis International GmbH, 2002-­2017 Fichiers d'un script Un script doit se trouver dans les répertoires suivants sur la machine où le support de démarrage est installé : ƒ
ƒ
Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\ Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/ Le script doit être composé d'au moins trois fichiers : ƒ
<script_file>.sh : fichier avec votre script Bash. Lors de la création du script, utilisez uniquement un ensemble limité de commandes, que vous trouverez à l'adresse : https://busybox.net/downloads/BusyBox.html. Les commandes suivantes peuvent également être utilisées : ƒ
ƒ
acrocmd : utilitaire de ligne de commande pour la sauvegarde et la restauration product : commande qui lance l'interface utilisateur du support de démarrage Ce fichier et tous les autres fichiers inclus dans le script (par exemple, en utilisant la commande dot) doivent être situés dans le sous-­‐dossier bin. Dans ce script, indiquez ces chemins de fichier sous la forme /ConfigurationFiles/bin/<some_file>. ƒ
autostart : fichier pour démarrer <script_file>.sh. Le contenu du fichier doit être comme suit : #!/bin/sh . /ConfigurationFiles/bin/variables.sh . /ConfigurationFiles/bin/<script_file>.sh . /ConfigurationFiles/bin/post_actions.sh ƒ
autostart.json : fichier JSON contenant les éléments suivants : ƒ
ƒ
ƒ
Nom du script et description affichés dans le support de démarrage. Noms des variables <script_file>.sh que vous voulez configurer via le support de démarrage. Paramètres des contrôles qui seront affichés dans le support de démarrage pour chaque variable. Structure d'autostart.json Objet Toplevel Paire Nécessaire Description Nom Type de valeur displayName string Oui Nom du script affiché dans le support de démarrage. description string Non Description du script affiché dans le support de démarrage
timeout nombre Non Délai d'expiration (en secondes) pour le menu de démarrag
script. Si la paire n'est pas indiquée, le délai d'expiration se
variables objet Non Toute variable pour <script_file>.sh que vous voulez config
démarrage. La valeur doit être un ensemble des paires suivantes : l'iden
d'une variable et l'objet de la variable (voir tableau ci-­‐desso
Objet de variable Paire 142 Nécessaire Nom Type de valeur displayName string Oui Description Nom de variable utilisé dans <script_file>.sh. Copyright © Acronis International GmbH, 2002-­2017 Paire Nécessaire Nom Type de valeur type string Oui Description Type de contrôle affiché dans le support de démarrage. Ce
configurer la valeur de la variable. Pour connaître tous les types pris en charge, consultez le ta
description string Oui Étiquette de contrôle affichée au-­‐dessus du contrôle dans l
default chaîne si type est string, multiString, password ou enum nombre si type est number, spinner ou checkbox nombre (non négatif) Non Valeur par défaut du contrôle. Si la paire n'est pas indiquée
une chaîne vide ou un zéro en fonction du type de contrôle
Oui Ordre de contrôle dans le support de démarrage. Plus la va
contrôle est placé bas par rapport aux autres contrôles déf
La valeur initiale doit être 0. nombre Non Valeur minimale de la toupie dans une zone de sélection nu
pas indiquée, la valeur sera 0. nombre Non Valeur minimale de la toupie dans une zone de sélection nu
pas indiquée, la valeur sera 100. nombre Non Valeur de pas de la toupie dans une zone de sélection num
pas indiquée, la valeur sera 1. grappe de chaînes Oui Valeurs d'une liste déroulante. nombre Non Indique si la valeur de contrôle peut être vide (0) ou non (1
indiquée, la valeur de contrôle peut être vide. order min (pour spinner uniquement) max (pour spinner uniquement) step (pour spinner uniquement) items (pour enum uniquement) required (pour string, multiString, password et enum) La valeur par défaut pour une case à cocher peut être 0 (l'é
sélectionné). Type de contrôle Nom string Description Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir ou modifier des chaînes courtes. multiString Zone de texte sans contrainte de plusieurs lignes, utilisée pour saisir ou modifier des chaînes longues. password Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir des mots de passe en toute sécurit
number Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des nombre
spinner Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des nombre
Également appelée zone de sélection numérique. enum checkbox Liste déroulante standard, avec un ensemble fixe de valeurs prédéterminées. Case à cocher avec deux états : l'état effacé ou l'état sélectionné. L'échantillon autostart.json ci-­‐dessous contient tous les types possibles de contrôle pouvant être utilisés pour configurer des variables pour <script_file>.sh. { "displayName": "Autostart script name", "description": "This is an autostart script description.", 143 Copyright © Acronis International GmbH, 2002-­2017 "variables": { "var_string": { "displayName": "VAR_STRING", "type": "string", "order": 1, "description": "This is a 'string' control:", "default": "Hello, world!" }, "var_multistring": { "displayName": "VAR_MULTISTRING", "type": "multiString", "order": 2, "description": "This is a 'multiString' control:", "default": "Lorem ipsum dolor sit amet,\nconsectetur adipiscing elit." }, "var_number": { "displayName": "VAR_NUMBER", "type": "number", "order": 3, "description": "This is a 'number' control:", "default": 10 }, "var_spinner": { "displayName": "VAR_SPINNER", "type": "spinner", "order": 4, "description": "This is a 'spinner' control:", "min": 1, "max": 10, "step": 1, "default": 5 }, "var_enum": { "displayName": "VAR_ENUM", "type": "enum", "order": 5, "description": "This is an 'enum' control:", "items": ["first", "second", "third"], "default": "second" }, "var_password": { "displayName": "VAR_PASSWORD", "type": "password", "order": 6, "description": "This is a 'password' control:", "default": "qwe" }, "var_checkbox": { "displayName": "VAR_CHECKBOX", "type": "checkbox", "order": 7, "description": "This is a 'checkbox' control", "default": 1 } } } 144 Copyright © Acronis International GmbH, 2002-­2017 Voici à quoi cela ressemble dans le support de démarrage. 9.2.1.3
Serveur de gestion Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer l'enregistrement du support sur le serveur de gestion. L'enregistrement du support vous permet de gérer le support via la console de sauvegarde comme s'il était une machine enregistrée. En plus du côté pratique de l'accès distant, cela permet à un administrateur de pouvoir suivre toutes les opérations exécutées sur un support de démarrage. Les opérations sont répertoriées dans Activités afin qu'il soit possible de voir qui a lancé une opération et à quel moment. Si l'enregistrement n'était pas préconfiguré, il est encore possible d'enregistrer le support après le démarrage de la machine depuis ce dernier (p. 152). Pour préconfigurer l'enregistrement sur le serveur de gestion 1. Cochez la case Enregistrer le support sur le serveur de gestion. 2. Dans Nom du serveur ou IP, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants : 145 Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
ƒ
http://<serveur>. Par exemple, http://10.250.10.10 ou http://server1 ƒ
ƒ
Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom. ƒ
Demander le nom d'utilisateur et le mot de passe lors du démarrage Les accréditations devront être fournies à chaque fois qu'une machine démarrera depuis le support. Pour un enregistrement réussi, votre compte doit figurer dans la liste des administrateurs du serveur de gestion (Paramètres > Administrateurs). Dans la console de sauvegarde, le support sera disponible sous l'organisation ou une unité spécifique en fonction des permissions accordées au compte spécifié. Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion. ƒ
Enregistrer sous le compte suivant La machine sera enregistrée automatiquement à chaque fois qu'elle démarrera à partir du support. Le compte que vous indiquez doit figurer dans la liste des administrateurs du serveur de gestion (Paramètres > Administrateurs). Dans la console de sauvegarde, le support sera disponible sous l'organisation ou une unité spécifique en fonction des permissions accordées au compte spécifié. Dans l'interface du support de démarrage, il ne sera pas possible de modifier les paramètres d'enregistrement. ƒ
Ne demandez pas de nom d'utilisateur ou de mot de passe La machine sera enregistrée anonymement. L'onglet Activités de la console de sauvegarde n'indiquera pas qui a utilisé le support. Dans la console de sauvegarde, le support sera disponible sous l'organisation. Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion. <adresse IP>. Par exemple, 10.250.10.10 <nom d'hôte>. Par exemple, server1 ou server1.example.com 3. Dans Port, spécifiez le port qui sera utilisé pour accéder au serveur de gestion. La valeur par défaut est 9877. 4. Dans Nom affiché, indiquez le nom qui sera affiché pour cette machine dans la console de sauvegarde. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres suivants : Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés. 5. Sélectionnez le compte à utiliser pour enregistrer le support sur le serveur de gestion. Les options suivantes sont disponibles : 9.2.1.4
Paramètres réseau Lors de la création du support de démarrage, vous avez la possibilité de préconfigurer les connexions réseau qui seront utilisées par l'agent de démarrage. Les paramètres suivants peuvent être préconfigurés : ƒ
ƒ
ƒ
ƒ
146 Adresse IP Masque de sous-­‐réseau Passerelle Serveur DNS Copyright © Acronis International GmbH, 2002-­2017 ƒ
Serveur WINS. Une fois que l'agent de démarrage démarre sur une machine, sa configuration est appliquée sur la carte d'interface réseau (Network Interface Card -­‐ NIC) de la machine. Si les paramètres n'ont pas été préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité de configurer les paramètres réseau manuellement lorsque l'agent de démarrage est en cours d'exécution sur la machine. Préconfiguration de plusieurs connexions réseau Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum. Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support. L'adresse MAC de chaque NIC existante est également enregistrée sur le support. Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une NIC inexistante, si besoin. Une fois que l'agent de démarrage démarre sur le serveur, il récupère la liste des NIC disponibles. La liste est classée par logement occupé par les NIC : la plus proche du processeur est sur le dessus. L'agent de démarrage affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par leur adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la NIC la plus haute. Vous pouvez personnaliser un support de démarrage pour n'importe quelle machine, et pas seulement pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre de leur logement sur cette machine : NIC1 occupe le logement le plus proche du processeur, NIC2 est dans le logement suivant et ainsi de suite. Lorsque l'agent de démarrage démarre sur cette machine, il ne trouvera pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous l'avez fait précédemment. Exemple L'agent de démarrage pourrait utiliser l'un des adaptateurs réseau pour la communication avec la ĐŽŶƐŽůĞĚ͛ĂĚŵŝŶŝƐƚƌĂƚŝŽŶĂƵƚƌĂǀĞƌƐĚƵƌĠƐĞĂƵĚĞƉƌŽĚƵĐƚŝŽŶ͘hŶĞĐŽŶĨŝŐƵƌĂƚŝŽŶĂƵƚŽŵĂƚŝƋƵĞ
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au moyen de paramètres TCP / IP statiques. 9.2.1.5
Port réseau Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer le port réseau que l'agent de démarrage utilise pour les connexions entrantes depuis l'utilitaire acrocmd. Le choix est possible entre : ƒ
ƒ
ƒ
le port par défaut le port actuellement utilisé le nouveau port (saisir le numéro du port) Si le port n'a pas été préconfiguré, l'agent utilise le port 9876. 147 Copyright © Acronis International GmbH, 2002-­2017 9.2.1.6
Pilotes pour Universal Restore Lors de la création d'un support de démarrage, vous avez la possibilité d'ajouter les pilotes Windows sur le support. Les pilotes seront utilisés par Universal Restore pour démarrer Windows s'il a été migré vers un matériel différent. Vous serez en mesure de configurer Universal Restore : ƒ
ƒ
pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur. Les pilotes seront placés dans le dossier invisible Pilotes sur le support de démarrage. Les pilotes ne sont pas chargés sur la RAM de lamachine cible, par conséquent, le support doit rester inséré ou connecté pendant toute la durée de l'opération Universal Restore. L'ajout de pilotes à des supports de démarrage est possible lorsque vous créez un support amovible ou son support ISO ou détachable, tel qu'un lecteur flash. Les pilotes ne peuvent pas être téléchargés sur WDS/RIS. Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est pas possible, mais Media Builder affiche le contenu du fichier pour votre information. Pour ajouter des pilotes : 1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF. 2. Sélectionnez le fichier INF ou le dossier. 3. Cliquez sur OK. Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF. Pour supprimer les pilotes : 1. Sélectionnez le fichier INF. 2. Cliquez sur Supprimer. 9.2.2
Support de démarrage basé sur WinPE Bootable Media Builder offre trois méthodes pour intégrer Acronis Backup avec WinPE : ƒ
ƒ
Créer une image ISO de PE avec le plug-­‐in depuis le début. Ajout du plug-­‐in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle d'ISO, ajout d'autres outils à l'image et ainsi de suite). Bootable Media Builder prend en charge les distributions WinPE qui sont basées sur n'importe lequel des noyaux suivants : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
148 Windows Vista (PE 2.0) Windows Vista SP1 et Windows Server 2008 (PE 2.1) Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1) Windows 8 (PE 4,0) Windows 8,1 (PE 5,0) Windows 10 (PE pour Windows 10) Copyright © Acronis International GmbH, 2002-­2017 Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware Interface (UEFI). Les images PE basées sur WinPE 4 et versions ultérieures nécessitent environ 1 Go de RAM pour fonctionner. 9.2.2.1
Préparation : WinPE 2.x et 3.x Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de machine avec le AIK, préparez-­‐la comme suit : Pour préparer une machine avec le AIK 1. Téléchargez et installez le kit d'installation automatisée Windows. Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) : http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-­‐15F3-­‐4284-­‐9123-­‐67983
0D629F2&displaylang=fr Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) : http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-­‐d890-­‐4932-­‐81a5-­‐5b50c
657de08&DisplayLang=fr Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) : http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-­‐9F76-­‐4177-­‐A811-­‐39C26
D3B3B34&displaylang=fr Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) : http://www.microsoft.com/fr-­‐fr/download/details.aspx?id=5188 Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-­‐dessus. 2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-­‐le sur un lecteur flash. 3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre matériel). 4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit. 5. Installez Windows AIK à partir de ce kit. 6. Installez Bootable Media Builder sur la même machine. Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour accéder à la documentation, sélectionnez Microsoft Windows AIK -­‐> Documentation dans le menu de démarrage. 9.2.2.2
Préparation : WinPE 4.0 et versions ultérieures Pour pouvoir créer ou modifier des images PE 4 ou de version ultérieure, installez Bootable Media Builder sur une machine où Windows Assessment and Deployment Kit (ADK) est installé. Si vous n'avez pas de machine avec le ADK, préparez-­‐la comme suit : Pour préparer une machine avec le ADK 1. dĠůĠĐŚĂƌŐĞƌůĞƉƌŽŐƌĂŵŵĞĚΖŝŶƐƚĂůůĂƚŝŽŶĚƵŬŝƚĚĞĚĠƉůŽŝĞŵĞŶƚĞƚĚ͛Ġvaluation. Windows Assessment and Deployment Kit (ADK) pour Windows 8 (PE 4,0) : http://www.microsoft.com/fr-­‐fr/download/details.aspx?id=30652. Windows Assessment and Deployment Kit (ADK) pour Windows 8,1 (PE 5,0) : http://www.microsoft.com/fr-­‐fr/download/details.aspx?id=39982. 149 Copyright © Acronis International GmbH, 2002-­2017 <ŝƚĚĞĚĠƉůŽŝĞŵĞŶƚĞƚĚ͛ĠǀĂůƵĂƚŝŽŶtŝŶĚŽǁƐ;<ͿƉŽƵƌtŝŶĚŽǁƐ 10 (PE pour Windows 10) : https://msdn.microsoft.com/fr-­‐fr/windows/hardware/dn913721%28v=vs.8.5%29.aspx. Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-­‐dessus. 2. Installez le kit de déploiement et d'évaluation sur la machine. 3. Installez Bootable Media Builder sur la même machine. 9.2.2.3
Ajout du plug-­in Acronis à WinPE Pour ajouter le plug-­‐in Acronis à WinPE : 1. Démarrez Bootable Media Builder. 2. Spécifiez les clés de licence. Les clés de licence ne sont pas affectées ni réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans les clés de licence, vous ne pouvez créer un support qu'à des fins de restauration. 3. Sélectionnez Type de support de démarrage : Windows PE ou Type de support de démarrage : Windows PE (64 bits). Un support 64 bits est nécessaire pour démarrer une machine qui utilise l'interface micrologicielle extensible unifiée (Unified Extensible Firmware Interface) (UEFI). Si vous avez sélectionné Type de support de démarrage : Windows PE, commencez par ce qui suit : ƒ
ƒ
4.
5.
6.
7.
8.
9.
150 Cliquez sur Télécharger le plug-­‐in pour WinPE (32 bits). Enregistrez le plug-­‐in sous %PROGRAM_FILES%\Acronis\BootableComponents\WinPE32. ^ŝǀŽƵƐƉƌĠǀŽLJĞnjĚĞƌĞƐƚĂƵƌĞƌƵŶƐLJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶƐƵƌƵŶŵĂƚĠƌŝĞůĚŝĨĨĠrent ou une machine virtuelle et que vous souhaitez vous assurer de la capacité de démarrage du système, cochez la case /ŶĐůƵƌĞů͛ŽƵƚŝůhŶŝǀĞƌƐĂů ZĞƐƚŽƌĞ͙. Sélectionnez Créer WinPE automatiquement. Le logiciel exécute le script approprié et passe à la fenêtre suivante. Sélectionnez la langue qui sera utilisée dans le support de démarrage. Indiquez si vous voulez activer ou désactiver la connexion à distance à une machine démarrée à partir du support. Si celle-­‐ĐŝĞƐƚĂĐƚŝǀĠĞ͕ƐĂŝƐŝƐƐĞnjƵŶŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵr et un mot de passe à ƌĞŶƐĞŝŐŶĞƌĚĂŶƐƵŶĞůŝŐŶĞĚĞĐŽŵŵĂŶĚĞƐŝů͛ƵƚŝůŝƚĂŝƌĞacrocmd est exécuté sur une autre machine. Si vous laissez ces champs vides, la connexion à distance par le biais de la ligne de commande sera désactivée. ĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚification sont également requises lorsque vous enregistrez le support sur le serveur de gestion depuis la console de sauvegarde (p. 152). Spécifiez les paramètres réseau (p. 146) pour les adaptateurs réseau de la machine ou choisissez la configuration automatique DHCP. ΀&ĂĐƵůƚĂƚŝĨ΁^ĠůĞĐƚŝŽŶŶĞnjůĞŵŽĚĞĚ͛ĞŶƌĞŐŝƐƚƌĞŵĞŶƚĚƵƐƵƉƉŽƌƚƐƵƌůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶůŽƌƐĚƵ
ĚĠŵĂƌƌĂŐĞ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐĐŽŶĐĞƌŶĂŶƚůĞƐƉĂƌĂŵğƚƌĞƐĚ͛ĞŶƌegistrement, consultez la section « Serveur de gestion » (p. 145). [Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE. Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au périphérique où se trouve la sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits. Vous pourrez également pointer vers les pilotes ajoutés lorsque vous configurerez Universal Restore pour Windows. Pour utiliser Universal Restore, ajoutez les pilotes 32 bits ou 64 bits selon que vous avez l'intention de restaurer un système d'exploitation Windows 32 bits ou 64 bits. Pour ajouter les pilotes : Copyright © Acronis International GmbH, 2002-­2017 ƒ
Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un périphérique SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre périphérique correspondant. ƒ
10.
11.
12.
13.
Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support WinPE résultant. Choisissez si vous voulez créer une image ISO ou WIM, ou transférer le support sur un serveur (WDS ou RIS). Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer. Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-­‐la vers un lecteur flash. Lorsqu'une machine démarre sous WinPE, l'agent démarre automatiquement. Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu : ƒ Remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM nouvellement créé. Pour l'exemple ci-­‐dessus, saisissez : copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim ƒ
hƚŝůŝƐĞƌů͛ŽƵƚŝůOscdimg. Pour l'exemple ci-­‐dessus, saisissez : oscdimg -­‐n -­‐bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO c:\winpe_x86\winpe_x86.iso Ne pas copier/coller cet exemple. Pour qu'elle fonctionne, saisissez manuellement la commande. Pour plus d'informations sur la personnalisation de Windows PE 2.x et 3.x, consultez le guide de l'utilisateur de l'environnement de préinstallation Windows (Winpe.chm). Les informations concernant la personnalisation de Windows PE 4.0 et versions ultérieures sont disponibles dans la bibliothèque Microsoft TechNet. 9.3
&RQQH[LRQjXQHPDFKLQHGpPDUUpHjSDUWLUG¶XQ
support Quand une machŝŶĞĞƐƚĚĠŵĂƌƌĠĞăƉĂƌƚŝƌĚ͛ƵŶƐƵƉƉŽƌƚĂŵŽƌĕĂďůĞ͕ůĞƚĞƌŵŝŶĂůĚĞůĂŵĂĐŚŝŶĞĂĨĨŝĐŚĞ
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir de valeurs préétablies. Configuration des paramètres réseau Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine. Les modifications apportées pendant une session seront perdues après le redémarrage de la machine. Ajout de VLAN Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un VLAN spécifique. Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN 151 Copyright © Acronis International GmbH, 2002-­2017 spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous spécifiez les VLAN dans les paramètres réseau. Pour activer l'accès à un VLAN via un port en mode trunk 1. Cliquez sur Ajouter un VLAN. 2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis. 3. Spécifiez l'identificateur du VLAN. Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau. Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN. Connexion locale Pour travailler directement sur la machine démarrée à partir du support de démarrage, cliquez sur Gérer cette machine localement dans la fenêtre de démarrage. Connexion à distance Pour vous connecter au support à distance, enregistrez-­‐le sur le serveur de gestion comme décrit dans la section « Enregistrer le support sur le serveur de gestion » (p. 152). 9.4
Enregistrer le support sur le serveur de gestion L'enregistrement du support de démarrage vous permet de gérer le support via la console de sauvegarde comme s'il était une machine enregistrée. Cela s'applique à tous les supports de démarrage, quelle que soit la méthode de démarrage (support physique, Startup Recovery Manager, serveur PXE, WDS ou RIS Acronis). Cependant, il n'est pas possible d'enregistrer un support de démarrage créé dans macOS. L'enregistrement du support est possible uniquement si au moins une licence Advanced Acronis Backup est ajoutée au serveur de gestion. Vous pouvez enregistrer le support depuis la console de sauvegarde ou depuis l'interface utilisateur du support. Les paramètres d'enregistrement peuvent être préconfigurés dans l'option Serveur de gestion (p. 145) du support de démarrage. Si tous les paramètres d'enregistrement sont préconfigurés, le support apparaît automatiquement dans la console de sauvegarde. Si certains paramètres sont préconfigurés, certaines étapes des procédures suivantes peuvent ne pas être disponibles. Enregistrement du support depuis la console de sauvegarde Le support doit être créé en utilisant le support de démarrage (p. 136). Un nom d'utilisateur et un mot de passe pour une connexion à distance doivent être indiqués dans l'option Paramètres de connexion à distance du support de démarrage. Pour enregistrer le support depuis la console de sauvegarde 1. Démarrez la machine à partir du support. Notez l'adresse IP qui s'affiche dans la fenêtre de démarrage. 2. Dans la console de sauvegarde, cliquez sur Ajouter. 3. Cherchez support de démarrage, puis cliquez sur Enregistrer une machine démarrée à partir d'un support de démarrage. 4. Saisissez l'adresse IP de la machine démarrée à partir du support. 152 Copyright © Acronis International GmbH, 2002-­2017 5. Saisissez le nom d'utilisateur et le mot de passe spécifiés au moment de la création du support dans l'option « Paramètres de connexion à distance » du support de démarrage. 6. Cliquez sur Ajouter. Enregistrer le support à partir de l'interface utilisateur du support Le support peut être téléchargé ou créé en utilisant le support de démarrage (p. 136). Pour enregistrer le support à partir de l'interface utilisateur du support 1. Démarrez la machine à partir du support. 2. Effectuez l'une des actions suivantes : ƒ
ƒ
Dans la fenêtre de démarrage, sous Serveur de gestion, cliquez sur Modifier. ƒ
ƒ
ƒ
http://<serveur>. Par exemple, http://10.250.10.10 ou http://server ƒ
ƒ
Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom. 9.5
Configuration des périphériques iSCSI et NDAS Dans l'interface du support de démarrage, cliquez sur Outils > Enregistrer le support sur le serveur de gestion. 3. Dans Vous enregistrer :, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants : <adresse IP>. Par exemple, 10.250.10.10 <nom d'hôte>. Par exemple, serveur ou serveur.exemple.com. 4. Dans Nom d'utilisateur et Mot de passe, indiquez les accréditations d'un compte de la liste des administrateurs de serveur de gestion (Paramètres > Administrateurs). Dans la console de sauvegarde, le support sera disponible sous l'organisation ou une unité spécifique en fonction des permissions accordées au compte spécifié. 5. Dans Nom affiché, indiquez le nom qui sera affiché pour cette machine dans la console de sauvegarde. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres suivants : Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés. 6. Cliquez sur OK. Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage. ƉƌğƐůĂƌĠĂůŝƐĂƚŝŽŶĚĞƐĠƚĂƉĞƐƐƵŝǀĂŶƚĞƐ͕ǀŽƵƐƉŽƵƌƌĞnjƵƚŝůŝƐĞƌĐĞƐƉĠƌŝƉŚĠƌŝƋƵĞƐĐŽŵŵĞƐ͛ŝůƐĠƚĂŝĞŶƚ
connectés localement à la machine démarrant avec le support de démarrage. Un serveur cible iSCSI (ou portail cible) est un serveur hébergeant le périphérique iSCSI. Une cible iSCSI est un composant situé sur le serveur cible. Ce composant partage les initiateurs iSCSI des listes et du périphérique qui sont autorisés à accéder au périphérique. Un initiateur iSCSI est un composant installé sur une machine. Ce composant fournit une interaction entre la machine et une cible ŝ^^/͘>ŽƌƐƋƵĞǀŽƵƐĐŽŶĨŝŐƵƌĞnjů͛ĂĐĐğƐăƵŶƉĠƌŝƉŚĠƌŝƋƵĞ iSCSI sur une machine démarrant avec un support de démarrage, vous devez indiquer le portail cible ŝ^^/ĚƵƉĠƌŝƉŚĠƌŝƋƵĞĞƚů͛ƵŶĚĞƐ
initiateurs iSCSI mentionnés dans la cible. Pour ajouter un périphérique iSCSI dans un support de démarrage basé sur Linux 1.
2.
3.
4.
153 Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS. Cliquez sur Ajouter un hôte. WƌĠĐŝƐĞnjů͛ĂĚƌĞƐƐĞ IP et le port du portail cible ŝ^^/͕ĂŝŶƐŝƋƵĞůĞŶŽŵĚĞů͛ŝŶŝƚŝĂƚĞƵƌ iSCSI. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe. Copyright © Acronis International GmbH, 2002-­2017 5. Cliquez sur OK. 6. Sélectionnez le périphérique iSCSI dans la liste, et cliquez ensuite sur Connexion. 7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique iSCSI. 8. Cliquez sur Fermer pour fermer la fenêtre. Pour ajouter un périphérique iSCSI dans un support de démarrage PE 1. Cliquez sur Outils > džĠĐƵƚĞƌů͛ŝŶƐƚĂůůĂƚŝŽŶ iSCSI. 2. ůŝƋƵĞnjƐƵƌů͛ŽŶŐůĞƚDécouverte. 3. Dans Portails cibles, cliquez sur Ajouter͕ƉƵŝƐƉƌĠĐŝƐĞnjů͛ĂĚƌĞƐƐĞ IP et le port du portail cible iSCSI. Cliquez sur OK. 4. ůŝƋƵĞnjƐƵƌů͛ŽŶŐůĞƚGénéral, puis sur Modifier͕ĞƚŝŶĚŝƋƵĞnjůĞŶŽŵĚĞů͛ŝŶŝƚŝĂƚĞƵƌ iSCSI. 5. ůŝƋƵĞnjƐƵƌů͛ŽŶŐůĞƚCibles, puis sur Actualiser, sélectionnez le périphérique iSCSI dans la liste et cliquez ensuite sur Connexion. 6. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique iSCSI. 7. Cliquez sur OK pour fermer la fenêtre. Pour ajouter un périphérique NDAS (uniquement dans un support de démarrage basé sur Linux) 1.
2.
3.
4.
Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS. Dans Périphériques NDAS, cliquez sur Ajouter un périphérique. Spécifiez l'ID de périphérique (20 caractères). Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule. 5. Cliquez sur OK. 6. Cliquez sur Fermer pour fermer la fenêtre. 9.6
Startup Recovery Manager Startup Recovery Manager est un composant de démarrage résidant sur le disque système sous Windows, ou sur la partition /boot sous Linux, et configuré pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour démarrer l'utilitaire de secours. Startup Recovery Manager est particulièrement utile pour les utilisateurs en déplacement. En cas de ĚĠĨĂŝůůĂŶĐĞ͕ƌĞĚĠŵĂƌƌĞnjůĂŵĂĐŚŝŶĞ͕ĂƚƚĞŶĚĞnjƋƵĞů͛ŝŶǀŝƚĂƚŝŽŶͨ Appuyez sur F11 pour Acronis Startup ZĞĐŽǀĞƌLJDĂŶĂŐĞƌ͙ » apparaisse, puis appuyez sur F11. Le programme commencera et vous pourrez effectuer une restauration. Vous pouvez également effectuer une sauvegarde grâce à Startup Recovery Manager, alors que vous êtes en déplacement. Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez le ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌăƉĂƌƚŝƌĚƵŵĞŶƵĚĞĚĠŵĂƌƌĂŐĞĂƵůŝĞƵĚ͛ĂƉƉƵLJĞƌƐƵƌ&ϭϭ͘ Une machine démarrée avec Startup Recovery Manager peut être enregistrée sur le serveur de ŐĞƐƚŝŽŶĚĞůĂŵġŵĞĨĂĕŽŶƋƵ͛ƵŶĞŵĂĐŚŝŶĞĚĠŵĂƌƌĠĞĚĞƉuis un support de démarrage. Pour cela, cliquez sur Outils > Enregistrer le support sur le serveur de gestion, puis suivez la procédure pas-­‐à-­‐pas décrite dans la section « Enregistrer le support sur le serveur de gestion » (p. 152). 154 Copyright © Acronis International GmbH, 2002-­2017 Activation de Startup Recovery Manager. Sur une machine exécutant un agent pour Windows ou un agent pour Linux, Startup Recovery DĂŶĂŐĞƌƉĞƵƚġƚƌĞĂĐƚŝǀĠăů͛ĂŝĚĞĚĞůĂĐŽŶƐŽůĞĚĞƐĂƵǀĞŐĂƌĚĞ͘ Pour activer Startup Recovery Manager dans la console de sauvegarde 1.
2.
3.
4.
Sélectionnez la machine sur laquelle vous voulez activer Startup Recovery Manager. Cliquez sur Détails. Activez le commutateur Startup Recovery Manager. Patientez pendant que le logiciel active Startup Recovery Manager. Pour activer Startup Recovery Manager sur une machine sans agent 1. Démarrez la machine à partir du support de démarrage. 2. Cliquez sur Outils > Activer Startup Recovery Manager. 3. Patientez pendant que le logiciel active Startup Recovery Manager. Que se passe-­‐t-­‐il lorsque vous activez Startup Recovery Manager ? >͛ĂĐƚŝǀĂƚŝŽŶĂĐƚŝǀĞů͛ŝŶǀŝƚĂƚŝŽŶͨ Appuyer sur F11 pour Acronis ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌ͙ » au moment du déŵĂƌƌĂŐĞ;ƐŝǀŽƵƐŶ͛ĂǀĞnjƉĂƐůĞĐŚĂƌŐĞƵƌĚĞĚĠŵĂƌƌĂŐĞ'ZhͿŽƵĂũŽƵƚĞů͛ĠůĠŵĞŶƚ
« Startup Recovery Manager » au menu GRUB (si vous avez GRUB). Le disque système (ou la partition /boot sous Linux) doit avoir au moins 100 DŽĚ͛ĞƐƉĂĐĞůŝďƌĞƉŽƵƌĂĐƚŝǀĞƌ
Startup Recovery Manager. ŵŽŝŶƐĚ͛ƵƚŝůŝƐĞƌůĞĐŚĂƌŐĞƵƌĚĞĚĠŵĂƌƌĂŐĞ'ZhĞƚƋƵ͛ŝůƐŽŝƚŝŶƐƚĂůůĠĚĂŶƐůĞƐĞĐƚĞƵƌĚĞĚĠŵĂƌƌĂŐĞ
ƉƌŝŶĐŝƉĂů;DZͿ͕ů͛ĂĐƚŝǀĂƚŝŽŶĚĞ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌĠĐƌĂƐĞůĞDZĂǀĞĐƐŽŶƉƌŽƉƌĞĐŽĚĞĚĞ
démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont installés. Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO), pensez à ů͛ŝŶƐƚĂůůĞƌƐƵƌůĞƐĞĐƚĞƵƌĚĞĚĠŵĂƌƌĂŐĞĚ͛ƵŶĞƉĂƌƚŝƚŝŽŶƌĂĐŝŶĞ;ŽƵĚĞĚĠŵĂƌƌĂŐĞͿ>ŝŶƵx plutôt que sur ůĞDZĂǀĂŶƚĚ͛ĂĐƚŝǀĞƌ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌ͘^ŝŶŽŶ͕ƌĞĐŽŶĨŝŐƵƌĞnjŵĂŶƵĞůůĞŵĞŶƚůĞĐŚĂƌŐĞƵƌĚĞ
démarrage après l'activation. Désactivation de Startup Recovery Manager >ĂĚĠƐĂĐƚŝǀĂƚŝŽŶĞƐƚĞdžĠĐƵƚĠĞĚĞůĂŵġŵĞĨĂĕŽŶƋƵĞů͛ĂĐƚŝǀĂƚŝŽŶ͘ La déƐĂĐƚŝǀĂƚŝŽŶĚĠƐĂĐƚŝǀĞů͛ŝŶǀŝƚĂƚŝŽŶͨ Appuyer sur F11 pour Acronis ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌ͙ » ĂƵŵŽŵĞŶƚĚƵĚĠŵĂƌƌĂŐĞ;ŽƵů͛ĠůĠŵĞŶƚĚƵŵĞŶƵĚĂŶƐ'ZhͿ͘^ŝ^ƚĂƌƚƵƉZĞĐŽǀĞƌLJDĂŶĂŐĞƌŶ͛ĞƐƚ
ƉĂƐĂĐƚŝǀĠ͕ǀŽƵƐĂƵƌĞnjďĞƐŽŝŶĚ͛ĞĨĨĞĐƚƵĞƌƵŶĞĚĞƐƐƵŐŐĞƐƚŝŽŶƐƐƵŝǀĂŶƚĞƐ pour restaurer le système quand le démarrage échoue : ƒ
ƒ
ĚĠŵĂƌƌĞƌůĂŵĂĐŚŝŶĞăƉĂƌƚŝƌĚ͛ƵŶƐƵƉƉŽƌƚĚĞĚĠŵĂƌƌĂŐĞƐĠƉĂƌĠ utiliser le démarrage réseau à partir du serveur PXE ou de Microsoft Remote Installation Services (RIS) 9.7
Serveur PXE Acronis Le serveur PXE Acronis permet de démarrer des machines sur des composants de démarrage Acronis grâce au réseau. Démarrage réseau : 155 Copyright © Acronis International GmbH, 2002-­2017 ƒ
ůŝŵŝŶĞůĂŶĠĐĞƐƐŝƚĠĚ͛ĂǀŽŝƌƵŶƚĞĐŚŶŝĐŝĞŶƐƵƌƉůĂĐĞƉŽƵƌŝŶƐƚĂůůĞƌůĞƐƵƉƉŽƌƚĚĞĚĠŵĂƌƌĂŐĞĚĂŶƐůĞ
système devant être démarré. ƒ
Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines, comparativement à l'utilisation d'un support de démarrage physique. Les composants de démarrage sont téléchargés en amont sur le serveur PXE Acronis PXE à l'aide de l'outil de création de support de démarrage Acronis. Pour transférer les composants de démarrage, lancez le support de démarrage et suivez les instructions pas-­‐à-­‐pas décrites dans la section « Support de démarrage basé sur un environnement Linux » (p. 137). Le démarrage de plusieurs machines à partir du serveur PXE Acronis est utile si un serveur Dynamic Host Control Protocol (DHCP) existe sur votre réseau. Ensuite, les interfaces réseau des machines démarrées obtiendront automatiquement des adresses IP. Limites : Le serveur PXE Acronis ne prend pas en charge le chargeur de démarrage UEFI. 9.7.1
Pour installer le serveur PXE Acronis Pour installer Acronis PXE Server 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Cliquez sur Personnaliser les paramètres d'installation. 5. En regard de Éléments à installer, cliquez sur Modifier. 6. Cochez la case serveur PXE. Si vous ne souhaitez pas installer d'autre composants sur cette machine, décochez les cases correspondantes. Cliquez sur Terminé pour continuer. 7. [Facultatif] Modifiez d'autres paramètres d'installation. 8. Cliquez sur Installer pour procéder à l'installation. 9. Une fois l'installation terminée, cliquez sur Fermer. Le serveur PXE Acronis est immédiatement opérationnel après installation. Après cela, il se lancera automatiquement à chaque redémarrage du système. Vous pouvez arrêter et démarrer le serveur Acronis PXE de la même manière que d'autres services Windows. 9.7.2
Configuration d'une machine pour démarrer à partir de PXE Sur un matériel sans SE ( « bare metal » ), il suffit que le BIOS de la machine prenne en charge le démarrage sur réseau. 156 Copyright © Acronis International GmbH, 2002-­2017 Sur une machine dont le disque dur contient un système d'exploitation, le BIOS doit être configuré de façon à ce que la carte d'interface réseau constitue le premier périphérique de démarrage, ou au moins qu'elle précède le périphérique de disque dur. L'exemple ci-­‐dessous représente l'une des configurations BIOS possibles. Si vous n'insérez pas de support amorçable, la machine démarrera à partir du réseau. Dans certaines versions BIOS, vous devez enregistrer les modifications dans le BIOS après avoir activé la carte d'interface réseau afin que cette dernière apparaisse dans la liste des périphériques de démarrage. Si le matériel possède plusieurs cartes d'interface réseau, vérifiez que le câble réseau est bien branché sur la carte prise en charge par le BIOS. 9.7.3
Travailler à travers les sous-­réseaux Pour permettre au serveur PXE Acronis de travailler dans un autre sous-­‐réseau (à travers le commutateur), configurez le commutateur pour relayer le trafic du PXE. Les adresses IP du serveur PXE sont configurées sur une base par interface en utilisant la fonctionnalité d'assistance IP de la ŵġŵĞĨĂĕŽŶƋƵĞůĞƐĂĚƌĞƐƐĞƐĚƵƐĞƌǀĞƵƌ,W͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ƌĞƉŽƌƚĞnj-­‐vous à https://support.microsoft.com/fr-­‐fr/help/257579/pxe-­‐clients-­‐do-­‐not-­‐receive-­‐an-­‐ip-­‐address-­‐from-­‐a-­‐d
hcp-­‐server (en anglais). 10 Protection des terminaux mobiles Pour sauvegarder et restaurer les données de terminaux mobiles, utilisez l'application de sauvegarde. Terminaux mobiles pris en charge ƒ
ƒ
Smartphones et tablettes sous Android 4.1 ou version ultérieure. iPhones, iPads et iPods sous iOS 8 ou version ultérieure. Ce que vous pouvez sauvegarder ƒ
ƒ
157 Contacts Photos Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
ƒ
ƒ
Vidéos Calendriers SMS (Android uniquement) Rappels (iOS uniquement) Ce que vous devez savoir ƒ
ƒ
ƒ
Vous pouvez uniquement sauvegarder les données dans le stockage sur le cloud. Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous pouvez démarrer une sauvegarde manuellement. La fonctionnalité Sauvegarde en continu est activée par défaut. Dans ce mode, l'application de sauvegarde vérifie les changements de données toutes les six heures et effectue automatiquement une sauvegarde si des données ont été modifiées. Vous pouvez désactiver la sauvegarde en continu ou la configurer sur Seulement lors de la charge dans les paramètres de l'application. ƒ
Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou un contact sur un ordinateur à l'aide de la console de sauvegarde. ƒ
Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et restaurer vos données. ƒ
Dans l'application de sauvegarde, vous pouvez uniquement restaurer les données depuis la sauvegarde la plus récente. Si vous souhaitez effectuer une restauration à partir de sauvegardes plus anciennes, utilisez la console de sauvegarde sur une tablette ou sur un ordinateur. ƒ
ƒ
Les règles de rétention ne s'appliquent pas aux sauvegardes de terminaux mobiles. 158 Si une carte SD est présente lors d'une sauvegarde, les données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées sur la carte SD si cette dernière est Copyright © Acronis International GmbH, 2002-­2017 présente lors de la restauration, sinon, elles seront restaurées sur le dispositif de stockage interne. ƒ
Quelle que soit la provenance des données d'origine (stockage interne ou carte SIM), les données restaurées sont placées sur le dispositif de stockage interne. Instructions pas-­‐à-­‐pas Pour obtenir l'application de sauvegarde 1.
2.
3.
4.
Sur le terminal mobile, ouvrez un navigateur et accédez à https://backup.acronis.com/. Connectez-­‐vous à votre compte Acronis. Cliquez sur Tous les périphériques > Ajouter. Sous Terminaux mobiles, sélectionnez le type de terminal. En fonction du type d'appareil, vous serez redirigé vers l'App Store ou le Play Store de Google. 5. [Sur appareils iOS uniquement] Cliquez sur Obtenir. 6. Cliquez sur Installer pour installer l'application de sauvegarde. Pour lancer la sauvegarde d'un appareil iOS 1. Ouvrez l'application de sauvegarde. 2. Connectez-­‐vous à votre compte Acronis. 3. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les catégories sont sélectionnées. 4. Sélectionnez Sauvegarder maintenant. 5. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines catégories de données, celles-­‐ci ne seront pas sauvegardées. La sauvegarde commence. Pour lancer la sauvegarde d'un appareil Android 1. Ouvrez l'application de sauvegarde. 2. Connectez-­‐vous à votre compte Acronis. 3. [Sous Android 6.0 et plus] Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines catégories de données, celles-­‐ci ne seront pas sauvegardées. 4. [Facultatif] Sélectionnez les catégories de données que vous ne voulez sauvegarder. Pour ce faire, appuyez sur l'icône en forme d'engrenage, sélectionnez les catégories de données à exclure de la sauvegarde, puis cliquez sur la flèche retour. 5. Sélectionnez Sauvegarder. Pour restaurer les données vers un terminal mobile 1.
2.
3.
4.
159 Ouvrez l'application de sauvegarde. Faites glisser vers la droite, puis sélectionnez Accès et restauration. Entrez le nom du terminal. Effectuez l'une des actions suivantes : ƒ
Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre action n'est requise. ƒ
Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez sur Restaurer. Aucune autre action n'est requise. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-­‐après. 5. Effectuez l'une des actions suivantes : ƒ
ƒ
Pour restaurer un seul élément de données, sélectionnez-­‐le en appuyant dessus. Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez les cases correspondant aux éléments de données requis. 6. Appuyez sur Restaurer. 160 Copyright © Acronis International GmbH, 2002-­2017 Pour accéder à des données à partir de la console de sauvegarde 1. Sur un ordinateur, ouvrez un navigateur et accédez à https://backup.acronis.com/. 2. Connectez-­‐vous à votre compte Acronis. 3. Dans Tous les périphériques, sélectionnez le nom de votre terminal mobile, puis cliquez sur Restauration. 4. Sélectionnez le point de restauration. 5. Effectuez l'une des actions suivantes : ƒ
Pour télécharger l'ensemble des photos, vidéos ou contacts, sélectionnez les catégories de données correspondantes. Cliquez sur Télécharger. ƒ
Pour télécharger des photos, vidéos ou contacts particuliers, cliquez sur les catégories de données correspondantes, puis sélectionnez les éléments de données requis. Cliquez sur Télécharger. ƒ
161 Pour afficher l'aperçu d'un SMS, d'une photo ou d'un contact, cliquez sur la catégorie de données correspondante, puis sélectionnez l'élément de données requis. Copyright © Acronis International GmbH, 2002-­2017 Pour plus d'informations, consultez la page https://docs.acronis.com/mobile-­‐backup. Cette aide est également disponible dans l'application de sauvegarde (appuyez sur Paramètres > Aide dans le menu de l'application). 11 Protection d'applications Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les déploiements cůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Protection du serveur Microsoft SQL Server et Microsoft Exchange Server Il existe deux méthodes de protection pour ces applications : ƒ
Sauvegarde de base de données Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de données peuvent être restaurées sur une application active ou en tant que fichiers. ƒ
Sauvegarde reconnaissant les applications Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des applications. Ces métadonnées permettent l'exploration et la restauration des données de l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent également être restaurés intégralement. Cela signifie qu'une solution unique et un seul plan de sauvegarde peuvent être utilisés à la fois pour la reprise d'activité après sinistre et des fins de protection de données. Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les boîtes aux lettres peuvent être restaurées sur un serveur Exchange actif. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service Pack 1 (SP1) et version ultérieure. Protection de Microsoft SharePoint Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et (facultativement) des serveurs d'applications qui déchargent certains services SharePoint des serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un à l'autre. Pour protéger une batterie de serveurs SharePoint dans son intégralité : ƒ
Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les applications. ƒ
Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une sauvegarde de niveau disque habituelle. Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification. Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu séparément. 162 Copyright © Acronis International GmbH, 2002-­2017 Protection d'un contrôleur de domaine Une machine exécutant les services de domaine Active Directory peut être protégée par une sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. Restauration d'applications Le tableau suivant résume les méthodes de restauration d'applications disponibles. À partir d'une sauvegarde de base de données À partir d'une sauvegarde À partir d'une sauvegarde de reconnaissant les disque applications Toute la machine (p. 107) Bases de données sur une instance SQL Server distante active (p. 172) Bases de données en tant que fichiers (p. 172) Toute la machine (p. 107) Bases de données sur un serveur Exchange actif Bases de données en tant que fichiers Restauration granulaire sur un serveur Exchange actif (p. 178)* Toute la machine (p. 107) Bases de données sur une instance SQL Server distante active (p. 172) Bases de données en tant que fichiers (p. 172) Restauration granulaire avec Sharepoint Explorer Microsoft SQL Server Bases de données sur une instance SQL Server distante active (p. 172) Bases de données en tant que fichiers (p. 172) Microsoft Exchange Server Bases de données sur un serveur Exchange actif Bases de données en tant que fichiers Restauration granulaire sur un serveur Exchange actif (p. 178)* Serveurs de bases de données Microsoft SharePoint Bases de données sur une instance SQL Server distante active (p. 172) Bases de données en tant que fichiers (p. 172) Restauration granulaire avec Sharepoint Explorer Serveurs Web frontaux Microsoft SharePoint -­‐ -­‐ Toute la machine (p. 107) Services de domaine Active Directory -­‐ Toute la machine (p. 107) -­‐ Toute la machine (p. 107) Toute la machine (p. 107) Toute la machine (p. 107) * La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres. 11.1 Prérequis Avant de configurer l'application de sauvegarde, assurez-­‐vous que les exigences répertoriées ci-­‐dessous sont remplies. Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers. Exigences communes Pour Microsoft SQL Server, assurez-­‐vous que : ƒ
163 Au moins une instance de Microsoft SQL Server est démarrée. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Le service SQL Server Browser et le protocole TCP/IP sont activés. Pour obtenir des instructions sur la façon de démarrer le service SQL Server Browser, reportez-­‐vous à : https://msdn.microsoft.com/fr-­‐fr/library/ms189093.aspx. Vous pouvez activer le protocole TCP/IP en utilisant une procédure similaire. ƒ
L'enregistreur SQL pour VSS est activé. Pour Microsoft Exchange Server, assurez-­‐vous que : ƒ
ƒ
le service Microsoft Exchange Information Store est démarré. ƒ
Microsoft .NET Framework est installé. Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0. Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au moins la 3.5. ƒ
L'enregistreur Exchange pour VSS est activé. Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de Windows PowerShell doit être au moins la 2.0. Sur un contrôleur de domaine, assurez-­‐vous que : ƒ
L'enregistreur Active Directory pour VSS est activé. Lors de la création d'un plan de sauvegarde, assurez-­‐vous que : ƒ
Pour les machines physiques, l'option de sauvegarde Service de cliché instantané des volumes (VSS) (p. 103) est activée. ƒ
Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes (VSS) pour les machines virtuelles (p. 104) est activée. Exigences supplémentaires pour les sauvegardes reconnaissant les applications Lors de la création d'un plan de sauvegarde, assurez-­‐vous que Machine entière est sélectionné pour la sauvegarde. Si les applications s'exécutent sur des machines virtuelles sauvegardées par l'agent pour VMware, assurez-­‐vous que : ƒ
Les machines virtuelles sauvegardées répondent aux exigences de suspension cohérente avec les applications répertoriées dans l'article de la base de connaissances VMware suivant : https://pubs.vmware.com/vsphere-­‐60/index.jsp?topic=%2Fcom.vmware.vddk.pg.doc%2FvddkBk
upVadp.9.6.html ƒ
ƒ
VMware Tools est installé et à jour sur les machines. Le contrôle de compte utilisateur (CCU) est désactivé sur les machines. Si vous ne souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application. 11.2 Sauvegarde de base de données Avant de sauvegarder des bases de données, assurez-­‐vous que les exigences répertoriées dans « Prérequis » (p. 163) sont respectées. Sélectionnez les bases de données tel que décrit ci-­‐dessous, puis spécifiez d'autres paramètres du plan de sauvegarde au besoin (p. 52). 164 Copyright © Acronis International GmbH, 2002-­2017 11.2.1 Sélection des bases de données SQL Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes (VSS) nécessite une sauvegarde ou une restauration. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncature de journal SQL peut être désactivée dans les options du plan de sauvegarde (p. 92). Pour sélectionner des bases de données SQL 1. Cliquez sur Périphériques > Microsoft SQL. Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server (AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases de données. 2. Accédez aux données que vous voulez sauvegarder. ĠǀĞůŽƉƉĞnjůĞƐŶƈƵĚƐĚĞůΖĂƌďŽƌĞƐĐĞŶĐĞŽƵĚŽƵďůĞ-­‐cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données individuelles. ƒ
Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG, consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) » (p. 166). ƒ
Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront sauvegardées. ƒ
Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans l'instance sélectionnée seront sauvegardées. ƒ
Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. 4. Cliquez sur Sauvegarder. Si vous y êtes invité, spécifiez les identifiants donnant accès aux données SQL Server. Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. 11.2.2 Sélection de données Exchange Server Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de données 2007 Groupes de stockage 2010/2013/2016 Droits utilisateur Appartenance au groupe de rôles Gestion d'organisation Exchange Bases de données, Groupes de disponibilité Appartenance au groupe de rôles Gestion de la base de données d'organisation. (DAG) Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées. 165 Copyright © Acronis International GmbH, 2002-­2017 Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque l'enregistrement circulaire est activé. Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie. Pour sélectionner des données Exchange Server 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG) Exchange Server, les machines fonctionnant sous Microsoft Exchange Server, les bases de données et les boîtes aux lettres. 2. Accédez aux données que vous voulez sauvegarder. ĠǀĞůŽƉƉĞnjůĞƐŶƈƵĚƐĚĞůΖĂƌďŽƌĞƐĐĞŶĐĞŽƵĚŽƵďůĞ-­‐cliquez sur les éléments de la liste à la droite de l'arborescence. 3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner des DAG, des machines fonctionnant sous Microsoft Exchange Server, des bases de données individuelles ou des boîtes aux lettres. ƒ
Si vous sélectionnez un DAG, toutes les bases de données incluses dans le DAG sélectionné seront sauvegardées. Pour plus d'informations sur la sauvegarde des DAG, consultez la section « Protection des groupes de disponibilité de la base de données (DAG) » (p. 168). ƒ
Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée seront sauvegardées. ƒ
Si vous sélectionnez directement les bases de données, seules les bases de données sélectionnées seront sauvegardées. ƒ
Si vous sélectionnez des boîtes aux lettres, seules les boîtes aux lettres sélectionnées seront sauvegardées. Pour plus d'informations sur la sauvegarde des boîtes aux lettres individuelles, consultez la section « Sauvegarde des boîtes aux lettres » (p. 171). 4. Le cas échéant, spécifiez les identifiants donnant accès aux données. 5. Cliquez sur Sauvegarder. 11.2.3 Protection des groupes de disponibilité AlwaysOn (AAG) Présentation des solutions SQL Server haute disponibilité La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance (instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes. Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage partagé. Ce stockage est accessible uniquement à pĂƌƚŝƌĚƵŶƈƵĚĐůƵƐƚĞƌĂĐƚŝĨ͘^ŝůĞŶƈƵĚĂĐƚŝĨ
ĠĐŚŽƵĞ͕ƵŶďĂƐĐƵůĞŵĞŶƚƐĞƉƌŽĚƵŝƚĞƚƵŶĂƵƚƌĞŶƈƵĚĚĞǀŝĞŶƚĂĐƚŝĨ͘ 166 Copyright © Acronis International GmbH, 2002-­2017 ĂŶƐƵŶŐƌŽƵƉĞĚĞĚŝƐƉŽŶŝďŝůŝƚĠ͕ĐŚĂƋƵĞƌĠƉůŝĐĂĚĞďĂƐĞĚĞĚŽŶŶĠĞƐƌĠƐŝĚĞƐƵƌƵŶŶƈƵĚĚŝĨĨĠƌĞŶƚ͘^ŝ
le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire ƌĠƐŝĚĂŶƚƐƵƌƵŶĂƵƚƌĞŶƈƵĚ͘ Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus, des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles sont immédiatement reproĚƵŝƚĞƐƐƵƌƚŽƵƐůĞƐŶƈƵĚƐĚĞĐůƵƐƚĞƌ͘ Configurations de cluster prises en charge Acronis Backup prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG) pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux, ne sont pas prises en charge. Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données de cluster ? Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être ŝŶƐƚĂůůĠƐƵƌĐŚĂƋƵĞŶƈƵĚĚƵĐůƵƐƚĞƌt^&͘ Sauvegarde des bases de données incluses dans un AAG 1. /ŶƐƚĂůůĞnjŐĞŶƚƉŽƵƌ^Y>ƐƵƌƚŽƵƐůĞƐŶƈƵĚƐĚƵĐůƵƐƚĞƌt^&͘ Conseil ƉƌğƐĂǀŽŝƌŝŶƐƚĂůůĠůΖĂŐĞŶƚƐƵƌůΖƵŶĚĞƐŶƈƵĚƐ͕ůĞůŽŐŝĐŝĞůĂĨĨŝĐŚĞůΖ'ĞƚƐĞƐŶƈƵĚƐƐŽƵƐ
Périphériques > Microsoft SQL > Bases de données͘WŽƵƌŝŶƐƚĂůůĞƌŐĞŶƚƐƉŽƵƌ^Y>ƐƵƌůĞƐĂƵƚƌĞƐŶƈƵĚƐ͕
sélectionnez l'AAG, cliquez sur Détails, puis sur Installer un agent ĞŶƌĞŐĂƌĚĚĞĐŚĂƋƵĞŶƈƵĚ͘ 2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de données SQL » (p. 165). Important Vous devez sélectionner l'AAG lui-­‐même plutôƚƋƵĞůĞƐŶƈƵĚƐŽƵďĂƐĞƐĚĞĚŽŶŶĠĞƐƋƵŝůĞ
composent. Si vous sélectionnez des éléments individuels au sein de l'AAG, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. 3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 86). Restauration de bases de données incluses dans un AAG 1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de récupération à partir duquel vous voulez les restaurer. Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL > Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie sélectionnée de la base de données a été sauvegardée. La façon la plus simple de voir tous les points de récupération d'une base de données en cluster est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Sauvegardes (p. 127). Les noms des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> -­‐ <nom plan sauvegarde> et sont dotés d'une icône spéciale. 2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de données SQL » (p. 172), en commençant par l'étape 5. >ĞůŽŐŝĐŝĞůĚĠĨŝŶŝƚĂƵƚŽŵĂƚŝƋƵĞŵĞŶƚƵŶŶƈƵĚĐůƵƐƚĞƌǀĞƌƐůĞƋƵĞůůĞƐĚŽŶŶĠĞƐƐĞƌŽŶƚƌĞƐƚĂƵƌĠĞƐ͘
>ĞŶŽŵĚƵŶƈƵĚĞƐƚĂĨfiché dans le champ Récupérer vers͘sŽƵƐƉŽƵǀĞnjŵŽĚŝĨŝĞƌůĞŶƈƵĚĐŝďůĞ
manuellement. 167 Copyright © Acronis International GmbH, 2002-­2017 Important Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données cible de l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la configuration AAG d'origine. 11.2.4 Protection des groupes de disponibilité de la base de données (DAG) Présentation des clusters Exchange Server L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données, avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres ĚƵĐůƵƐƚĞƌ;ŶƈƵĚƐĚĞĐůƵƐƚĞƌͿ͘^ŝůĞŶƈƵĚĚĞĐůƵƐƚĞƌƋƵŝŚĠďĞƌŐĞůĂĐŽƉŝĞĚĞďĂƐĞĚĞĚŽŶŶĠĞƐĂĐƚŝǀĞ
ou si la copie de la base de données active elle-­‐ŵġŵĞĠĐŚŽƵĞ͕ůΖĂƵƚƌĞŶƈƵĚƋƵŝŚĠďĞƌŐĞůĂĐŽƉŝĞ
passive prend automatiquement lĂƌĞůğǀĞĚĞƐŽƉĠƌĂƚŝŽŶƐĚƵŶƈƵĚƋƵŝĂĠĐŚŽƵĠĞƚĨŽƵƌŶŝƚůΖĂĐĐğƐĂƵdž
services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une protection des données : par exemple, dans le cas d'un endommagement logique d'une base de données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les ŵŽĚŝĨŝĐĂƚŝŽŶƐĚĂŶŐĞƌĞƵƐĞƐĚĞĐŽŶƚĞŶƵĐĂƌĞůůĞƐƐŽŶƚŝŵŵĠĚŝĂƚĞŵĞŶƚƌĞƉƌŽĚƵŝƚĞƐƐƵƌƚŽƵƐůĞƐŶƈƵĚƐ
de cluster. Configurations de cluster prises en charge Acronis Backup prend en charge uniquement les groupes de disponibilité de la base de données (DAG) pour Exchange Server 2010 ou version ultérieure. Les autres configurations de cluster, comme Cluster Exchange 2003, Single Copy Cluster (SCC) pour Exchange 2007 et la réplication continue en cluster (CCR) pour Exchange 2007 ne sont pas prises en charge. 168 Copyright © Acronis International GmbH, 2002-­2017 DAG est une solution de cluster de basculement offrant une grande disponibilité et une résilience de site. DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. EΖŝŵƉŽƌƚĞƋƵĞůŶƈƵĚƉĞƵƚĂĐĐƵĞŝůůŝƌƵŶĞĐŽƉŝĞĚĞďĂƐĞĚĞĚŽŶŶĠĞƐĚĞƚĞƐĂƵdžůĞƚƚƌĞƐƉƌŽǀĞŶĂŶƚ
ĚĞŶΖŝŵƉŽƌƚĞƋƵĞůĂƵƚƌĞŶƈƵĚ͘ŚĂƋƵĞŶƈƵĚƉĞƵƚŚĠďĞƌŐĞƌĚĞƐĐŽƉŝĞƐĚĞďĂƐĞƐĚĞĚŽŶŶĠĞƐ
passives et actives. Jusqu'à 16 copies de chaque base de données peuvent être créées. Combien d'agents sont nécessaires pour la sauvegarde et la restauration de données de cluster ? Pour assurer le succès de la sauvegarde et de la restauration de données d'un cluster, l'agent pour džĐŚĂŶŐĞĚŽŝƚġƚƌĞŝŶƐƚĂůůĠƐƵƌĐŚĂƋƵĞŶƈƵĚĚƵĐůƵƐƚĞƌdžĐŚĂŶŐĞ͘ Sauvegarde des données de cluster Exchange 1. Installez l'agent pour ExchaŶŐĞƐƵƌĐŚĂƋƵĞŶƈƵĚĚƵĐůƵƐƚĞƌdžĐŚĂŶŐĞ͘ Conseil ƉƌğƐĂǀŽŝƌŝŶƐƚĂůůĠůΖĂŐĞŶƚƐƵƌůΖƵŶĚĞƐŶƈƵĚƐ͕ůĞůŽŐŝĐŝĞůĂĨĨŝĐŚĞůĞ'ĞƚƐĞƐŶƈƵĚƐƐŽƵƐ
Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange sur les ĂƵƚƌĞƐŶƈuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en regard de chaque ŶƈƵĚ͘ 2. Sélectionnez le DAG à sauvegarder comme décrit dans « Sélection de données Exchange Server » (p. 165). Important Vous devez sélectionner le DAG lui-­‐ŵġŵĞƉůƵƚƀƚƋƵĞůĞƐŶƈƵĚƐŽƵďĂƐĞƐĚĞĚŽŶŶĠĞƐƋƵŝůĞ
composent. Si vous sélectionnez des éléments individuels au sein du DAG, la sauvegarde ne prendra pas en charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées. 3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 86). Restauration des données du cluster Exchange 1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de récupération à partir duquel vous voulez les restaurer. Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft Exchange > Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie sélectionnée de la base de données a été sauvegardée. La façon la plus simple d'afficher tous les points de récupération d'une base de données en cluster est de sélectionner sa sauvegarde dans l'onglet Sauvegardes (p. 127). 169 Copyright © Acronis International GmbH, 2002-­2017 2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de données Exchange » à partir de l'étape 5. Le logiciel déĨŝŶŝƚĂƵƚŽŵĂƚŝƋƵĞŵĞŶƚƵŶŶƈƵĚĐůƵƐƚĞƌǀĞƌƐůĞƋƵĞůůĞƐĚŽŶŶĠĞƐƐĞƌŽŶƚƌĞƐƚĂƵƌĠĞƐ͘
>ĞŶŽŵĚƵŶƈƵĚĞƐƚĂĨĨŝĐŚĠĚĂŶƐůĞĐŚĂŵƉRécupérer vers͘sŽƵƐƉŽƵǀĞnjŵŽĚŝĨŝĞƌůĞŶƈƵĚĐŝďůĞ
manuellement. Important Une fois la restauration terminée, vous devez configurer la réplication sur le cluster manuellement ou la reprendre. Pour des instructions détaillées, reportez-­‐vous à l'article suivant :http://technet.microsoft.com/en-­‐us/library/dd298080.aspx 11.3 Sauvegarde reconnaissant les applications La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines physiques et les machines virtuelles ESXi. Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une protection renforcée des données de ces applications. Pourquoi utiliser la sauvegarde reconnaissant les applications ? En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que : 1. Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement disponibles après la restauration de la machine. 2. Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux lettres SQL et Exchange sans restaurer l'intégralité de la machine. 3. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La troncature de journal SQL peut être désactivée dans les options du plan de sauvegarde (p. 92). Les fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles uniquement. Vous pouvez activer l'option de sauvegarde complète VSS (p. 103) si vous souhaitez tronquer les fichiers journaux des transactions Exchange sur une machine physique. 4. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la suite. De quoi ai-­‐je besoin pour utiliser la sauvegarde reconnaissant les applications ? Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en plus de l'agent pour Windows. Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine est sauvegardée par l'agent pour VMware (Windows). 170 Copyright © Acronis International GmbH, 2002-­2017 Les autres critères sont répertoriés dans les sections « Prérequis » (p. 163) et « Droits utilisateurs requis » (p. 171). 11.3.1 Droits utilisateurs requis Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un compte avec les droits appropriés, répertoriés ci-­‐dessous. Vous êtes invité à indiquer ce compte lors de l'activation de la sauvegarde d'applications. ƒ
Pour SQL Server : Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde. ƒ
Pour Exchange Server : Exchange 2007 : Le compte doit être un membre du groupe de rôles Gestion d'organisation Exchange. Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe de rôles Gestion d'organisation. ƒ
Pour Active Directory : Le compte doit être un administrateur de domaine. 11.4 Sauvegarde de boîte de réception La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt Active Directory que Microsoft Exchange Server. Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange au rôle serveur d'accès au client (CAS) de Microsoft Exchange Server. Pour connecter l'agent pour Exchange au CAS 1. Cliquez sur Périphériques > Ajouter. 2. Cliquez sur Microsoft Exchange Server. 3. Cliquez sur Boîtes aux lettres Exchange. S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel requiert que vous en ajoutiez un. Pour plus d'informations sur l'ajout d'agents, consultez la section« Installation » (p. 9). 4. [Facultatif] Dans Agent, modifiez l'agent pour Exchange qui effectuera la sauvegarde. 5. Dans le serveur d'accès au client, spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle accès au client de Microsoft Exchange Server est activé. 6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous pouvez sélectionner l'une des options suivantes : ƒ
ƒ
Kerberos (par défaut) Basique 7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous pouvez sélectionner HTTP ou HTTPS. 8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un certificat HTTPS obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le 171 Copyright © Acronis International GmbH, 2002-­2017 certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon, ignorez cette étape. 9. Indiquez les accréditations d'un compte qui est membre du groupe de rôles Gestion d'organisation. 10. Cliquez sur Ajouter. Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux lettres. Sélectionnez les boîtes aux lettres comme décrit dans « Sélection de boîtes aux lettres Exchange » (p. 172). 11.4.1 Sélectionner les boîtes aux lettres Exchange Server Sélectionnez les boîtes aux lettres comme décrit ci-­‐dessous, puis spécifiez d'autres paramètres du plan de sauvegarde au besoin (p. 52). Pour sélectionner les boîtes aux lettres Exchange 1. Cliquez sur Périphériques > Microsoft Exchange. Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG) Exchange Server, les machines fonctionnant sous Microsoft Exchange Server, les bases de données et les boîtes aux lettres. 2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez sauvegarder. 3. Cliquez sur Sauvegarder. 11.5 Restauration de bases de données SQL Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. Vous pouvez restaurer les bases de données SQL sur une instance SQL Server, à condition que l'agent pour SQL soit installé sur la machine de l'instance. Vous devrez fournir les identifiants d'un compte membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine, ainsi qu'un membre du rôle sysadmin sur l'instance cible. Parallèlement, vous pouvez restaurer les bases de données en tant que fichiers. Cela peut être utile si vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement ultérieur effectué par des outils tiers. Vous pouvez attacher les fichiers de base de données SQL à une instance SQL Server, comme décrit dans « Attacher des bases de données SQL Server » (p. 175). Si vous utilisez uniquement l'agent pour VMware, la restauration de bases de données sous forme de fichiers est la seule méthode de restauration disponible. Les bases de données système sont généralement restaurées de la même façon que les bases de données utilisateurs. Les particularités de la restauration des bases de données système sont présentées à la section « Restauration de bases de données système » (p. 174). Pour restaurer des bases de données SQL vers une instance SQL Server 1. Effectuez l'une des actions suivantes : ƒ
172 Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour SQL, puis choisissez un point de récupération. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions ci-­‐dessus devient une machine cible pour la restauration de bases de données SQL. 4. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données SQL, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer. ƒ
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données vers une instance. 5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données d'origine n'existe pas, elle sera recréée. Vous pouvez sélectionner une autre instance SQL Server pour effectuer la restauration des bases de données. Pour restaurer une base de données en tant que base de données différente vers la même instance : a. Cliquez sur le nom de la base de données. b. Dans Restaurer vers, sélectionnez Nouvelle base de données. c. Spécifiez le nom de la nouvelle base de données. d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux. 6. [Facultatif] Pour changer le statut d'une base de données après restauration, cliquez sur le nom de la base de données, puis choisissez l'un des statuts suivants : 173 ƒ
Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut) Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non validées de la base de données restaurée qui sont stockées dans les journaux des transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL. ƒ
Non-­‐opérationnelle (RESTORE WITH NORECOVERY) Après l'achèvement de la restauration, la base de données sera non-­‐opérationnelle. Les utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées de la base de données restaurée. Vous pourrez restaurer des journaux des transactions supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point de restauration nécessaire. ƒ
En lecture seule (RESTORE WITH STANDBY) Copyright © Acronis International GmbH, 2002-­2017 Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les actions d'annulation dans un fichier de secours temporaire afin que les effets de la restauration puissent être annulés. Cette valeur est principalement utilisée pour détecter le moment dans le temps où une erreur SQL Server s'est produite. 7. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer des bases de données SQL sous forme de fichiers 1. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour SQL ou Agent pour VMware, puis choisissez un point de récupération ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions ci-­‐dessus devient une machine cible pour la restauration de bases de données SQL. 4. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. ƒ
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données en tant que fichiers. 5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers. 6. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. 11.5.1 Restauration des bases de données système Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de destination dans le mode mono-­‐utilisateur. Une fois la restauration terminée, le logiciel redémarre l'instance et restaure d'autres bases de données (le cas échéant). Autres points à considérer lors de la restauration de bases de données système : 174 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Les bases de données système ne peuvent être restaurées que sur une instance de la même version que l'instance d'origine. ƒ
Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ». Restauration de la base de données MASTER Les bases de données système contiennent la base de données MASTER. La base de données MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la base de données MASTER dans la sauvegarde contient des informations à propos des bases de données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base de données MASTER, vous devrez peut-­‐être effectuer les opérations suivantes : ƒ
Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-­‐les manuellement à l'instance, en utilisant SQL Server Management Studio. ƒ
Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL Server Management Studio. 11.5.2 Attacher des bases de données SQL Server Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server Management Studio. Une seule base de données peut être attachée à la fois. Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle sysadmin de l'instance. Pour attacher une base de données 1.
2.
3.
4.
5.
Lancez Microsoft SQL Server Management Studio. Connectez-­‐vous à l'instance SQL Server, puis développez l'instance. Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher. Cliquez sur Ajouter. Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le fichier .mdf de la base de données. 6. Dans la section Détails de la base de données, assurez-­‐vous que le reste des fichiers de base de données (fichiers .ndf et .ldf) sont trouvés. Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés automatiquement si : ƒ
ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel. ƒ
Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données. Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la sauvegarde. 7. Lorsque tous les fichiers sont trouvés, cliquez sur OK. 11.6 Restauration de bases de données Exchange Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes reconnaissant les applications. 175 Copyright © Acronis International GmbH, 2002-­2017 Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la machine. Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche. Version d'Exchange Eléments de données Droits utilisateur 2007 Groupes de stockage Appartenance au groupe de rôles Gestion d'organisation Exchange. 2010/2013/2016 Bases de données Appartenance au groupe de rôles Gestion d'organisation. Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange pour monter les bases de données manuellement (p. 178). Si vous utilisez uniquement l'agent pour VMware, la restauration de bases de données sous forme de fichiers est la seule méthode de restauration disponible. Tout au long des procédures ci-­‐après, nous utiliserons le terme « bases de données » pour se référer à la fois aux bases de données et aux groupes de stockage. Pour restaurer des bases de données Exchange sur un serveur Exchange actif 1. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications]Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un point de récupération. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions ci-­‐dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : 176 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer. ƒ
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données vers un serveur Exchange. 5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données d'origine n'existe pas, elle sera recréée. Pour restaurer une base de données en tant que base de données différente : a. Cliquez sur le nom de la base de données. b. Dans Restaurer vers, sélectionnez Nouvelle base de données. c. Spécifiez le nom de la nouvelle base de données. d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux. 6. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer des bases de données Exchange sous forme de fichiers 1. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Effectuez l'une des actions suivantes : ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange ou Agent pour VMware, puis choisissez un point de récupération. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions ci-­‐dessus devient une machine cible pour la récupération de données Exchange. 4. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur Restaurer > Bases de données Exchange, sélectionnez la base de données que vous souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers. ƒ
Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer > Bases de données en tant que fichiers. 5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers. 6. Cliquez sur Démarrer la restauration. La progression de la restauration est affichée dans l'onglet Activités. 177 Copyright © Acronis International GmbH, 2002-­2017 11.6.1 Montage de bases de données Exchange Server Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management Shell. Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son emplacement d'origine (cela signifie donc que les informations concernant la base de données d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers un autre emplacement (tel qu'une nouvelle base de données ou la base de donnée de restauration), la base de données ne peut pas être montée avant d'atteindre un état d'arrêt normal en utilisant la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données (ou le groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les fichiers journaux des transactions. Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible. Pour plus de détails sur la façon de monter des bases de données, reportez-­‐vous aux articles suivants : ƒ
ƒ
ƒ
ƒ
Exchange 2016 : http://technet.microsoft.com/fr-­‐fr/library/aa998871.aspx Exchange 2013 : http://technet.microsoft.com/fr-­‐fr/library/aa998871(v=EXCHG.150).aspx Exchange 2010 : http://technet.microsoft.com/fr-­‐fr/library/aa998871(v=EXCHG.141).aspx Exchange 2007 : http://technet.microsoft.com/fr-­‐fr/library/aa998871(v=EXCHG.80).aspx 11.7 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux lettres. Présentation La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de données ou des boîtes aux lettres de toute autre version d'Exchange compatible. La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware (Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même forêt Active Directory. Les éléments suivants peuvent être restaurés : ƒ
ƒ
ƒ
ƒ
ƒ
178 Boîtes aux lettres (à l'exception des boîtes aux lettres archivées) Dossiers publics Éléments de dossier Public Dossiers de courriers électroniques Messages de courriers électroniques Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
ƒ
ƒ
ƒ
Événements de calendrier Tâches Contacts Entrées de journal Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. Au lieu de cela, vous obtenez l'un des résultats suivants : ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications, les éléments de boîte aux lettres sont toujours restaurés dans le dossier Éléments restaurés de la boîte aux lettres cible. ƒ
Lors d'une restauration à partir d'une sauvegarde de boîte aux lettres, vous pouvez choisir le dossier cible. Si vous restaurez un élément de boîte aux lettres à l'emplacement d'origine et que l'élément d'origine existe, une copie sera créée. Exigences sur les comptes d'utilisateur Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur dans Active Directory. Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont désactivés. Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-­‐dessus est ignorée lors de la restauration. Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes les boîtes aux lettres sont ignorées, la restauration échouera. 11.7.1 Restauration de boîtes aux lettres Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données qui contenaient à l'origine les données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : 179 Copyright © Acronis International GmbH, 2002-­2017 ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange ou Agent pour VMware, puis choisissez un point de récupération. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions présentées ci-­‐dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 4. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 5. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. 6. Cliquez sur Restaurer. 7. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, indiquez les informations d'identification d'un compte qui est membre du groupe du rôle Gestion d'organisation. 8. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes pour modifier la base de données automatiquement sélectionnée. 9. Cliquez sur Démarrer la restauration. 10. Confirmez votre choix. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-­‐la dans l'onglet des sauvegardes (p. 127), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. 180 Copyright © Acronis International GmbH, 2002-­2017 4. Cliquez sur Restaurer > Boîte aux lettres. 5. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, indiquez les informations d'identification d'un compte qui est membre du groupe du rôle Gestion d'organisation. 6. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes pour modifier la base de données automatiquement sélectionnée. 7. Cliquez sur Démarrer la restauration. 11.7.2 Restauration d'éléments de boîte aux lettres Pour restaurer des éléments de boîte aux lettres à partir d'une sauvegarde de base de données ou d'une sauvegarde reconnaissant les applications 1. Effectuez l'une des actions suivantes : ƒ
Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez restaurer. ƒ
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de données qui contenaient à l'origine les données que vous voulez restaurer. 2. Cliquez sur Restauration. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. Si la machine est hors-­‐ligne, les points de restauration ne s'affichent pas. Utilisez d'autres méthodes de restauration : ƒ
[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les applications] Si la sauvegarde est située sur le cloud ou à un emplacement de stockage partagé (c'est-­‐à-­‐dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez une machine en ligne avec Agent pour Exchange ou Agent pour VMware, puis choisissez un point de récupération. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). La machine choisie pour la navigation dans l'une des actions présentées ci-­‐dessus effectuera la restauration des données à la place de la machine d'origine hors ligne. 4. Cliquez sur Restaurer > Boîtes aux lettres Exchange. 5. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient initialement présents. 6. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. 181 ƒ
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. ƒ
ƒ
Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration. 7. Cliquez sur Restaurer. 8. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, indiquez les informations d'identification d'un compte qui est membre du groupe du rôle Gestion d'organisation. 9. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible. 10. Cliquez sur Démarrer la restauration. 11. Confirmez votre choix. La progression de la restauration est affichée dans l'onglet Activités. Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres 1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres. 2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-­‐la dans l'onglet des sauvegardes (p. 127), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. 4. Cliquez sur Restaurer > Messages électroniques. 5. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. 182 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. ƒ
ƒ
ƒ
Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est envoyé à partir de l'adresse électronique de votre compte d'administrateur. 6.
7.
8.
9.
10.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer. Cliquez sur Restaurer. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour Exchange. Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt Active Directory que la machine qui effectue la restauration. Si vous y êtes invité, indiquez les informations d'identification d'un compte qui est membre du groupe du rôle Gestion d'organisation. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas, vous devez spécifier la boîte aux lettres cible. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez, modifiez ou spécifiez le dossier cible dans la boîte aux lettres cible. Le dossier d'origine est sélectionné par défaut. S'il n'existe pas, vous devez spécifier un dossier cible. Cliquez sur Démarrer la restauration. 11.8 Modification des informations d'identification de SQL Server ou d'Exchange Server Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans réinstaller l'agent. Pour modifier les informations d'identification de SQL Server ou Exchange Server 1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange. 2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de données, l'instance SQL Server ou la machine exécutant Microsoft Exchange Server dont vous voulez modifier les informations d'identification. 3. Cliquez sur Indiquer l'identifiant. 4. Indiquez les nouvelles informations d'identification, puis cliquez sur OK. 183 Copyright © Acronis International GmbH, 2002-­2017 Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte aux lettres 1.
2.
3.
4.
Cliquez sur Périphériques, puis sur Microsoft Exchange > Boîtes aux lettres. Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification. Cliquez sur Paramètres. Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange, puis cliquez sur OK. 12 Protection des boîtes aux lettres Office 365 Pourquoi sauvegarder les boîtes aux lettres Office 365 ? Bien que Microsoft Office 365 soit un service de cloud, l'exécution de sauvegardes régulières offre une couche de protection supplémentaire contre les erreurs des utilisateurs et les actions malveillantes intentionnelles. Il est possible de restaurer les éléments supprimés d'une sauvegarde même après expiration de la période de rétention d'Office 365. De la même manière, pour des raisons de conformité à d'éventuelles réglementations, il est possible de conserver une copie locale des boîtes aux lettres Office 365. De quoi ai-­‐je besoin pour effectuer une sauvegarde des boîtes aux lettres ? Pour sauvegarder et restaurer des boîtes aux lettres Office 365, vous devez bénéficier du rôle d'administrateur global dans Microsoft Office 365. Installez l'agent pour Office 365 sur une machine Windows connectée à Internet. Il ne peut y avoir qu'un seul agent pour Office 365 au sein d'une organisation. Dans le cas des déploiements de cloud, l'agent doit être enregistré sous le compte d'administration le plus élevé (administrateur de client). ƒ
Pour les déploiements de cloud, entrez les informations d'identification de l'administrateur de client lors de l'installation de l'agent et lors de la connexion à l'interface Web. ƒ
Entrez les informations d'identification de l'administrateur global d'Office 365 dans la page Microsoft Office 365 de l'interface Web. L'agent se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion ApplicationImpersonation. Quels éléments de données peuvent être restaurés ? Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Boîtes aux lettres Dossiers de courriers électroniques Messages de courriers électroniques Événements de calendrier Tâches Contacts Entrées de journal Notes Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments. 184 Copyright © Acronis International GmbH, 2002-­2017 Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants dont les identifiants sont identiques sont écrasés. La restauration des éléments de boîtes aux lettres n'écrase aucun élément. Si vous restaurez un élément de boîtĞĂƵdžůĞƚƚƌĞƐăů͛ĞŵƉůĂĐĞŵĞŶƚĚ͛ŽƌŝŐŝŶĞĞƚƋƵĞů͛ĠůĠŵĞŶƚŽƌŝŐŝŶĂůĞdžŝƐƚĞ͕ƵŶĞĐŽƉŝĞ
ƐĞƌĂĐƌĠĠĞĞƚƉůĂĐĠĞăĐƀƚĠĚĞů͛ĠůĠŵĞŶƚŽƌŝŐŝŶĂů͘ Limites ƒ
ƒ
Les boîtes aux lettres archivées (Archives permanentes) ne peuvent pas être sauvegardées. ƒ
La restauration vers une autre organisation Microsoft Office 365 ou vers un système Microsoft Exchange Server local n'est pas prise en charge. La restauration vers une nouvelle boîte aux lettres n'est pas possible. Vous devez d'abord créer un nouvel utilisateur Office 365 manuellement, puis restaurer les éléments vers la boîte aux lettres de cet utilisateur. 12.1 Sélection de boîtes aux lettres Office 365 Sélectionnez les boîtes aux lettres comme décrit ci-­‐dessous, puis spécifiez d'autres paramètres du plan de sauvegarde au besoin (p. 52). Pour sélectionner des boîtes aux lettres Microsoft Office 365 1.
2.
3.
4.
Cliquez sur Microsoft Office 365. Si vous y êtes invité, connectez-­‐vous à Microsoft Office 365 en tant qu'administrateur général. Sélectionnez les boîtes aux lettres que vous voulez sauvegarder. Cliquez sur Sauvegarder. 12.2 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Office 365 12.2.1 Restauration de boîtes aux lettres 1. Cliquez sur Microsoft Office 365. 2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-­‐la dans l'onglet des sauvegardes (p. 127), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de leur emplacement. 4. Cliquez sur Restaurer > Boîte aux lettres. 5. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas, vous devez spécifier la boîte aux lettres cible. 6. Cliquez sur Démarrer la restauration. 12.2.2 Restauration d'éléments de boîte aux lettres 1. Cliquez sur Microsoft Office 365. 185 Copyright © Acronis International GmbH, 2002-­2017 2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur Restauration. Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas pris en charge. Si la boîte aux lettres a été supprimée, sélectionnez-­‐la dans l'onglet des sauvegardes (p. 127), puis cliquez sur Afficher les sauvegardes. 3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. 4. Cliquez sur Restaurer > Messages électroniques. 5. Sélectionnez les éléments que vous souhaitez restaurer. Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris en charge. ƒ
Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et date. ƒ
ƒ
ƒ
Pour les événements : recherche par titre et date. Pour les tâches : recherche par sujet et date. Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de téléphone. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le contenu pour afficher son contenu, y compris les pièces jointes. Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger. Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est envoyé à partir de l'adresse électronique de votre compte d'administrateur. 6.
7.
8.
9.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer. Cliquez sur Restaurer. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible. Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas, vous devez spécifier la boîte aux lettres cible. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez, modifiez ou spécifiez le dossier cible dans la boîte aux lettres cible. Le dossier d'origine est sélectionné par défaut. S'il n'existe pas, vous devez spécifier un dossier cible. Cliquez sur Démarrer la restauration. 12.3 Modification des informations d'identification d'Office 365 Vous pouvez modifier les informations d'identification d'Office 365 sans réinstaller l'agent. Pour modifier les informations d'identification d'Office 365 1.
2.
3.
4.
186 Cliquez sur Périphériques > Microsoft Office 365. Sélectionnez l'organisation Office 365. Cliquez sur Indiquer l'identifiant. Indiquez les nouvelles informations d'identification, puis cliquez sur OK. Copyright © Acronis International GmbH, 2002-­2017 13 Active Protection Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Active Protection protège un système contre les logiciels malveillants connus sous le nom de ransomware, qui chiffrent les fichiers et demandent une rançon en échange de la clé de chiffrement. Active Protection est disponible pour les machines exécutant Windows Vista et les versions ultérieures, ainsi que Windows Server ϮϬϬϴĞƚůĞƐǀĞƌƐŝŽŶƐƵůƚĠƌŝĞƵƌĞƐ͘>͛ĂŐĞŶƚƉŽƵƌtŝŶĚŽǁƐĚŽŝƚ
être installé sur la machine. Fonctionnement Active WƌŽƚĞĐƚŝŽŶƐƵƌǀĞŝůůĞůĞƐƉƌŽĐĞƐƐƵƐĞŶĐŽƵƌƐĚ͛ĞdžĠĐƵƚŝŽŶƐƵƌůĂŵĂĐŚŝŶĞƉƌŽƚĠŐĠĞ͘>ŽƌƐƋƵ͛ƵŶ
processus tiers essaye de chiffrer des fichiers, Active Protection génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la configuration. En plus de protéger les fichiers, Active Protection empêche les modifications non autorisées des propres processus du logiciel de sauvegarde, de ses enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi que des secteurs de démarrage principaux des machines protégées. Pour identifier les processus malveillants, Active Protection utilise des heuristiques comportementales. Active Protection compare la chaîne des actions exécutées par un processus aux chaînes des événements enregistrées dans la base de données des modèles de comportements malveillants. Cette approche permet à Active Protection de détecter de nouveaux programmes malveillants par leur comportement typique. WĂƌĂŵğƚƌĞƐĚ͛ĐƚŝǀĞ Protection WŽƵƌŵŝŶŝŵŝƐĞƌůĞƐƌĞƐƐŽƵƌĐĞƐĐŽŶƐŽŵŵĠĞƐƉĂƌů͛ĂŶĂůLJƐĞŚĞƵƌŝƐƚŝƋƵĞĞƚĠůŝŵŝŶĞƌůĞƐĨaux positifs ůŽƌƐƋƵ͛ƵŶƉƌŽŐƌĂŵŵĞĚĞĐŽŶĨŝĂŶĐĞĞƐƚĐŽŶƐŝĚĠƌĠĐŽŵŵĞƵŶƌĂŶƐŽŵǁĂƌĞ͕ǀŽƵƐƉŽƵǀĞnjĚĠĨŝŶŝƌůĞƐ
paramètres suivants : ƒ
Processus de confiance qui ne sont jamais considérés comme des ransomwares. Les processus signés par Microsoft sont toujours fiables. ƒ
ƒ
Processus dangereux qui sont toujours considérés comme des ransomwares. Dossiers dans lesquels les modifications des fichiers ne seront pas surveillées. Les processus peuvent être spécifiés aux formats suivants : C:\Data\Finance\file.exe file.exe C:\file*.exe C:\file?.exe Pour spécifier des processus et des dossiers, vous pouvez utiliser un ou plusieurs caractères génériques comme * et ?. L'astérisque (*) remplace zéro ou plusieurs caractères. Le point d'interrogation (?) remplace exactement un seul caractère. 187 Copyright © Acronis International GmbH, 2002-­2017 Plan Active Protection dŽƵƐůĞƐƉĂƌĂŵğƚƌĞƐĚ͛ĐƚŝǀĞ Protection sont contenus dans le plan Active Protection. Ce plan peut être appliqué sur plusieurs machines. hŶĞŽƌŐĂŶŝƐĂƚŝŽŶŶĞƉĞƵƚĂǀŽŝƌƋƵ͛ƵŶƐĞƵůƉůĂŶĐƚŝǀĞ WƌŽƚĞĐƚŝŽŶ͘^ŝů͛ŽƌŐĂŶŝƐĂƚŝŽŶƉossède des unités, ůĞƐĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐĚ͛ƵŶŝƚĠƐŶĞƐŽŶƚƉĂƐĂƵƚŽƌŝƐĠƐăĂƉƉůŝƋƵĞƌ͕ŵŽĚŝĨŝĞƌ͕ŽƵƌĠǀŽƋƵĞƌůĞƉůĂŶ͘ Application du plan Active Protection 1. Sélectionnez les machines pour lesquelles vous voulez activer Active Protection. 2. Cliquez sur Active Protection. 3. [Facultatif] Cliquez sur Modifier pour modifier les paramètres suivants : ƒ
Dans Action lors de la détection͕ƐĠůĞĐƚŝŽŶŶĞnjů͛ĂĐƚŝŽŶƋƵĞůĞůŽŐŝĐŝĞůĞdžĠĐƵƚĞƌĂůŽƌƐĚĞůĂ
ĚĠƚĞĐƚŝŽŶĚ͛ƵŶĞĂĐƚŝǀŝƚĠĚĞƌĂŶƐŽŵǁĂƌĞ͕ƉƵŝƐĐůŝƋƵĞnjƐƵƌTerminé. Vous pouvez sélectionner l'une des options suivantes : ƒ
Notifier uniquement (par défaut) Le logiciel générera une alerte au sujet du processus. ƒ
Arrêter le processus Le logiciel générera une alerte et arrêtera le processus. ƒ
ZĞǀĞŶŝƌăů͛utilisation du cache Le logiciel générera une alerte, arrêtera le processus et annulera les modifications ĂƉƉŽƌƚĠĞƐĂƵdžĨŝĐŚŝĞƌƐ͕ăů͛ĂŝĚĞĚƵĐĂĐŚĞĚĞƐĞƌǀŝĐĞ͘ ƒ
Dans Processus dangereux, spécifiez les processus dangereux à toujours considérer comme des ransomwares, puis cliquez sur Terminé. ƒ
Dans Processus de confiance, spécifiez les processus de confiance à ne jamais considérer comme des ransomwares, puis cliquez sur Terminé. Les processus signés par Microsoft sont toujours fiables. ƒ
Dans Exclusions de dossier, spécifiez la liste des dossiers dans lesquels les modifications de fichiers ne seront pas surveillées, puis cliquez sur Terminé. ƒ
Désactiver le commutateur Autoprotection. >͛ĂƵƚŽƉƌŽƚĞĐƚŝŽŶĞŵƉġĐŚĞůĞƐŵŽĚŝĨŝĐĂƚŝŽŶƐŶŽŶĂƵƚŽƌŝƐĠes des propres processus du logiciel, de ses enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi que des secteurs de démarrage principaux des terminaux. Nous ne recommandons pas la désactivation de cette fonctionnalité. 4. Si vous modifiez les paramètres, cliquez sur Enregistrer les modifications. Les modifications Ɛ͛ĂƉƉůŝƋƵĞƌŽŶƚăƚŽƵƚĞƐůĞƐŵĂĐŚŝŶĞƐƐƵƌůĞƐƋƵĞůůĞƐĐƚŝǀĞ Protection est activé. 5. Cliquez sur Appliquer. 14 Opérations spéciales avec les machines virtuelles 14.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée) Vous pouvez exécuter une machine virtuelle depuis une sauvegarde de niveau disque contenant un système d'exploitation. Cette opération, aussi appelée restauration instantanée, vous permet de lancer un serveur virtuel en quelques secondes. Les disques virtuels sont émulés directement depuis 188 Copyright © Acronis International GmbH, 2002-­2017 la sauvegarde et n'utilisent pas d'espace dans le magasin de données (stockage). Seule la conservation des modifications des disques virtuels nécessite de l'espace de stockage. Nous vous recommandons d'exécuter cette machine virtuelle temporaire pour un maximum de trois jours. Vous pourrez alors la supprimer entièrement ou la convertir en machine virtuelle standard (finalisation) sans temps d'arrêt du système. Tant que la machine virtuelle temporaire existe, les règles de rétention ne peuvent être appliquées à la sauvegarde utilisée par celle-­‐ci. L'exécution des sauvegardes de la machine d'origine se poursuit. Exemples d'utilisation ƒ
Reprise d'activité après sinistre Mettez instantanément en ligne une copie d'une machine qui a planté. ƒ
Test d'une sauvegarde Exécutez la machine depuis la sauvegarde et assurez-­‐vous que le SE invité et les applications fonctionnent correctement. ƒ
Accès aux données d'application Tant que la machine est en cours d'exécution, utilisez les outils de gestion natifs de l'application pour accéder aux données nécessaires et les extraire. Prérequis ƒ
ƒ
Au moins un agent pour VMware ou Hyper-­‐V doit être enregistré dans le service de sauvegarde. ƒ
La sauvegarde doit contenir une machine entière ou l'ensemble des volumes requis pour le démarrage du système d'exploitation. ƒ
Des sauvegardes de machines à la fois physiques et virtuelles peuvent être utilisées. Les sauvegardes de conteneurs Virtuozzo ne peuvent pas être utilisées. La sauvegarde peut être stockée dans un dossier réseau ou local de la machine sur laquelle l'agent pour VMware ou Hyper-­‐V est installé. Si vous sélectionnez un dossier réseau, il doit être accessible depuis cette machine. Il est possible d'exécuter une machine virtuelle à partir d'une sauvegarde stockée sur le cloud, mais celle-­‐ci sera plus lente, car l'opération nécessite d'importantes lectures en accès aléatoire à partir de la sauvegarde. Il n'est pas possible d'exécuter une machine virtuelle à partir d'une sauvegarde stockée sur un serveur SFTP, un périphérique à bandes ou Secure Zone. 14.1.1 Exécution de la machine 1. Effectuez l'une des actions suivantes : ƒ
Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point de restauration. ƒ
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 127). 2. Cliquez sur Exécuter en tant que MV. 189 Copyright © Acronis International GmbH, 2002-­2017 Le logiciel sélectionne automatiquement l'hôte et les autres paramètres requis. 3. [Facultatif] Cliquez sur Machine cible, puis modifiez le type de machine virtuelle (ESXi ou Hyper-­‐V), l'hôte ou le nom de machine virtuelle. 4. [Facultatif] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-­‐V, puis sélectionnez le magasin de données pour la machine virtuelle. Les modifications des disques virtuels s'accumulent tant que la machine est en cours d'exécution. Assurez-­‐vous que le magasin de données sélectionné dispose d'un espace libre suffisant. 5. ΀&ĂĐƵůƚĂƚŝĨ΁ˁůŝƋƵĞnjƐƵƌParamètres de VM pour modifier la taille de mémoire et les connexions réseau de la machine virtuelle. 6. [Facultatif] Sélectionnez l'état d'alimentation de la MV (Marche/Arrêt). 7. Cliquez sur Exécuter maintenant. La machine apparaît alors dans l'interface Web avec une des icônes suivantes : ou . Ces machines virtuelles ne peuvent pas être sélectionnées pour la sauvegarde. 14.1.2 Suppression de la machine Nous ne recommandons pas de supprimer une machine virtuelle temporaire directement dans vSphere/Hyper-­‐V. Cela peut créer des artefacts dans l'interface Web. De plus, la sauvegarde depuis laquelle s'exécutait la machine peut rester verrouillée pendant un certain temps (elle ne peut pas être supprimée par les règles de rétention). 190 Copyright © Acronis International GmbH, 2002-­2017 Suppression d'une machine virtuelle s'exécutant depuis une sauvegarde 1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une sauvegarde. 2. Cliquez sur Supprimer. La machine est supprimée de l'interface Web. Elle est également supprimée du magasin de données (stockage) et de l'inventaire vSphere ou Hyper-­‐V. Toutes les modifications des données pendant l'exécution de la machine sont perdues. 14.1.3 Finalisation de la machine Tant qu'une machine virtuelle s'exécute depuis une sauvegarde, le contenu des disques virtuels est obtenu directement de cette sauvegarde. De ce fait, la machine devient inaccessible, voire endommagée, si la connexion avec l'emplacement ou l'agent de sauvegarde est perdue. Vous pouvez rendre une machine ESXi permanente, c'est-­‐à-­‐dire restaurer l'ensemble de tous les disques virtuels, y compris les modifications effectuées lors de l'exécution de la machine, sur le magasin de données stockant ces modifications. Ce processus s'appelle la finalisation. La finalisation s'effectue sans indisponibilité du système. La machine virtuelle n'est pas mise hors tension lors de la finalisation. Finalisation d'une machine virtuelle s'exécutant depuis une sauvegarde 1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une sauvegarde. 2. Cliquez sur Finaliser. 3. [Facultatif] Indiquez un nouveau nom pour la machine. 4. [Facultatif] Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique. 5. Cliquez sur Finaliser. Le nom de la machine est immédiatement modifié. La progression de la restauration est affichée dans l'onglet Activités. Une fois la restauration terminée, l'icône de la machine devient celle d'une machine virtuelle standard. 14.2 Fonctionnement dans VMware vSphere Cette section décrit les opérations spécifiques aux environnements VMware vSphere. 14.2.1 Réplication de machines virtuelles La réplication est uniquement disponible pour les machines virtuelles VMware ESXi. La réplication est un processus visant à créer une copie exacte (réplica) d'une machine virtuelle, puis à conserver la synchronisation du réplica avec la machine d'origine. En répliquant une machine virtuelle critique, vous disposerez toujours d'une copie de cette machine et qui sera toujours prête à démarrer. La réplication peut être démarrée manuellement ou selon la planification que vous définissez. La première réplication est complète (elle copie la machine en entier). Toutes les réplications subséquentes sont incrémentielles et effectuées avec Changed Block Tracking (p. 195), sauf si cette option est désactivée. 191 Copyright © Acronis International GmbH, 2002-­2017 Réplication vs. sauvegarde Contrairement aux sauvegardes planifiées, un réplica conserve l'état le plus récent de la machine virtuelle. Un réplica consomme de l'espace au sein du magasin de données, tandis que les sauvegardes peuvent être conservées dans un espace de stockage plus abordable. Toutefois, recourir à un réplica est beaucoup plus rapide qu'une restauration et que l'exécution d'une machine virtuelle depuis une sauvegarde. Lorsqu'il est utilisé, un réplica travaille plus rapidement qu'une machine virtuelle exécutée depuis une sauvegarde et ne charge pas l'agent pour VMware. Exemples d'utilisation ƒ
Répliquer des machines virtuelles sur un site distant. La réplication vous permet de faire face aux défaillances des centres de données partielles ou complètes, en clonant les machines virtuelles depuis un site secondaire. Le site secondaire se trouve habituellement dans emplacement à distance qui est susceptible d'être affecté par l'environnement, l'infrastructure ou d'autres facteurs qui pourraient provoquer la défaillance du premier site. ƒ
Répliquer des machines virtuelles au sein d'un site unique (depuis un hôte/magasin de données vers un autre). La réplication sur site peut être utilisée pour des scénarios de reprise d'activité après sinistre et de haute disponibilité. Ce qu'un réplica vous permet de faire ƒ
Tester un réplica (p. 193) Le réplica sera mis sur tension pour le test. Utilisez vSphere Client ou d'autres outils pour vérifier si le réplica fonctionne correctement. La réplication est suspendue pendant que le test est en cours. ƒ
Basculement sur un réplica (p. 194) Le basculement est une transition de la charge de travail depuis la machine virtuelle d'origine vers le réplica. La réplication est suspendue pendant que le basculement est en cours. ƒ
Sauvegarder le réplica La sauvegarde et la réplication requièrent l'accès aux disques virtuels, ce qui a une incidence sur les performances de l'hôte sur lequel la machine virtuelle s'exécute. Si vous souhaitez à la fois un réplica et des sauvegardes pour une machine virtuelle, mais que vous ne souhaitez pas ajouter de charge sur l'hôte de production, répliquez la machine sur un hôte différent et configurez des sauvegardes du réplica. Restrictions Les types de machines virtuelles suivants ne peuvent pas être répliqués : ƒ
ƒ
ƒ
Machines insensibles aux défaillances s'exécutant sur ESXi 5.5 et versions ultérieures Machines s'exécutant à partir de sauvegardes Réplicas de machines virtuelles 14.2.1.1
Création d'un plan de réplication Un plan de réplication doit être créé individuellement pour chaque machine. Il est impossible d'appliquer un plan existant à d'autres machines. 192 Copyright © Acronis International GmbH, 2002-­2017 Pour créer un plan de réplication 1. Sélectionnez une machine virtuelle à répliquer. 2. Cliquez sur Réplication. Le logiciel affiche un nouveau modèle de plan de réplication. 3. [Facultatif] Pour modifier le nom du plan de réplication, cliquez sur le nom par défaut. 4. Cliquez sur Machine cible, puis suivez les instructions suivantes : a. Choisissez de créer un nouveau réplica ou d'utiliser un réplica existant sur la machine d'origine. b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom du réplica ou sélectionnez un réplica existant. Le nom par défaut d'un nouveau réplica est [Nom d'origine de la machine]_réplica. c. Cliquez sur OK. 5. [Uniquement en cas de réplication sur une nouvelle machine] Cliquez sur Magasin de données, puis sélectionnez le magasin de données pour la machine virtuelle. 6. [Facultatif] Cliquez sur Planification pour modifier la planification de réplication. Par défaut, la réplication s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez sélectionner l'heure de démarrage de la réplication. Si vous souhaitez modifier la fréquence des réplications, faites glisser le curseur, puis indiquez la planification. Vous pouvez également procéder comme suit : ƒ
Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le plan dans une plage de dates, puis indiquez la plage de dates. ƒ
Désactiver la planification. Dans ce cas, la réplication peut commencer manuellement. 7. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier les options de réplication (p. 195). 8. Cliquez sur Appliquer. 9. [Facultatif] Pour exécuter le plan manuellement, cliquez sur Exécuter maintenant dans le volet du plan. À la suite de l'exécution d'un plan de réplication, le réplica de la machine virtuelle apparaît dans la liste Tous les périphériques avec l'icône suivant :
14.2.1.2
Test d'un réplica Pour préparer un réplica à des fins de test 1.
2.
3.
4.
Sélectionnez un réplica à tester. Cliquez sur Tester un réplica. Cliquez sur Démarrer le test. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica ne sera pas connecté à un réseau. 5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, cochez la case Arrêter la machine virtuelle d'origine pour arrêter la machine d'origine avant de mettre le réplica sous tension. 6. Cliquez sur Démarrer. 193 Copyright © Acronis International GmbH, 2002-­2017 Pour arrêter le test d'un réplica 1.
2.
3.
4.
Sélectionnez un réplica en cours de test. Cliquez sur Tester un réplica. Cliquez sur Arrêter le test. Confirmez votre choix. 14.2.1.3
Basculement sur un réplica Pour basculer une machine sur un réplica 1.
2.
3.
4.
Sélectionnez un réplica sur lequel basculer. Cliquez sur Actions de réplica. Cliquez sur Basculement. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica sera connecté au même réseau que la machine d'origine. 5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, décochez la case Arrêter la machine virtuelle pour conserver la machine d'origine en ligne. 6. Cliquez sur Démarrer. Lorsque le réplica est en état de basculement, vous pouvez choisir une des options suivantes : ƒ
Arrêter le basculement (p. 194) Arrêtez le basculement si la machine d'origine a été réparée. Le réplica sera mis hors tension. La réplication sera reprise. ƒ
Effectuer un basculement permanent sur le réplica (p. 194) Cette opération instantanée supprime la marque « réplica » de la machine virtuelle, et la réplication n'est alors plus possible. Si vous souhaitez reprendre la réplication, modifiez le plan de réplication pour sélectionner cette machine en tant que source. ƒ
Restauration automatique (p. 195) Effectuez une restauration automatique si vous avez basculé sur le site qui n'est pas destiné aux opérations continues. Le réplica sera restauré sur la machine d'origine ou sur une nouvelle machine virtuelle. Une fois la restauration effectuée sur la machine d'origine, celle-­‐ci est mise sous tension et la réplication reprend. Si vous choisissez de restaurer sur une nouvelle machine, modifiez le plan de réplication pour sélectionner cette machine en tant que source. Arrêt du basculement Pour arrêter le basculement 1.
2.
3.
4.
Sélectionnez un réplica en état de basculement. Cliquez sur Actions de réplica. Cliquez sur Arrêter le basculement. Confirmez votre choix. Effectuer un basculement permanent Pour effectuer un basculement permanent 1.
2.
3.
4.
194 Sélectionnez un réplica en état de basculement. Cliquez sur Actions de réplica. Cliquez sur Basculement permanent. [Facultatif] Modifiez le nom de la machine virtuelle. Copyright © Acronis International GmbH, 2002-­2017 5. [Facultatif] Cochez la case Arrêter la machine virtuelle d'origine. 6. Cliquez sur Démarrer. Restauration automatique Pour restaurer automatiquement depuis un réplica 1. Sélectionnez un réplica en état de basculement. 2. Cliquez sur Actions de réplica. 3. Cliquez sur Restauration automatique depuis un réplica. Le logiciel sélectionne automatiquement la machine d'origine comme machine cible. 4. [Facultatif] Cliquez sur Machine cible, puis suivez les instructions suivantes : a. Sélectionnez si vous souhaitez restaurer automatiquement sur une machine nouvelle ou existante. b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom de machine ou sélectionnez une machine existante. c. Cliquez sur OK. 5. [Facultatif] Lors de la restauration automatique sur une nouvelle machine, vous pouvez également procéder comme suit : ƒ
Cliquez sur Magasin de données pour sélectionner le magasin de données pour la machine virtuelle. ƒ
ˁůŝƋƵĞnjƐƵƌParamètres de MV pour modifier la taille de mémoire, le nombre de processeurs et les connexions réseau de la machine virtuelle. 6. [Facultatif] Cliquez sur Options de restauration pour modifier les options de restauration automatique (p. 196). 7. Cliquez sur Démarrer la restauration. 8. Confirmez votre choix. 14.2.1.4
Options de réplication Pour modifier les options de réplication, cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de réplication, puis cliquez sur Options de réplication. Suivi des blocs modifiés (CBT) Cette option est identique à l'option de sauvegarde « Changed Block Tracking (CBT) » (p. 86). Provisionnement du disque Cette option définit les paramètres de provisionnement du disque pour le réplica. Le préréglage est le suivant : Allocation dynamique. Les valeurs suivantes sont disponibles : Thin provisioning, Thick provisioning, Conserver les paramètres d'origine. Gestion erreurs Cette option est identique à l'option de sauvegarde « Gestion des erreurs » (p. 89). Commandes pré/post Cette option est identique à l'option de sauvegarde « Commandes Pré/Post » (p. 95). 195 Copyright © Acronis International GmbH, 2002-­2017 Service de cliché instantané des volumes (VSS) pour les machines virtuelles Cette option est identique à l'option de sauvegarde « Service de cliché instantané des volumes (VSS) pour les machines virtuelles » (p. 104). 14.2.1.5
Options de restauration automatique Pour modifier les options de restauration automatique, cliquez sur Options de restauration lors de la configuration de la restauration automatique. Gestion erreurs Cette option est identique à l'option de restauration « Gestion des erreurs » (p. 122). Performance Cette option est identique à l'option de restauration « Performance » (p. 124). Commandes pré/post Cette option est identique à l'option de restauration « Commandes Pré/Post » (p. 124). Gestion de l'alimentation des MV Cette option est identique à l'option de restauration « Gestion de l'alimentation des MV » (p. 126). 14.2.1.6
Amorçage d'un réplica initial Pour accélérer la réplication vers un emplacement distant et économiser de la bande passante réseau, vous pouvez effectuer un amorçage du réplica. Important Pour réaliser l'amorçage d'un réplica, l'agent pour VMware (matériel virtuel) doit être exécuté sur l'ESXi cible. Pour réaliser l'amorçage initial d'un réplica 1. Effectuez l'une des actions suivantes : ƒ
si la machine virtuelle d'origine peut être mise hors tension, éteignez-­‐la, puis passez à l'étape 4. ƒ
2.
3.
4.
5.
Si la machine virtuelle d'origine ne peut pas être mise hors tension, passez à l'étape suivante. Créez un plan de réplication (p. 192). Lorsque vous créez le plan, sous Machine cible, sélectionnez Nouveau réplica et l'ESXi qui héberge la machine d'origine. Exécutez une fois le plan. Un réplica est créé sur l'ESXi d'origine. Exportez les fichiers de la machine virtuelle (ou du réplica) sur un disque dur externe. a. Connectez le disque dur externe à la machine exécutant vSphere Client. b. Connectez vSphere Client au vCenter/ESXi d'origine. c. Sélectionnez le réplica nouvellement créé dans l'inventaire. d. Cliquez sur Fichier > Exporter > Exporter le modèle OVF. e. Dans Répertoire, spécifiez le dossier sur le disque dur externe. f. Cliquez sur OK. Transférez le disque dur à l'emplacement distant. 196 Copyright © Acronis International GmbH, 2002-­2017 6. Importez le réplica sur l'ESXi cible. a. Connectez le disque dur externe à la machine exécutant vSphere Client. b. Connectez vSphere Client au vCenter/ESXi cible. c. Cliquez sur Fichier > Déployer le modèle OVF. d. Dans Déployer à partir d'un fichier ou d'une URL, spécifiez le modèle que vous avez exporté lors de l'étape 4. e. Terminez la procédure d'importation. 7. Modifiez le plan de réplication que vous avez créé dans l'étape 2. Sous Machine cible, sélectionnez Réplica existant, puis sélectionnez le réplica importé. En conséquence, le logiciel continuera à mettre à jour le réplica. Toutes les réplications seront incrémentielles. 14.2.2 Sauvegarde sans LAN Si vos hôtes de production ESXi sont si lourdement chargés qu'il n'est pas souhaitable d'exécuter les matériels virtuels, pensez à installer l'agent pour VMware (Windows) sur une machine physique ne faisant pas partie de l'infrastructure ESXi. Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau local. Cette fonctionnalité s'appelle une sauvegarde sans réseau local. 197 Copyright © Acronis International GmbH, 2002-­2017 Le diagramme ci-­‐dessous montre une sauvegarde basée sur un réseau local et une sauvegarde sans réseau local. L'accès aux machines virtuelles sans utiliser le réseau local est possible si vous utilisez fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de l'agent ou sur un stockage connecté au SAN. Pour activer l'agent de sorte qu'il puisse accéder directement à un magasin de données 1. Installez l'agent pour VMware sur une machine Windows possédant un accès réseau au vCenter Server. 2. Connectez à la machine le numéro d'unité logique (LUN) qui héberge le magasin de données. Considérez ce qui suit : ƒ
Utilisez le même protocole (par ex. iSCSI ou FC) que celui utilisé pour connecter le magasin de données au système ESXi. ƒ
Le LUN ne doit pas être initialisé et doit apparaître comme disque « hors ligne » sous Gestion de disque. Si Windows initialise le LUN, celui-­‐ci risque d'être corrompu et illisible par VMware vSphere. WŽƵƌĠǀŝƚĞƌů͛ŝŶŝƚŝĂůŝƐĂƚŝŽŶĚƵ>hE͕ůĂstratégie SAN est automatiquement définie sur Tout hors ligne ƉĞŶĚĂŶƚů͛ŝŶƐƚĂůůĂƚŝŽŶĚĞů͛ĂŐĞŶƚƉŽƵƌsDǁĂƌĞ;tŝŶĚŽǁƐͿ͘ Par conséquent, l'agent utilisera le mode de transport SAN pour accéder aux disques virtuels, c'est-­‐à-­‐dire qu'il lira les secteurs LUN bruts via iSCSI/FC sans reconnaître le système de fichiers VMFS (dont Windows n'a pas connaissance). 198 Copyright © Acronis International GmbH, 2002-­2017 Limites ƒ
Dans vSphere 6.0 et versions ultérieures, l'agent ne peut pas utiliser le mode de transport SAN si certains des disques VM se trouvent sur un volume VVol (VMware Virtual Volume) et d'autres non. La sauvegarde de telles machines virtuelles échouera. ƒ
Les machines virtuelles chiffrées, introduites dans VMware vSphere 6.5, sont sauvegardées via LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés. Exemple Si vous utilisez un réseau de zone de stockage (SAN) iSCSI, configurez l'initiateur iSCSI sur la machine Windows où l'agent pour VMware est installé. Pour configurer la stratégie SAN 1. Connectez-­‐vous en tant qu'administrateur, ouvrez l'invite de commande, saisissez diskpart, puis appuyez sur Entrée. 2. Saisissez san, puis appuyez sur Entrée. Assurez-­‐vous que Stratégie SAN : Tout hors ligne Ɛ͛ĂĨĨŝĐŚĞ͘ 3. Si une autre valeur est définie pour la stratégie SAN : a. Saisissez san policy=offlineall. b. Appuyez sur Entrée. c. WŽƵƌǀĠƌŝĨŝĞƌƐŝůĞƉĂƌĂŵğƚƌĞĂďŝĞŶĠƚĠĂƉƉůŝƋƵĠ͕ĞdžĠĐƵƚĞnjů͛ĠƚĂƉĞ 2. d. Redémarrez la machine. Pour configurer un initiateur iSCSI 1. Accédez à Panneau de configuration > Outils administratifs > Initiateur iSCSI. Conseil. Pour trouvez l'applet Outils administratifs, vous devrez peut-­‐être définir l'affichage du panneau de configuration sur autre chose que Accueil ou Catégorie, ou utiliser la fonction de recherche. 2. Si c'est la première fois que vous lancez l'initiateur Microsoft iSCSI, confirmez votre choix. 3. Sous l'onglet Cibles, entrez le nom de domaine complet (FQDN) ou l'adresse IP du périphérique SAN cible, puis cliquez sur Connexion rapide. 4. Sélectionnez le LUN qui héberge le magasin de données, puis cliquez sur Connecter. Si le LUN ne s'affiche pas, assurez-­‐vous que la zone de la cible iSCSI permet bien à la machine exécutant l'agent d'accéder au LUN. La machine doit être ajoutée à la liste d'initiateurs iSCSI autorisés sur cette cible. 5. Cliquez sur OK. 199 Copyright © Acronis International GmbH, 2002-­2017 Le LUN du SAN prêt doit apparaître sous Gestion de disque, comme illustré dans la capture d'écran ci-­‐dessous. 14.2.3 Utilisation d'instantanés matériels SAN Si votre VMware vSphere utilise un système de stockage de réseau de zone de stockage (SAN) en tant que magasin de données, vous pouvez activer l'Agent pour VMware (Windows) pour utiliser des instantanés matériels lorsque vous effectuez une sauvegarde. Important Seul le stockage SAN de NetApp est pris en charge. Pourquoi utiliser des instantanés matériels SAN ? L'Agent pour VMware a besoin d'un instantané de machine virtuelle pour créer une sauvegarde cohérente. Étant donné que l'agent lit le contenu du disque virtuel depuis l'instantané, ce dernier doit être conservé pendant toute la durée du processus de sauvegarde. Par défaut, l'agent utilise des instantanés VMware natifs créés par l'hôte ESXi. Alors que l'instantané est conservé, les fichiers du disque virtuel sont en lecture seule, et l'hôte inscrit tous les changements apportés aux disques pour séparer les fichiers delta. Une fois le processus de sauvegarde terminé, l'hôte supprime l'instantané, c'est-­‐à-­‐dire qu'il fusionne les fichiers delta avec les fichiers du disque virtuel. Conserver aussi bien que supprimer l'instantané affecte la performance de la machine virtuelle. Avec des disques virtuels de grande capacité et des changements rapides de données, ces opérations prennent du temps, pendant lequel la performance peut se détériorer. Dans des cas extrêmes, lorsque plusieurs machines sont sauvegardées en même temps, les fichiers delta croissants peuvent presque entièrement remplir le magasin de données et provoquer l'arrêt de toutes les machines virtuelles. 200 Copyright © Acronis International GmbH, 2002-­2017 Vous pouvez réduire l'utilisation de la ressource hyperviseur en déchargeant les instantanés vers le SAN. Dans ce cas, la séquence d'opérations est comme suit : 1. L'ESXi prend un instantané VMware au début du processus de sauvegarde, pour que l'état des disques virtuels soit cohérent. 2. Le SAN crée un instantané matériel du volume ou LUN qui contient la machine virtuelle et son instantané VMware. Cette opération prend généralement quelques secondes. 3. L'ESXi supprime l'instantané VMware. L'Agent pour VMware lit le contenu du disque virtuel à partir de l'instantané matériel SAN. Étant donné que l'instantané VMware est conservé uniquement pendant quelques secondes, la détérioration de la performance de la machine virtuelle est minimisée. De quoi ai-­‐je besoin pour utiliser les instantanés matériels SAN ? Si sous souhaitez utiliser les instantanés matériels SAN lors de la sauvegarde des machines virtuelles, assurez-­‐vous que toutes les conditions suivantes sont remplies : ƒ
Le stockage SAN NetApp remplit les conditions requises décrites dans la section « Configuration requise pour le stockage SAN de NetApp » (p. 201). ƒ
La machine exécutant l'Agent pour VMware (Windows) est configurée comme décrit dans la section « Configuration de la machine sur laquelle s'exécute l'Agent pour VMware » (p. 203). ƒ
ƒ
Le stockage SAN est enregistré sur le serveur de gestion (p. 204). ƒ
L'option de sauvegarde « Instantanés matériels SAN » (p. 99) est activée dans les options du plan de sauvegarde. [S'il existe des Agents pour VMware qui n'ont pas pris part à l'enregistrement ci-­‐dessus] Les machines virtuelles qui résident dans le stockage SAN sont affectées à des agents compatibles avec un SAN, tel que décrit dans la section « Liaisons des machines virtuelles » (p. 205). 14.2.3.1
ƒ
ƒ
201 Configuration requise pour le stockage SAN de NetApp Le stockage SAN doit être utilisé comme magasin de données NFS ou iSCSI. Le SAN doit exécuter Data ONTAP 8.1 ou version ultérieure dans le mode Clustered Data ONTAP (cDOT). Le mode 7-­‐Mode n'est pas pris en charge. Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
Dans NetApp OnCommand System Manager, la case à cocher Snapshot copies > Configure > Make Snapshot directory (.snapshot) visible doit être sélectionnée pour le volume où le magasin de données se trouve. [Pour les magasins de données NFS] L'accès aux partages NFS depuis les clients Windows NFSv3 doit être activé sur la machine virtuelle de stockage spécifiée lors de la création du magasin de données. L'accès peut être activé grâce à la commande suivante : vserver nfs modify -­‐vserver [SVM name] -­‐v3-­‐ms-­‐dos-­‐client enable Pour plus d'informations, consultez le document NetApp Best Practices : https://kb.netapp.com/support/s/article/ka21A0000000k89QAA/top-­‐windows-­‐nfsv3-­‐0-­‐issues-­‐wo
rkarounds-­‐and-­‐best-­‐practices 202 Copyright © Acronis International GmbH, 2002-­2017 ƒ
[Pour les magasins de données iSCSI] Dans NetApp OnCommand System Manager, la case à cocher Disable Space Reservation doit être sélectionnée pour le LUN iSCSI où le magasin de données se trouve. 14.2.3.2
Configuration de la machine sur laquelle s'exécute l'agent pour VMware Selon si le stockage SAN est utilisé comme magasin de données NFS ou iSCSI, consultez la section correspondante ci-­‐dessous. Configuration de l'initiateur iSCSI Assurez-­‐vous que toutes les conditions suivantes sont remplies : ƒ
ƒ
L'initiateur Microsoft iSCSI est installé. ƒ
L'initiateur iSCSI est configuré comme décrit dans la section d'exemples de « Sauvegarde sans LAN » (p. 197). Le type de démarrage du service Initiateur iSCSI de Microsoft est paramétré sur Automatique ou Manuel. Ceci peut être fait dans le composant logiciel Services. Configuration du client NFS Assurez-­‐vous que toutes les conditions suivantes sont remplies : ƒ
203 Services Microsoft pour NFS (dans Windows Server 2008) ou Client pour NFS (dans Windows Server 2012 et ultérieur) sont installés. Copyright © Acronis International GmbH, 2002-­2017 ƒ
Le client NFS est configuré pour un accès anonyme. Cela peut être fait comme suit : a. Ouvrez l'Éditeur du Registre b. Localisez la clé de registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default c. Dans cette clé, créez une nouvelle valeur DWORD nommée AnonymousUID et définissez sa valeur sur 0. d. Dans la même clé, créez une nouvelle valeur DWORD nommée AnonymousGID et définissez sa valeur sur 0. e. Redémarrez la machine. 14.2.3.3
Enregistrement du stockage SAN sur le serveur de gestion 1. Cliquez sur Paramètres > Stockage SAN. 2. Cliquez sur Ajouter stockage. 3. [Facultatif] Dans Nom, modifiez le nom du stockage. Ce nom s'affichera dans l'onglet Stockage SAN. 4. Dans Nom d'hôte ou adresse IP, indiquez la machine virtuelle de stockage NetApp (SVM, également appelée serveur de fichiers) spécifiée lors de la création du magasin de données. Pour trouver les informations requises dans VMware vSphere Web Client, sélectionnez le magasin de données, puis cliquez sur Configure (Configurer) > Device backing (Sauvegarde du périphérique). Le nom de l'hôtel ou l'adresse IP s'affichent dans le champ Serveur. 5. Dans User name (Nom d'utilisateur) et Password (Mot de passe), saisissez les accréditations de l'administrateur SVM. Important Le compte spécifié doit être celui d'un administrateur local sur le SVM, plutôt que celui de l'administrateur de gestion du système NetApp. Vous pouvez spécifier un utilisateur existant ou en créer un nouveau. Pour créer un nouvel utilisateur, dans NetApp OnCommand System Manager, allez dans Configuration > Security (Sécurité) > Users (Utilisateurs), puis créez un nouvel utilisateur. 6. Sélectionnez un ou plusieurs agent(s) pour VMware (Windows) qui bénéficieront d'une autorisation de lecture pour ce périphérique SAN. 7. Cliquez sur Ajouter. 14.2.4 Utilisation d'un stockage attaché localement Vous pouvez connecter un disque supplémentaire à un agent pour VMware (matériel virtuel) pour que l'agent puisse effectuer des sauvegardes sur ce stockage connecté localement. Cette sauvegarde 204 Copyright © Acronis International GmbH, 2002-­2017 est normalement plus rapide qu'une sauvegarde via le LAN et elle n'utilise pas la bande passante du réseau. Nous vous recommandons d'utiliser cette méthode quand toutes les machines virtuelles sont sauvegardées par un seul appareil virtuel résidant dans le même stockage SAN attaché que les machines virtuelles. L'utilisation d'un stockage attaché localement présume que l'agent sauvegarde toujours les mêmes machines. Si plusieurs agents travaillent au sein de vSphere, et qu'un ou plusieurs d'entre eux utilisent des stockages attachés localement, vous devez manuellement lier (p. 205) chaque agent à toutes les machines qu'ils doivent sauvegarder. Autrement, si les machines sont redistribuées parmi les agents par serveur de gestion, les sauvegardes d'une machine pourraient être dispersées dans plusieurs stockages. Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous importez l'agent à partir d'un modèle OVF (p. 33). Pour connecter un stockage à un agent qui fonctionne déjà 1. Dans l'inventaire de VMware vSphere, faites un clic droit sur l'agent pour VMware (matériel virtuel). 2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit être d'au moins 10 Go. Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est créé, toutes les données précédemment contenues sur ce disque sont perdues. 3. Allez à la console de l'appareil virtuel. Le lien Créer un stockage est disponible au bas de l'écran. S'il ne l'est pas, cliquez sur Actualiser. 4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-­‐lui un nom. Détails. La longueur du nom est limitée à 16 caractères à cause des limites du système de fichiers. Pour sélectionner un stockage attaché localement comme une destination de sauvegarde Lors de la création d'un plan de sauvegarde (p. 50), dans Où sauvegarder, sélectionnez Dossiers locaux, puis tapez la lettre correspondant au stockage attaché localement, par exemple, D:\. 14.2.5 Liaison de machine virtuelle Cette section vous donne un aperçu de la façon dont le serveur de gestion organise l'opération de plusieurs agents dans VMware vCenter. L'algorithme de distribution ci-­‐dessous fonctionne à la fois pour les appareils virtuels et les agents installés dans Windows. Algorithme de distribution Les machines virtuelles sont automatiquement distribuées de façon égale entre les Agents pour VMware. Par uniformément, nous voulons dire que chaque agent gère un nombre égal de machines. La quantité d'espace de stockage occupée par une machine virtuelle n'est pas comptée. Toutefois, lors du choix d'un agent pour une machine, le logiciel essaie d'optimiser les performances générales du système. En particulier, le logiciel considère l'emplacement de l'agent et de la machine virtuelle. Un agent hébergé sur le même hôte est préféré. S'il n'y a aucun agent sur le même hôte, un agent du même cluster est préféré. Quand une machine virtuelle est assignée à un agent, toutes les sauvegardes de cette machine sont déléguées à cet agent. 205 Copyright © Acronis International GmbH, 2002-­2017 Redistribution La redistribution prend place chaque fois que l'équilibre établi se brise ou, plus précisément, lorsqu'un déséquilibre de charge entre les agents atteint 20 pour cent. Cela peut se produire lorsqu'une machine ou un agent est ajouté ou supprimé, ou qu'une machine migre vers un autre hôte ou cluster, ou si vous liez manuellement une machine à un agent. Si cela se produit, le serveur de gestion redistribue les machines en utilisant le même algorithme. Par exemple, vous réalisez que vous avez besoin de plus d'agents pour aider avec le débit et déployez un appareil virtuel supplémentaires au cluster. Le serveur de gestion assignera les machines les plus appropriées au nouvel agent. La charge des anciens agents sera réduite. Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont distribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé ou est supprimé manuellement de vSphere. La redistribution démarrera seulement après que vous ayez supprimé cet agent de l'interface Web. Affichage du résultat de la distribution Vous pouvez voir le résultat de la distribution automatique : ƒ
ƒ
dans la colonne Agent pour chaque machine virtuelle dans la section Toutes les machines. dans la section machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné dans la section Paramètres > Agents Liaison manuelle La liaison de l'Agent pour VMware vous permet d'exclure une machine virtuelle de ce processus de distribution en spécifiant l'agent qui doit toujours sauvegarder cette machine. L'équilibre général sera maintenu, mais cette machine en particulier peut être passée à un agent différent uniquement si l'agent d'origine est supprimé. Pour lier une machine avec un agent 1. Sélectionnez la machine. 2. Cliquez sur Détails. Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine sélectionnée. 3. Cliquez sur Modifier. 4. Sélectionnez Manuel. 5. Sélectionnez l'agent auquel vous souhaitez lier la machine. 6. Cliquez sur Enregistrer. Pour annuler la liaison d'une machine avec un agent 1. Sélectionnez la machine. 2. Cliquez sur Détails. Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine sélectionnée. 3. Cliquez sur Modifier. 4. Sélectionnez Automatique. 5. Cliquez sur Enregistrer. 206 Copyright © Acronis International GmbH, 2002-­2017 Désactivation de l'attribution automatique pour un agent Vous pouvez désactiver l'attribution automatique pour un Agent pour VMware dans le but de l'exclure du processus de distribution en spécifiant la liste des machines que cet agent doit sauvegarder. L'équilibre général sera maintenu entre les autres agents. L'attribution automatique ne peut pas être désactivée pour un agent s'il n'y a aucun autre agent enregistré, ou si l'attribution automatique est désactivée pour tous les autres agents. Pour désactiver l'attribution automatique pour un agent 1. Cliquez sur Paramètres > Agents. 2. Sélectionnez l'Agent pour VMware pour lequel vous souhaitez désactiver l'attribution automatique. 3. Cliquez sur Détails. 4. Désactivez le commutateur Attribution automatique. Exemples d'utilisation ƒ
La liaison manuelle est pratique si vous voulez qu'une machine en particulier (de très grande capacité) soit sauvegardée par l'Agent pour VMware (Windows) via fibre channel, tandis que les autres machines sont sauvegardées par des appareils virtuels. ƒ
La liaison manuelle est nécessaire si vous utilisez des instantanés matériels SAN (p. 200). Liez l'Agent pour VMware (Windows) pour lequel les instantanés matériels SAN sont configurés avec les machines résidant dans le magasin de données SAN. ƒ
Il est nécessaire de lier les MV à un agent si l'agent possède un stockage attaché localement. (p. 204) ƒ
Désactiver l'attribution automatique vous permet de vous assurer qu'une machine en particulier est sauvegardée de façon prévisible selon le calendrier que vous avez spécifié. L'agent qui ne sauvegarde qu'une seule MV ne peut pas se charger de sauvegarder d'autres MV à l'heure planifiée. ƒ
Désactiver l'attribution automatique est utile si vous avez plusieurs hôtes ESXi séparés géographiquement. Si vous désactivez l'attribution automatique puis liez les MV de chaque hôte à l'agent s'exécutant sur le même hôte, vous pouvez vous assurer que l'agent ne sauvegardera jamais aucune machine s'exécutant sur des hôtes ESXi distants, réduisant ainsi le trafic réseau. 14.2.6 0RGLILFDWLRQGHVLQIRUPDWLRQVG¶LGHQWLILFDWLRQY6SKHUH sŽƵƐƉŽƵǀĞnjŵŽĚŝĨŝĞƌůĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚŝĨŝĐĂƚŝŽŶƉŽƵƌůĞǀĞŶƚĞƌ ^ĞƌǀĞƌŽƵů͛ŚƀƚĞ ESXi ĂƵƚŽŶŽŵĞƐĂŶƐƌĠŝŶƐƚĂůůĞƌů͛ĂŐĞŶƚ͘ Modification des informations d'identification d'accès au vCenter Server ou à l'hôte ESXi 1. Dans Périphériques, cliquez sur VMware. 2. Cliquez sur Hôtes et clusters. 3. Dans la liste Hôtes et clusters ;ăĚƌŽŝƚĞĚĞů͛ĂƌďŽƌĞƐĐĞŶĐĞHôtes et clusters), sélectionnez le vCenter ^ĞƌǀĞƌŽƵů͛ŚƀƚĞ ^yŝĂƵƚŽŶŽŵĞŝŶĚŝƋƵĠůŽƌƐĚĞů͛ŝŶƐƚĂůůĂƚŝŽŶĚĞů͛ĂŐĞŶƚƉŽƵƌsDǁĂƌĞ͘ 4. Cliquez sur Détails. 5. Dans Accréditations͕ĐůŝƋƵĞnjƐƵƌůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌ͘ 6. /ŶĚŝƋƵĞnjůĞƐŶŽƵǀĞůůĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚŝĨŝĐĂƚŝŽŶ, puis cliquez sur OK. 207 Copyright © Acronis International GmbH, 2002-­2017 14.2.7 Agent pour VMware -­ privilèges nécessaires Cette section décrit les droits requis pour les opérations de machines virtuelles ESXi ainsi que pour le déploiement de matériels virtuels. L'agent pour VMware (matériel virtuel) est disponible uniquement pour les déploiements locaux. Afin de réaliser des opérations sur tous les hôtes et les clusters gérés par un vCenter Server, l'agent pour VMware requiert les privilèges sur le vCenter Server. Si vous souhaitez que l'agent n'utilise qu'un hôte ESXi spécifique, attribuez-­‐lui les mêmes privilèges sur l'hôte. Spécifiez le compte disposant des privilèges nécessaires pendant l'installation ou la configuration de l'agent pour VMware. Si vous devez modifier le compte ultérieurement, reportez-­‐vous à la section « DŽĚŝĨŝĐĂƚŝŽŶĚĞƐŝŶĨŽƌŵĂƚŝŽŶƐĚ͛ŝĚĞŶƚŝĨŝĐĂƚŝŽŶǀ^ƉŚĞƌĞ » (p. 207). Opération Objet Droit Opérations de chiffrement Ajouter un disque (à partir de vSphere 6.5) Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante Exécuter une Déploiement MV à partir d'un appareil d'une virtuel sauvegarde +* +* + + + + Accès direct Magasin de données Allouer de l'espace Parcourir le magasin de données + + Configurer un magasin de données + + + + + Opérations de bas niveau sur les fichiers + + + + + + Global Licences Désactiver les méthodes + + + Activer les méthodes + + + Hôte > Configuration Configuration du démarrage automatique de MV + Configuration de la partition de stockage + Hôte -­‐>Inventaire Modifier le cluster + Hôte > Opérations locales Créer une MV + + 208 Copyright © Acronis International GmbH, 2002-­2017 Opération Objet Droit Supprimer une MV + + Reconfigurer une MV + + Réseau Attribuer un réseau + + + + Ressource Attribuer une MV à un pool de ressources + + + + Importer + + + + vApp Machine virtuelle > Ajouter un disque Configuration existant Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante Exécuter une Déploiement MV à partir d'un appareil d'une virtuel sauvegarde Ajouter un nouveau disque + + + + Ajouter ou supprimer un périphérique + + + Advanced + + + + Modifier le nombre de processeurs + Suivi de changement de disque + + Location de disque + + Mémoire + Supprimer un disque + + + + Renommer + Définir une annotation + Param. + + + +** + Machine virtuelle > Exécution de Opérations invité programme d'opération invité Requêtes d'opération invité +** + Modifications des opérations invité +** + + Machine virtuelle > Obtenir le ticket de Interaction contrôle invité (dans vSphere 4.1 et 5.0) 209 Copyright © Acronis International GmbH, 2002-­2017 Opération Objet Droit Configurer le support CD + + Interaction de la console + Gestion du système d'exploitation invité par VIX API (dans vSphere 5.1 et versions ultérieures) + + Mettre hors tension + + + Mettre sous tension + + + + Machine virtuelle > Créer à partir d'une Inventaire machine existante + + + Créer une nouvelle + + + + Déplacement + Inscrire + Supprimer + + + + Désinscrire + + + + Autoriser l'accès au disque en lecture seule + + Autoriser le téléchargement de machine virtuelle + + + + + + + + + + + + Machine virtuelle > Autoriser l'accès au Allocation disque Machine virtuelle > Créer un instantané État Supprimer l'instantané Sauvegarder Restaurer Restaurer une MV sur une sur une MV nouvelle MV existante Exécuter une Déploiement MV à partir d'un appareil d'une virtuel sauvegarde * Ce droit est uniquement obligatoire pour les sauvegardes de machines chiffrées. ** Ce droit est uniquement obligatoire pour les sauvegardes reconnaissant les applications. 14.3 Migration de machine Vous pouvez effectuer une migration de machine en restaurant sa sauvegarde sur une machine autre que celle d'origine. Le tableau suivant résume les options de migration disponibles. 210 Copyright © Acronis International GmbH, 2002-­2017 Destinations de restauration disponibles Type de machine sauvegardée Machine physique Machine virtuelle ESXi Machine virtuelle Hyper-­‐V Machine physique + + + Machine virtuelle VMware ESXi + + + Machine virtuelle Hyper-­‐V + + + Pour obtenir des directives relatives à la migration, consultez les sections suivantes : ƒ
ƒ
ƒ
Physique vers virtuelle (P2V) -­‐ « De machine physique à virtuelle » (p. 109) Virtuelle vers virtuelle (V2V) -­‐ « Machine virtuelle » (p. 110) Virtuelle vers physique (V2P) -­‐ « Machine virtuelle » (p. 110) ou « Restauration de disques à l'aide d'un support de démarrage » (p. 112) Même s'il est possible d'effectuer une migration V2P dans l'interface Web, nous vous recommandons d'utiliser un support de démarrage dans des cas spécifiques. Le support peut parfois être utile pour la migration sur ESXi ou Hyper-­‐V. Le support vous permet de : ƒ
ƒ
ƒ
ƒ
choisir des disques ou des volumes donnés pour la restauration. mapper manuellement les disques de la sauvegarde vers les disques de la machine cible. recréer des volumes logiques (LWM) ou des RAID logiciels Linux sur la machine cible. fournir des pilotes pour du matériel spécifique, primordial pour la capacité de démarrage du système. 14.4 Machines virtuelles Windows Azure et Amazon EC2 Pour sauvegarder une machine virtuelle Windows Azure ou Amazon EC2, installez un agent de sauvegarde sur la machine. Les opérations de sauvegarde et de restauration sont les mêmes que pour une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous définissez les quotas pour le nombre de machines dans un déploiement cloud. La différence avec une machine physique est que les machines virtuelles Windows Azure et Amazon EC2 ne peuvent pas être démarrées à partir de supports de démarrage. Si vous souhaitez effectuer une restauration vers une nouvelle machine virtuelle Windows Azure ou Amazon EC2, suivez la procédure ci-­‐dessous. Pour restaurer une machine en tant que machine virtuelle Windows Azure ou Amazon EC2 1. Créez une nouvelle machine virtuelle à partir d'une image/d'un modèle dans Windows Azure ou Amazon EC2. La nouvelle machine doit avoir la même configuration de disque que la machine que vous souhaitez restaurer. 2. Installez l'agent pour Windows ou l'agent pour Linux sur la nouvelle machine. 3. Restaurez la machine sauvegardée, comme décrit dans « Machine physique » (p. 107). Lorsque vous configurez la restauration, sélectionnez la nouvelle machine en tant que machine cible. Configuration réseau requise Les agents installés sur les machines sauvegardées doivent pouvoir communiquer avec le serveur de gestion sur le réseau. 211 Copyright © Acronis International GmbH, 2002-­2017 Déploiement local ƒ Si les agents et le serveur de gestion sont installés dans le cloud Azure/EC2, toutes les machines se trouvent déjà sur le même réseau. Aucune autre action n'est requise. ƒ
Si le serveur de gestion est situé hors du cloud Azure/EC2, les machines situées dans le cloud ne disposeront pas d'un accès réseau au réseau local où le serveur de gestion est installé. Pour permettre aux agents installés sur ces machines de communiquer avec le serveur de gestion, une connexion de réseau virtuel privé (VPN) entre le réseau local et le réseau sur le cloud (Azure/EC2) doit être établie. Pour obtenir des directives relatives à la création d'une connexion VPN, consultez les articles suivants : Amazon EC2 : http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html#vpn-­‐create-­‐cgw Windows Azure : https://azure.microsoft.com/fr-­‐fr/documentation/articles/vpn-­‐gateway-­‐site-­‐to-­‐site-­‐create Déploiement cloud Dans un déploiement cloud, le serveur de gestion est situé dans un des centres de données Acronis, ce qui signifie que les agents peuvent y accéder. Aucune autre action n'est requise. 15 Surveillance et rapports Important Cette fonctionnalité a été introduite dans la version 12.5, qui concerne uniquement les déploiements ůŽĐĂƵdž͘ĞƚƚĞĨŽŶĐƚŝŽŶŶĂůŝƚĠŶ͛ĞƐƚƉĂƐĞŶĐŽƌĞĚŝƐƉŽŶŝďůĞƉŽƵƌůĞƐĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕
consultez la section « Quoi de neuf dans Acronis Backup 12.5 » (p. 7). La section Tableau de bord vous permet de surveiller l'état de votre infrastructure de sauvegarde. La section Rapports vous permet de générer des rapports planifiés ou à la demande sur l'infrastructure de sauvegarde. La section Rapports est disponible uniquement avec une licence Advanced. Les sections Tableau de bord et Rapports apparaissent sous l'onglet Vue d'ensemble uniquement si le composant Monitoring Service a été installé avec le serveur de gestion (il est installé par défaut). 15.1 Tableau de bord Ce tableau de bord fournira plusieurs widgets personnalisables qui apporteront une vue d'ensemble de votre infrastructure de sauvegarde. Les widgets sont mis à jour en temps réel. Vous pouvez faire un choix parmi plus de 20 widgets se présentant sous la forme d'un graphique en secteurs, d'un tableau, d'un graphique, d'un graphique à barres et de listes. Les widgets suivants sont affichés par défaut : ƒ
ƒ
ƒ
État de protection. Affiche les états de protection pour le groupe de périphériques sélectionné ƒ
ƒ
Activités. Affiche les résultats des activités des sept derniers jours 212 Stockage. Affiche l'espace total, libre et occupé pour l'emplacement de sauvegarde donné Utilisation mensuelle du stockage. Affiche la tendance mensuelle d'utilisation d'espace pour l'emplacement de sauvegarde sélectionné Non protégé. Affiche les périphériques sans plan de sauvegarde Copyright © Acronis International GmbH, 2002-­2017 ƒ
Alertes actives. Affiche les cinq alertes actives les plus récentes Les widgets disposent d'éléments sur lesquels cliquer qui permettent de faire des recherches sur les problèmes et de les résoudre. Vous pouvez télécharger l'état actuel du tableau de bord au format .pdf ou .xlsx, ou bien l'envoyer par courrier électronique. Pour envoyer le tableau de bord par courrier électronique, assurez-­‐vous que les paramètres du Serveur de messagerie (p. 247) sont configurés. 15.2 Rapports Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Backup Advanced. Un rapport peut inclure n'importe quel ensemble de widgets du tableau de bord. Vous pouvez utiliser des rapports prédéfinis ou créer un rapport personnalisé. Les rapports peuvent être envoyés par courrier électronique ou téléchargés selon une planification. Pour envoyer les rapports par courrier électronique, assurez-­‐vous que les paramètres du Serveur de messagerie (p. 247) sont configurés. 213 Copyright © Acronis International GmbH, 2002-­2017 Si vous voulez traiter un rapport en utilisant un logiciel tiers, planifiez la sauvegarde du rapport au format .xlsx dans un dossier spécifique. Opérations de base avec des rapports Cliquez sur Présentation > Rapports, sélectionnez un rapport, puis procédez d'une des façons suivantes : ƒ
ƒ
Pour afficher un rapport, cliquez sur Ouvrir. ƒ
Pour télécharger le rapport, cliquez sur Télécharger. Pour envoyer le rapport par courrier électronique, cliquez sur Envoyer maintenant, indiquez les adresses électroniques, puis sélectionnez le format de rapport et cliquez sur Envoyer. Planification d'un rapport 1. Sélectionnez un rapport, puis cliquez sur Planifier. 2. Activez l'option Envoyer un rapport planifié. 3. Sélectionnez si vous souhaitez envoyer le rapport par courrier électronique, le sauvegarder dans un dossier ou les deux. En fonction de votre choix, indiquez les adresses électroniques, le chemin du dossier ou les deux. 4. Sélectionnez le format du rapport : .pdf, .xlsx ou les deux. 5. Sélectionnez la période du rapport : 1 jour, 7 jours ou 30 jours. 6. Sélectionnez les jours et l'heure auxquels le rapport sera envoyé ou sauvegardé. 7. Cliquez sur Enregistrer. Exportation et importation de la structure des rapports Vous pouvez exporter et importer la structure des rapports (ensemble de widgets et paramètres de planification) dans un fichier .json. Cela peut être utile en cas de réinstallation du serveur de gestion ou de copie de la structure des rapports vers un autre serveur de gestion. Pour exporter la structure des rapports, sélectionnez-­‐en un, puis cliquez sur Exporter. Pour importer la structure des rapports, cliquez sur Créer un rapport, puis sur Importer. 214 Copyright © Acronis International GmbH, 2002-­2017 Vidage mémoire des données du rapport Vous pouvez sauvegarder un vidage mémoire des données du rapport dans un fichier .csv. Le vidage mémoire inclut toutes les données du rapport (sans filtrage) pour une plage de temps personnalisée. Le logiciel génère le vidage mémoire des données à la volée. Si vous indiquez une plage de temps longue, cette action peut prendre plus de temps. Pour vider les données du rapport 1.
2.
3.
4.
5.
Sélectionnez un rapport, puis cliquez sur Ouvrir. Cliquez sur l'icône elliptique verticale dans le coin supérieur droit, puis sur Vider les données. Dans Emplacement, spécifiez le chemin du dossier pour le fichier .csv. Dans Plage de temps, indiquez la plage de temps. Cliquez sur Enregistrer. 15.3 Configuration de la gravité des alertes Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. Vous pouvez les utiliser de différentes manières : ƒ
La section Alertes de l'onglet Présentation vous permet de rapidement identifier et résoudre les problèmes en surveillant les alertes actuelles. ƒ
Sous Périphériques, l'état des périphériques dérive des alertes. La colonne État vous permet de filtrer les périphériques qui posent problème. ƒ
Lors de la configuration des notifications par e-­‐mail (p. 248), vous pouvez choisir les alertes qui déclencheront une notification. Une alerte peut avoir l'un des niveaux de gravité suivants : ƒ
ƒ
ƒ
Critique Erreur Avertissement Vous pouvez modifier la gravité d'une alerte ou la désactiver complètement en utilisant le fichier de configuration des alertes comme décrit ci-­‐dessous. Cette opération nécessite un redémarrage du serveur de gestion. La modification de la gravité d'une alerte n'affecte pas les alertes déjà générées. Fichier de configuration des alertes Le fichier de configuration est situé sur la machine exécutant le serveur de gestion. ƒ
Sous Windows : <chemin d'installation>\AMS\alerts.config Dans ce cas, <chemin d'installation> est le chemin d'installation du serveur de gestion. Par défaut il s'agit de %ProgramFiles%\Acronis. ƒ
Sous Linux : /usr/lib/Acronis/AMS/alerts.config Le fichier est structuré comme un document XML. Chaque alerte est incluse dans un élément <alert> distinct. L'attribut severity définit la gravité de l'alerte. Il doit avoir l'une des valeurs suivantes : critical, error ou warning. L'attribut enable définit si l'alerte est activée ou désactivée. Sa valeur doit être true ou false. 215 Copyright © Acronis International GmbH, 2002-­2017 Pour modifier la gravité d'une alerte ou la désactiver 1. Sur la machine sur laquelle le serveur de gestion est installé, ouvrez le fichier alerts.config dans un éditeur de texte. 2. Modifiez les attributs comme décrit ci-­‐dessus. 3. Enregistrez le fichier. 4. Redémarrez le service du serveur de gestion comme décrit ci-­‐dessous. Pour redémarrer le service du serveur de gestion dans Windows 1. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd. 2. Cliquez sur OK. 3. Exécutez les commandes suivantes : net stop ams net start ams Pour redémarrer le service du serveur de gestion dans Linux 1. Rendez-­‐vous dans Applications > Utilitaires > Terminal. 2. Exécutez les commandes suivantes : sudo launchctl stop acronis_ams sudo launchctl start acronis_ams 16 Groupes du périphérique Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les ĚĠƉůŽŝĞŵĞŶƚƐĐůŽƵĚ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐ͕ĐŽŶƐƵůƚĞnjůĂƐĞĐƚŝŽŶ« Quoi de neuf dans Acronis Backup 12.5 » (p. 7). Les groupes de périphériques sont conçus pour une gestion simplifiée d'un grand nombre de périphériques enregistrés sur le serveur de gestion. Vous pouvez appliquer un plan de sauvegarde à un groupe. Une fois qu'un nouveau périphérique apparaît dans le groupe, il est protégé par le plan. Si un périphérique est supprimé d'un groupe, il n'est plus protégé par le plan. Un plan appliqué à un groupe ne peut pas être supprimé uniquement chez un membre du groupe. Il sera supprimé chez tout le groupe. Seuls les périphériques de même type peuvent être ajoutés à un groupe. Par exemple, sous Hyper-­‐V, vous pouvez créer un groupe de machines virtuelles Hyper-­‐V. Sous Machines avec des agents, vous pouvez créer un groupe de machines avec des agents installés. Sous Toutes les machines, vous ne pouvez pas créer de groupe. Un périphérique peut faire partie d'un ou de plusieurs groupes. Groupes par défaut Une fois un périphérique enregistré sur le serveur de gestion, il apparaît dans l'un des groupes racines intégrés dans l'onglet Périphériques. Les groupes racines ne peuvent pas être modifiés ni supprimés. Vous ne pouvez pas appliquer de plan à des groupes racines. 216 Copyright © Acronis International GmbH, 2002-­2017 Certains des groupes racines contiennent des sous-­‐groupes racines intégrés. Ces groupes ne peuvent pas être modifiés ni supprimés. Cependant, vous pouvez appliquer des plans à des sous-­‐groupes racines intégrés. Groupes personnalisés Le fait de protéger tous les périphériques d'un groupe intégré avec un seul plan de sauvegarde centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que vous souhaitiez créer plusieurs plans de sauvegarde applicables à différents ensembles de machines. Dans ce cas, envisagez la création de groupes personnalisés. Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes personnalisés peuvent être modifiés ou supprimés. Il existe les groupes personnalisés suivants : ƒ
Groupes statiques Les groupes statiques contiennent les machines ajoutées manuellement. Le contenu des groupes statiques ne change jamais à moins que vous n'ajoutiez ou supprimiez une machine explicitement. Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez manuellement les machines de ce service à ce groupe. Une fois que vous appliquez le plan de sauvegarde à ce groupe, les machines des comptables sont protégées. Si un nouveau comptable est employé, vous devrez ajouter manuellement la nouvelle machine sur le groupe. ƒ
Groupes dynamiques Les groupes dynamiques contiennent les machines ajoutées automatiquement selon les critères de recherche spécifiés lors de la création d'un groupe. Le contenu du groupe dynamique change automatiquement. Une machine reste dans le groupe tant qu'elle répond aux critères spécifiés. Exemple : Les noms d'hôte des machines appartenant au service comptable comportent le mot « comptabilité ». Vous spécifiez simplement le nom de la machine partielle en tant que critère d'appartenance au groupe et lui appliquez un plan de sauvegarde. Si un nouveau comptable est employé, la nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée sur le serveur de gestion. Elle est ainsi protégée automatiquement. 16.1 Création d'un groupe statique 1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant les périphériques pour lesquels vous souhaitez créer un groupe statique. 2. Cliquez sur l'icône en forme d'engrenage en regard du groupe dans lequel vous souhaitez créer un groupe. 3. Cliquez sur Nouveau groupe. 4. Indiquez le nom du groupe, puis cliquez sur OK. Le groupe nouvellement créé apparaît dans l'arbre de groupes. 16.2 Ajout de périphériques aux groupes statiques 1. Cliquez sur Périphériques, puis sélectionnez un périphérique que vous souhaitez ajouter à un groupe. 2. Cliquez sur Ajouter au groupe. 217 Copyright © Acronis International GmbH, 2002-­2017 Le logiciel affiche une arborescence de groupes auxquels le périphérique sélectionné peut être ajouté. 3. Si vous souhaitez créer un nouveau groupe, procédez comme suit. Sinon, ignorez cette étape. a. ůŝƋƵĞnjƐƵƌů͛ŝĐƀŶĞĞŶĨŽƌŵĞĚ͛ĞŶŐƌĞŶĂŐĞĞŶƌĞŐĂƌĚĚƵŐƌŽƵƉĞĚĂŶƐůĞƋƵĞůǀŽƵƐƐŽƵŚĂŝƚĞnj
créer un groupe. b. Cliquez sur Nouveau groupe. c. Indiquez le nom du groupe, puis cliquez sur OK. 4. Sélectionnez le groupe auquel vous voulez ajouter le périphérique, puis cliquez sur Terminé. 16.3 Création d'un groupe dynamique 1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les périphériques pour lesquels vous souhaitez créer un groupe dynamique. 2. Utilisez le champ de recherche pour chercher des périphériques. Vous pouvez utiliser plusieurs critères de recherche et opérateurs décrits ci-­‐dessous. 3. Cliquez sur Enregistrer sous en regard du champ de recherche. 4. Indiquez le nom du groupe, puis cliquez sur OK. Critères de la recherche Le tableau suivant résume les critères de recherche disponibles. Critère name Signification Exemples de requête de recherche ƒ Nom d'hôte pour les machines physiques name = 'ru-­‐00' ƒ Nom des machines virtuelles ƒ Nom de la base de données ƒ Adresse électronique pour les boîtes aux lettres ip Adresse IP (uniquement pour les machines physiques) ip RANGE ('10.250.176.1','10.250.176.50
') memorySize Taille de la mémoire vive en mégaoctets (Mo) memorySize < 1024 insideVm Ce drapeau indique qu'une machine avec un agent est en réalité une machine virtuelle. insideVm = true Valeurs possibles : ƒ true ƒ false osName Nom du système d'exploitation. osName LIKE '%Windows XP%' osType Type de système d'exploitation. osType IN ('linux', 'macosx') Valeurs possibles : ƒ 'windows' ƒ 'linux' ƒ 'macosx' 218 Copyright © Acronis International GmbH, 2002-­2017 Critère osProductType Signification Exemples de requête de recherche Type de produit du système d'exploitation. osProductType = 'server' Valeurs possibles : ƒ 'dc' Représente le contrôleur de domaine. ƒ 'server' ƒ 'workstation' isOnline isOnline = true Disponibilité de machine. Valeurs possibles : ƒ true ƒ false tenant Nom de l'unité auquel le périphérique appartient. tenant = 'Unit 1' tenantId Identificateur de l'unité auquel le périphérique appartient. tenantId = '3bfe6ca9-­‐9c6a-­‐4953-­‐9cb2-­‐a1
323f454fc9' Pour obtenir l'identifiant de l'unité, sous Périphériques, sélectionnez le périphérique, puis Détails > Toutes les propriétés. L'identifiant apparaît dans le champ ownerId. state state = 'backup' État du périphérique. Valeurs possibles : ƒ 'idle' ƒ 'interactionRequired' ƒ 'canceling' ƒ 'backup' ƒ 'recover' ƒ 'install' ƒ 'reboot' ƒ 'failback' ƒ 'testReplica' ƒ 'run_from_image' ƒ 'finalize' ƒ 'failover' ƒ 'replication' ƒ 'createAsz' ƒ 'deleteAsz' ƒ 'resizeAsz' 219 Copyright © Acronis International GmbH, 2002-­2017 Critère status Signification Exemples de requête de recherche status = 'ok' État de l'appareil. Valeurs possibles : ƒ 'notProtected' ƒ 'ok' ƒ 'warning' ƒ 'error' ƒ 'critical' protectedByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné. Pour obtenir l'identifiant du plan, cliquez sur Plans > Sauvegarde. Sélectionnez ensuite le plan et cliquez sur le diagramme dans la colonne État, puis sur un état. Une nouvelle recherche avec l'identifiant du plan sera créée. protectedByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' okByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné et un état OK. okByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' errorByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné et un état Erreur. errorByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' warningByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné et un état Avertissement. warningByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' runningByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné et un état En cours d'exécution. runningByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' interactionByPlan Périphériques protégés par un plan de sauvegarde avec un identifiant donné et un état Intervention requise. interactionByPlan = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' id Identifiant du périphérique. id != '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' Pour obtenir l'identifiant du périphérique, sous Périphériques, sélectionnez le périphérique, puis Détails > Toutes les propriétés. L'identifiant apparaît dans le champ id. lastBackupTime Date et heure de la dernière sauvegarde réussie. Le format est « AAAA-­‐MM-­‐JJ HH:MM ». lastBackupTime > '2016-­‐03-­‐11' lastBackupTime <= '2016-­‐03-­‐11 00:15' lastBackupTime is null lastBackupTryTime 220 Heure de la dernière tentative de sauvegarde. lastBackupTryTime >= '2016-­‐03-­‐11' Le format est « AAAA-­‐MM-­‐JJ HH:MM ». Copyright © Acronis International GmbH, 2002-­2017 Critère nextBackupTime Signification Exemples de requête de recherche Heure de la prochaine sauvegarde. nextBackupTime >= '2016-­‐03-­‐11' Le format est « AAAA-­‐MM-­‐JJ HH:MM ». agentVersion Version de l'agent de sauvegarde installé. agentVersion LIKE '12.0.*' hostId Identifiant interne de l'agent de sauvegarde. hostId = '4B2A7A93-­‐A44F-­‐4155-­‐BDE3-­‐A023C
57C9431' Pour obtenir l'identifiant de l'agent de sauvegarde, sous Périphériques, sélectionnez la machine, puis Détails > Toutes les propriétés. L'identifiant apparaît dans le champ hostId. Opérateurs Le tableau suivant résume les options disponibles. Opérateur Signification Exemples AND Opérateur de conjonction logique. name like 'ru-­‐00' AND status = ok OR Opérateur de disjonction logique. state=backup OR status = ok NOT Opérateur de négation logique. NOT(osProductType = 'workstation') LIKE Cet opérateur est utilisé pour comparer une valeur à name LIKE 'ru-­‐00' des valeurs similaires à l'aide d'opérateurs de name LIKE '*ru-­‐00' métacaractères. name LIKE '*ru-­‐00*' Les opérateurs de métacaractères suivants peuvent name LIKE 'ru-­‐00_' être utilisés : ƒ * ou % L'astérisque et le symbole du pourcentage représentent zéro, un ou plusieurs caractères. ƒ _ Le tiret bas représente un seul caractère. ILIKE Identique à l'opérateur LIKE, mais sensible à la casse. name ILIKE 'Ru-­‐00' IN Cet opérateur est utilisé pour vérifier si une expression correspond à une valeur dans une liste de valeurs. osType IN ('windows', 'linux') RANGE(<startin Cet opérateur est utilisé pour vérifier si une g_value>, expression est comprise dans une fourchette de <ending_value> valeurs (inclusive). ) ip RANGE('10.250.176.1','10.250.1
76.50') 16.4 Application d'un plan de sauvegarde à un groupe 1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant le groupe auquel appliquer un plan de sauvegarde. Le logiciel affiche la liste des groupes enfants. 2. Sélectionnez le groupe auquel vous voulez appliquer un plan de sauvegarde. 3. Cliquez sur Sauvegarder. 221 Copyright © Acronis International GmbH, 2002-­2017 4. Créez ensuite le plan de sauvegarde comme décrit dans la section « Sauvegarde » (p. 50). 17 Options de stockage avancées Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Backup Advanced. 17.1 Lecteurs de bandes Les sections suivantes décrivent en détail la façon d'utiliser les lecteurs de bandes pour stocker les sauvegardes. 17.1.1 Qu'est-­ce qu'un lecteur de bandes ? Un lecteur de bandes est un terme générique qui signifie une bibliothèque de bandes ou un lecteur de bandes autonome. Une bibliothèque de bandes (bibliothèque robotisée) est un périphérique de stockage à haute capacité qui contient les éléments suivants : ƒ
ƒ
ƒ
un périphérique de bandes ou plus de multiples prises de connecteur (jusqu'à plusieurs milliers) pour contenir bandes un ou plusieurs changeurs (mécanismes robotisés) destinés à déplacer les bandes entre les prises de connecteur et les lecteurs de bandes. Il peut également contenir d'autres éléments tels qu'un lecteurs de code-­‐barres ou une imprimante de code-­‐barres. Un chargeur automatique est un cas particulier d'une bibliothèque de bandes. Il contient un lecteur, plusieurs prises de connecteur, un changeur et un lecteur de code-­‐barres (facultatif). Un lecteur de bandes autonome (aussi appelé gestionnaire de flux) possède une prise de connecteur et peut contenir une seule bande à la fois. 17.1.2 Aperçu de la prise en charge des bandes Les agents de sauvegarde peuvent sauvegarder des données directement sur un périphérique à ďĂŶĚĞƐŽƵǀŝĂƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ĂŶƐůĞƐĚĞƵdžĐĂƐ͕ůĞĨŽŶĐƚŝŽŶŶĞŵĞŶƚĂƵƚŽŵĂƚŝƋƵĞĐŽŵƉůĞƚĚƵ
lecteur de bandes est assuré. Lorsqu'un périphérique à bandes avec plusieurs lecteurs est connecté à ƵŶŶƈƵĚĚĞƐƚŽĐŬage, plusieurs agents peuvent effectuer des sauvegardes simultanées vers des bandes. 17.1.2.1
Compatibilité avec les logiciels GSA et tiers Coexistence avec des logiciels tiers Il n'est pas possible d'utiliser des bandes sur une machine sur laquelle est installé un logiciel tiers avec des outils de gestion de bandes propriétaires. Pour utiliser des bandes sur une telle machine, vous devez désinstaller ou désactiver le logiciel de gestion de bandes tiers. Interaction avec le gestionnaire de stockage amovible (RSM) de Windows. >ĞƐĂŐĞŶƚƐĚĞƐĂƵǀĞŐĂƌĚĞĞƚŶƈƵĚƐĚĞƐƚŽĐŬĂŐĞŶΖƵƚŝůŝƐĞŶƚƉĂƐĚĞZ^D͘>ŽƌƐĚĞůĂdétection d'un périphérique à bandes (p. 232), ils désactivent le lecteur de RSM (à moins qu'il ne soit en cours 222 Copyright © Acronis International GmbH, 2002-­2017 d'utilisation par un autre logiciel). Tant que vous voudrez utiliser le périphérique à bandes, assurez-­‐vous que ni un logiciel d'utilisateur ni un logiciel tiers n'active le lecteur dans RSM. Si le lecteur de bandes était activé dans RSM, renouvelez la détection du lecteur de bande. 17.1.2.2
Matériel pris en charge Acronis Backup prend en charge les périphériques SCSI externes. Ce sont des périphériques connectés à Fibre Channel ou qui utilisent les interfaces SCSI, iSCSI et Serial Attached SCSI (SAS). En outre, Acronis Backup prend en charge les périphériques à bandes connectés via USB. Dans Windows, Acronis Backup permet de sauvegarder sur un périphérique à bandes même si les pilotes du changeur du périphérique ne sont pas installés. Un tel périphérique à bandes est affiché dans le Gestionnaire de périphériques comme Changeur de médias inconnu. Toutefois, les pilotes pour les lecteurs du périphérique doivent être installés. Dans Linux et lors de l'utilisation d'un support de démarrage, la sauvegarde sur un périphérique à bandes sans pilote n'est pas possible. La reconnaissance des périphériques IDE ou SATA connectés n'est pas garantie. Cela dépend si les pilotes appropriés sont installés ou non dans le système d'exploitation. Afin de découvrir si votre appareil est pris en charge, utilisez l'outil de compatibilité matérielle, comme l'explique l'article de base de connaissances Acronis suivant : https://kb.acronis.com/content/57237. Vous pouvez envoyer un rapport sur les résultats des tests à Acronis. Le matériel disposant d'une prise en charge confirmée est répertorié dans la liste de compatibilité matérielle : https://go.acronis.com/acronis-­‐backup-­‐advanced-­‐tape-­‐hcl. 17.1.2.3
Base de données de gestion des bandes Les informations à propos de tous les périphériques à bandes attachés à une machine sont stockées dans la base de données de gestion des bandes. Le chemin de la base de données par défaut est le suivant : ƒ
Sous Windows XP/Server 2003 : %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\ARSM\Database. ƒ
Sous Windows Vista et les versions ultérieures de Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ARSM\Database. ƒ
Sous Linux : /var/lib/Acronis/BackupAndRecovery/ARSM/Database. La taille de la base de données dépend du nombre de sauvegardes stockées sur les bandes, et elle est approximativement égale à 10 Mo par centaine de sauvegardes. La base de données peut être volumineuse si la bibliothèque de bandes contient des milliers de sauvegardes. Dans ce cas, vous devriez stocker la base de données de bandes sur un volume différent. Pour relocaliser la base de données sous Windows : 1.
2.
3.
4.
Arrêtez le service Acronis Removable Storage Management. Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement. Trouvez la clé du registre HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ARSM\Settings. Spécifiez le chemin d'accès du nouvel emplacement dans la valeur de registre ArsmDmlDbProtocol. La chaîne peut contenir jusqu'à 32 765 caractères. 5. Démarrez le service Acronis Removable Storage Management. Pour relocaliser la base de données sous Linux : 1. Arrêtez le service acronis_rsm. 2. Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement. 223 Copyright © Acronis International GmbH, 2002-­2017 3.
4.
5.
6.
7.
Ouvrez le fichier de configuration /etc/Acronis/ARSM.config avec un éditeur de texte. Localisez la ligne <value name="ArsmDmlDbProtocol" type="TString">. Modifiez le chemin d'accès sous cette ligne. Enregistrez le fichier. Démarrez le service acronis_rsm. 17.1.2.4
Paramètres d'écriture sur des bandes Les paramètres d'écriture de bande (taille de bloc et de cache) vous permettent de régler le logiciel pour obtenir des performances optimales. Les deux paramètres sont nécessaires pour l'écriture sur des bandes, mais il suffit généralement de régler la taille des blocs. La valeur optimale dépend du type de périphérique à bandes et des données sauvegardées, comme le nombre de fichiers et leur taille. Remarque Lorsque le logiciel lit des données d'une bande, il utilise la même taille de bloc que lors de l'écriture sur la bande. Si le périphérique à bandes ne prend pas en charge cette taille de blocs, la lecture échoue. Les paramètres sont définis sur chaque machine disposant d'un périphérique à bandes connecté. ĞůĂƉĞƵƚġƚƌĞƵŶŽƌĚŝŶĂƚĞƵƌĂǀĞĐƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞŽƵƵŶĂŐĞŶƚ͘^ƵƌƵŶŽƌĚŝŶĂƚĞƵƌtŝŶĚŽǁƐ͕ůĂ
configuration s'effectue dans le registre ; sur un ordinateur Linux, cela s'effectue dans le fichier de configuration /etc/Acronis/BackupAndRecovery.config. Dans Windows, créez les clés de registre respectives et leurs valeurs DWORD. Dans Linux, ajoutez le texte suivant à la fin du fichier de configuration, juste avant la balise </registry> : <key name="TapeLocation"> <value name="WriteCacheSize" type="Dword"> "valeur" </value> <value name=DefaultBlockSize" type="Dword"> "valeur" </value> </key> DefaultBlockSize La taille de bloc (en octets) utilisée lors de l'écriture sur des bandes. Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072, 262144, 524288, 1048576. Si la valeur est 0 ou que le paramètre est absent, la taille de bloc est déterminée comme suit : ƒ
ƒ
Dans Windows, la valeur est obtenue du pilote de périphérique à bandes. Dans Linux, la valeur est 64 Ko. Clé de registre (sur un ordinateur Windows) : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\DefaultBlockSize Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) : <value name=DefaultBlockSize" type="Dword"> "valeur" </value> Si la valeur fournie n'est pas acceptée par le périphérique à bandes, le logiciel la divise par deux jusqu'à atteindre la valeur applicable ou jusqu'à ce qu'elle atteigne 32 octets. Si la valeur applicable 224 Copyright © Acronis International GmbH, 2002-­2017 est introuvable, le logiciel multiplie la valeur spécifiée par deux jusqu'à atteindre la valeur applicable ou 1 Mo. Si aucune valeur n'est acceptée par le disque, la sauvegarde échoue. WriteCacheSize La taille de mémoire tampon (en octets) utilisée lors de l'écriture sur des bandes. Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072, 262144, 524288, 1048576, sans être inférieure à la valeur du paramètre DefaultBlockSize. Si la valeur est 0 ou que le paramètre est absent, la taille du tampon est de 1 Mo. Si le système d'exploitation ne prend pas en charge cette valeur, le logiciel la divise par deux jusqu'à ce que la valeur applicable soit trouvée ou que la valeur de paramètre DefaultBlockSize soit atteinte. Si la valeur prise en charge par le système d'exploitation est introuvable, la sauvegarde échoue. Clé de registre (sur un ordinateur Windows) : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\WriteCacheSize Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) : <value name="WriteCacheSize" type="Dword"> "valeur" </value> Si vous spécifiez une valeur différente de zéro non prise en charge par le système d'exploitation, la sauvegarde échoue. 17.1.2.5
Options de sauvegarde liées aux bandes Vous pouvez configurer les options de sauvegarde Gestion des bandes (p. 100) pour déterminer : ƒ
S'il faut activer la restauration de fichiers à partir de sauvegardes de niveau disque stockées sur bandes. ƒ
Si vous devez renvoyer des bandes vers les prises de connecteur après l'achèvement du plan de sauvegarde. ƒ
ƒ
ƒ
Si vous devez éjecter les bandes après l'achèvement de la sauvegarde. ƒ
Si vous devez utiliser des ensembles de bandes pour différencier les bandes utilisées par exemple, pour des sauvegardes créées différents jours de la semaine ou pour des sauvegardes de différents types de machine. S'il faut utiliser une bande libre pour chaque sauvegarde complète. S'il faut écraser une bande lors de la création d'une sauvegarde complète (pour des lecteurs de bande autonomes uniquement). 17.1.2.6
Opérations parallèles Acronis Backup peut simultanément effectuer des opérations avec les divers composants d'un lecteur de bandes. Pendant une opération qui utilise un lecteur (sauvegarde, restauration, actualisation (p. 237) ou effacement (p. 239)), vous pouvez lancer une opération qui utilise un changeur (déplacement (p. 234) d'une bande vers une autre prise de connecteur ou éjection (p. 239) d'une bande) et vice versa. Si votre bibliothèque de bandes possède plus d'un lecteur, vous pouvez également lancer une opération qui utilise un des lecteurs pendant une opération avec un autre. Par exemple, plusieurs machines peuvent sauvegarder ou restaurer simultanément en utilisant différents lecteurs de la même bibliothèque de bandes. 225 Copyright © Acronis International GmbH, 2002-­2017 L'opération de détection des nouveaux lecteurs de bandes (p. 232) peut être exécutée simultanément à toute autre opération. Pendant la prise d'inventaire (p. 235), aucune autre opération n'est disponible, sauf la détection des nouveaux lecteurs de bandes. Les opérations que ne peuvent pas être exécutées en parallèle sont en mises en file d'attente. 17.1.2.7
Limites L'utilisation du périphérique à bandes a les limites suivantes : 1. Les périphériques à bandes ne sont pas pris en charge lorsqu'une machine est démarrée à partir d'un support de démarrage Linux 32 bits. 2. Vous ne pouvez pas sauvegarder les types de données suivants sur des bandes : Boîtes aux lettres Microsoft Office 365, boîtes aux lettres Microsoft Exchange. 3. Vous ne pouvez pas créer de sauvegardes reconnaissant les applications pour des machines physiques et virtuelles. 4. Sous OS X, vous pouvez sauvegarder à un emplacement à bandes géré et vous ne pouvez pas sauvegarder sur un périphérique à bandes connecté localement. 5. La consolidation des sauvegardes situées sur des bandes n'est pas possible. De ce fait, le modèle de sauvegarde Toujours incrémentielle est indisponible lorsque vous sauvegardez sur des bandes. 6. La déduplication des sauvegardes situées sur des bandes n'est pas possible. 7. Le logiciel ne peut pas écraser automatiquement une bande qui contient au moins une sauvegarde non effacée ou dans le cas où il existe des sauvegardes dépendantes sur d'autres bandes. 8. Vous ne pouvez pas restaurer sous un système d'exploitation à partir d'une sauvegarde stockée sur bandes si la restauration nécessite le redémarrage du système d'exploitation. Utilisez un support de démarrage pour effectuer cette restauration. 9. Vous pouvez valider n'importe quelle sauvegarde stockée sur des bandes, mais vous ne pouvez pas sélectionner pour validation un emplacement de stockage basé sur bandes ou un périphérique à bandes tout entier. 10. Un emplacement géré basé sur bandes ne peut pas être protégé par chiffrement. Chiffrez vos archives plutôt. 11. Le logiciel ne peut pas simultanément écrire une sauvegarde sur plusieurs bandes ou plusieurs sauvegardes en utilisant le même lecteur sur la même bande. 12. Les périphériques utilisant le Network Data Management Protocol (NDMP) ne sont pas pris en charge. 13. Les imprimantes de code-­‐barres ne sont pas prises en charge. 14. Les bandes formatées Linear Tape File System (LTFS) ne sont pas prises en charge. 17.1.2.8
Compatibilité descendante 1. Vous ne pouvez pas créer un emplacement de stockage géré basé sur bandes de Version 11. Cela signifie que les agents Acronis Backup & Recovery 10, Acronis Backup & Recovery 11, Acronis Backup 11.5 et Acronis Backup 11.7 ne peuvent pas sauvegarder vers des emplacements de stockage gérés basés sur bandes Acronis Backup 12.5. 226 Copyright © Acronis International GmbH, 2002-­2017 2. Vous ne pouvez pas créer de sauvegardes incrémentielles ni différentielles pour les sauvegardes réanalysées créées par Acronis True Image 9.1. Toutefois, la restauration est possible à partir de ces sauvegardes. 17.1.2.9
Lisibilité des bandes écrites par les anciens produits d'Acronis Le tableau suivant résume la lisibilité des bandes écrites par les produits des gammes Acronis True Image Echo, Acronis True Image 9.1, Acronis Backup & Recovery 10 et Acronis Backup & Recovery 11 dans Acronis Backup. Le tableau représente également la compatibilité des bandes écrites par les divers composants d'Acronis Backup. ...est lisible sur un périphérique à bandes attaché à une machine avec... Support de démarrage Acronis Backup Bande écrite sur un périphérique à bandes localement attaché (lecteur de bandes ou bibliothèque de bandes) par... 9.1 Echo ABR10 ABR11/ Acronis Backup 11.5/11.7/12.5 9.1 + + + + Agent Acronis Backup pour Windows + + + + + + + + Echo ABR10 ABR11/ Acronis Backup 11.5/11.7/12.5 Agent pour Linux 9.1 Echo + + + + + + + + + + + + + + + + + + + + ABR10 ABR11/ Acronis Backup 11.5/11.7/12.5 9.1 Echo ABR10 ABR11/ Acronis Backup 11.5/11.7/12.5 + + + + + + + + -­‐ -­‐ + + -­‐ -­‐ + + -­‐ -­‐ + + -­‐ -­‐ + + Support de démarrage Agent pour Windows Bande écrite sur un périphérique à bandes à travers... 227 Serveur de sauvegarde EƈƵĚĚĞ
stockage Agent Acronis Backup pour Linux EƈƵĚĚĞ
stockage Acronis Backup + + + + + + + + Copyright © Acronis International GmbH, 2002-­2017 17.1.3 Prise en main avec un lecteur de bandes 17.1.3.1
Sauvegarde d'une machine sur un périphérique à bandes connecté localement Prérequis ƒ
ƒ
Le lecteur de bandes est attaché à la machine conformément aux instructions du fabricant. L'agent de sauvegarde est installé sur la machine. Avant la sauvegarde 1. Chargez les bandes dans le lecteur de bandes. 2. Connexion à la console de sauvegarde 3. Dans Paramètres > Gestion des bandes͕ĚĠǀĞůŽƉƉĞnjůĞŶƈƵĚĚĞůĂŵĂĐŚŝŶĞ͕ƉƵŝƐĐůŝƋƵĞnjƐƵƌ
Périphériques à bandes. 4. Assurez-­‐vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur Détecter des périphériques. 5. Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit : a. Cliquez sur le nom du périphérique à bandes. b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé. N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes libres ». Cliquez sur Démarrer l'inventaire maintenant. Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié dans la section « Prise d'inventaire (p. 235) ». La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps. c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 235) ces bandes vers le pool des Bandes libres manuellement. Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-­‐vous que vous n'avez pas besoin de ces sauvegardes. Sauvegarde Créez un plan de sauvegarde comme décrit dans la section « Sauvegarde » (p. 50). Lorsque vous spécifiez l'emplacement de sauvegarde, sélectionnez Pool de bandes « Acronis ». Résultats ƒ
Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Sauvegardes > Pool de bandes « Acronis ». ƒ
Les bandes avec les sauvegardes seront déplacées vers le pool Acronis. 17.1.3.2
Sauvegarde vers un lecteur de bandes attaché jXQQ°XGGH
stockage Prérequis ƒ
ƒ
228 hŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚĞŶƌĞŐŝƐƚƌĠƐƵƌůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶ͘ >ĞůĞĐƚĞƵƌĚĞďĂŶĚĞƐĞƐƚĂƚƚĂĐŚĠĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞĐŽŶĨŽƌŵĠŵĞŶƚĂƵdžŝŶƐƚƌƵĐƚŝŽŶƐĚƵ
fabricant. Copyright © Acronis International GmbH, 2002-­2017 Avant la sauvegarde 1. Chargez les bandes dans le lecteur de bandes. 2. Connexion à la console de sauvegarde 3. Cliquez sur Paramètres > Gestion des bandes͕ĚĠǀĞůŽƉƉĞnjůĞŶƈƵĚƉŽƌƚĂŶƚůĞŶŽŵĚƵŶƈƵĚĚĞ
stockage, puis cliquez sur Périphériques à bandes. 4. Assurez-­‐vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur Détecter des périphériques. 5. Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit : a. Cliquez sur le nom du périphérique à bandes. b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé. N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes libres ». Cliquez sur Démarrer l'inventaire maintenant. Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié dans la section « Prise d'inventaire (p. 235) ». La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps. c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 235) ces bandes vers le pool des Bandes libres manuellement. Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-­‐vous que vous n'avez pas besoin de ces sauvegardes. d. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 233) ou créer un nouveau pool (p. 234). Détails. Avoir plusieurs pools vous permet d'utiliser un jeu de bandes distinct pour chaque machine ou chaque service de votre entreprise. En utilisant des pools multiples, vous pouvez empêcher que des sauvegardes créées par différents plans de sauvegarde se mélangent sur une seule bande.. e. Si le pool sélectionné est autorisé à prendre des bandes à partir du pool de Bandes libres lorsque cela est nécessaire, ignorez cette étape. Autrement, déplacez les bandes à partir du pool Bandes libres vers le pool sélectionné. Conseil. Pour savoir si un pool peut prendre des bandes à partir du pool Bandes libres, cliquez sur le pool, puis cliquez sur Infos. Sauvegarde Créez un plan de sauvegarde comme décrit dans la section « Sauvegarde » (p. 50). Lorsque vous spécifiez l'emplacement de la sauvegarde, sélectionnez le pool de bandes créé. Résultats ƒ
Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Sauvegardes, puis sur le nom du pool de bandes créé. ƒ
Les bandes avec les sauvegardes seront déplacées vers le pool sélectionné. Conseils pour d'autres utilisations de la bibliothèque de bandes ƒ
229 Vous n'avez pas à exécuter une prise d'inventaire complète chaque fois que vous chargez une nouvelle bande. Pour gagner du temps, suivez la procédure décrite dans la section « Prise d'inventaire » (p. 235) sous « Combinaison de la prise d'inventaire rapide et complète ». Copyright © Acronis International GmbH, 2002-­2017 ƒ
Vous pouvez créer d'autres pools sur la même bibliothèque de bandes et sélectionner n'importe lequel d'entre eux comme destination pour les sauvegardes. 17.1.3.3
Restauration sous un système d'exploitation à partir d'un lecteur de bandes Pour restaurer sous un système d'exploitation à partir d'un lecteur de bandes : 1.
2.
3.
4.
5.
6.
7.
8.
Connectez-­‐vous à la console de sauvegarde. Cliquez sur Périphériques, puis sélectionnez la machine sauvegardée. Cliquez sur Restauration. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont filtrés en fonction de l'endroit où ils se trouvent. Le logiciel affiche la liste des bandes requises pour la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. Configurez (p. 107) les autres paramètres de restauration. Cliquez sur Démarrer la récupération pour lancer l'opération de récupération. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Faites ce qui suit : a. Chargez la bande. b. Effectuez la prise d'inventaire (p. 235) rapide. c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état Intervention requise. d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration. Que se passe-­‐t-­‐il si je ne vois aucune sauvegarde stockée sur des bandes ? Cela signifie probablement que la base de données avec le contenu des bandes est perdue ou endommagée pour une raison quelconque. Pour restaurer la base de données, procédez comme suit : 1. Effectuez la prise d'inventaire (p. 235) rapide. Durant l'opération d'inventaire, n'activez pas l'option « Déplacer les bandes non reconnues et importées vers le pool de "Bandes libres" ». Si l'option est activée, vous pouvez perdre toutes vos sauvegardes. 2. Ré-­‐analysez (p. 237) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu du(des) lecteur(s) chargé(s). 3. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été ré-­‐analysées, vous êtes invité à charger ces bandes et à les ré-­‐analyser. 17.1.3.4
La restauration sous le support de démarrage à partir d'un périphérique à bandes connecté localement. Pour restaurer sous le support de démarrage à partir d'un périphérique à bandes connecté localement. 1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes. 2. Démarrez la machine à partir du support de démarrage. 3. Cliquez sur Acronis Backup, puis cliquez sur Gérer cette machine localement. Ignorez cette étape si vous utilisez un support basé sur WinPE. 230 Copyright © Acronis International GmbH, 2002-­2017 4. Si le périphérique à bandes est connecté à l'aide de l'interface iSCSI, configurez le périphérique tel que décrit dans « Configuration de iSCSI et confidentialité périphériques » (p. 153). 5. Cliquez sur Gestion des bandes. 6. Cliquez sur Inventaire. 7. Dans Objets à inventorier, sélectionnez le périphérique à bandes. 8. Cliquez sur Démarrer pour démarrer la prise d'inventaire. 9. Après la fin de l'inventaire, cliquez sur Fermer. 10. Cliquez sur Actions > Restaurer. 11. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 12. Développez Périphériques à bandes, puis sélectionnez le périphérique nécessaire. Le système invite à confirmer la nouvelle analyse. Cliquez sur Oui. 13. Sélectionnez le pool Bandes non reconnues. 14. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool, activez la case près de l'en-­‐tête de colonne Nom de la bande. 15. Si les bandes contiennent une archive protégée par un mot de passe, sélectionnez la case à cocher correspondante, puis indiquez le mot de passe pour l'archive dans le champ Mot de Passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, l'archive ne sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas d'archives après la ré-­‐analyse. Conseil. Si les bandes contiennent plusieurs archives protégées par différents mots de passe, vous avez besoin de répéter la ré-­‐analyse plusieurs fois en spécifiant chaque mot de passe à son tour. 16. Cliquez sur Démarrer pour démarrer la ré-­‐analyse. Par conséquent, vous obtiendrez le contenu du(des) lecteur(s) chargé(s). 17. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été ré-­‐analysées, vous êtes invité à charger ces bandes et à les ré-­‐analyser. 18. Cliquez sur OK une fois la nouvelle analyse terminée. 19. Dans la Vue Archive, sélectionnez la sauvegarde dont il faut restaurer les données, puis sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Récupérer des données vous indiquera la liste de bandes nécessaires pour la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. 20. Configurez les autres paramètres de restauration. 21. Cliquez sur OK pour démarrer la restauration. 22. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Faites ce qui suit : a. Chargez la bande. b. Effectuez la prise d'inventaire (p. 235) rapide. c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état Intervention requise. d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration. 231 Copyright © Acronis International GmbH, 2002-­2017 17.1.3.5
Restauration sous un support de démarrage à partir d'un lecteur GHEDQGHVUHOLpjXQQ°XGGHVWRFNDJH WŽƵƌƌĞƐƚĂƵƌĞƌƐŽƵƐƵŶƐƵƉƉŽƌƚĚĞĚĠŵĂƌƌĂŐĞăƉĂƌƚŝƌĚΖƵŶůĞĐƚĞƵƌĚĞďĂŶĚĞƐƌĞůŝĠăƵŶŶƈƵĚ
de stockage : 1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes. 2. Démarrez la machine à partir du support de démarrage. 3. Cliquez sur Acronis Backup, puis cliquez sur Gérer cette machine localement. Ignorez cette étape si vous utilisez un support basé sur WinPE. 4. Cliquez sur Restaurer. 5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir. 6. Dans la zone Chemin d'accès, tapez bsp://ʳƒ†”‡••‡†—å—††‡•–‘ ƒ‰‡ʴ/<nom du pool>/, où ʳƒ†”‡••‡†—å—††‡•–‘ ƒ‰e> est l'adresse /WĚƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞƋƵŝ
contient la sauvegarde nécessaire, et <nom du pool> est le nom du pool de bandes. Cliquez sur OK et indiquez les accréditations pour le pool. 7. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Récupérer des données vous indiquera la liste de bandes nécessaires pour la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes dans le périphérique. 8. Configurez les autres paramètres de restauration. 9. Cliquez sur OK pour démarrer la restauration. 10. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche un message avec les identifiants de la bande requise. Faites ce qui suit : a. Chargez la bande. b. Effectuez la prise d'inventaire (p. 235) rapide. c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état Intervention requise. d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration. 17.1.4 Gestion des bandes 17.1.4.1
Détection des lecteurs de bandes Lors de la détection des lecteurs de bandes, Acronis Backup trouve des lecteurs de bande connectés à la machine et place les informations les concernant dans la base de données de gestion des bandes. Les périphériques à bandes détectés sont désactivés du gestionnaire de stockage amovible (RSM). En général, un périphérique à bandes est détecté automatiquement dès qu'il est connecté à une machine sur laquelle le produit est installé. Cependant, vous pourriez avoir besoin de détecter les périphériques à bandes dans l'un des cas suivants : ƒ
ƒ
Après avoir attaché ou rattaché un lecteur de bandes. Après avoir installé ou réinstallé Acronis Backup sur la machine à laquelle un périphérique à bandes est connecté. Pour détecter les lecteurs de bandes 1. Cliquez sur Paramètres > Gestion des bandes. 2. Sélectionnez la machine à laquelle le périphérique à bandes est connecté. 232 Copyright © Acronis International GmbH, 2002-­2017 3. Cliquez sur Détecter des périphériques. Vous verrez les périphériques à bandes connectés, leurs lecteurs et leurs emplacements. 17.1.4.2
Pools de bandes Acronis Backup utilise les pools de bandes qui sont des groupes logiques ou des bandes. Le logiciel contient les pools de bandes prédéfinies suivantes : Bandes non reconnues, Bandes importées, Bandes libres et Acronis. Vous pouvez également créer vos propres pools personnalisés. Le pool Acronis et le pool personnalisé sont également utilisés en tant qu'emplacements de sauvegarde. Pools prédéfinis Bandes non reconnues Le pool contient des bandes qui ont été écrites par des applications tierces. Pour pouvoir écrire sur ces bandes, vous devez les déplacer (p. 235) explicitement vers le pool de Bandes libres. Vous ne pouvez pas déplacer des bandes à partir de ce pool vers tout autre pool, sauf le pool de Bandes libres. Bandes importées Le pool contient des bandes qui ont été écrites par Acronis Backup dans un lecteur de bandes ĐŽŶŶĞĐƚĠăƵŶĂƵƚƌĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞŽƵĂŐĞŶƚ͘WŽƵƌƉŽƵǀŽŝƌĠĐƌŝƌĞƐƵƌĐĞƐďĂŶĚĞƐ͕ǀŽƵƐĚĞǀĞnjůĞƐ
déplacer explicitement vers le pool de Bandes libres. Vous ne pouvez pas déplacer des bandes à partir de ce pool vers tout autre pool, sauf le pool de Bandes libres. Bandes libres Le pool contient des bandes libres (vides). Vous pouvez déplacer manuellement des bandes vers ce pool à partir d'autres pools. Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la bande contient des sauvegardes, elles sont indiquées par l'icône :Lorsque le logiciel commence à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données. Acronis Le pool est utilisé pour la sauvegarde par défaut, quand vous ne voulez pas créer vos propres pools. Il s'applique habituellement à un lecteur de bandes avec une petite quantité de bandes. Pools personnalisés Vous devez créer plusieurs pools si vous voulez dissocier les sauvegardes de données différentes. Par exemple, il se peut que vous vouliez créer des pools personnalisés afin de dissocier : ƒ
ƒ
ƒ
233 les sauvegardes de différents services de votre entreprise les sauvegardes de machines différentes les sauvegardes de volumes système et de données utilisateur. Copyright © Acronis International GmbH, 2002-­2017 17.1.4.3
Opérations avec les pools Création d'un pool Pour créer un pool : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes. 3. Cliquez sur Créer un pool. 4. Spécifiez le nom du pool. 5. [Facultatif] Désactivez la case Prendre les bandes à partir du pool Bandes libres automatiquement.... Si la case est désactivée, seules les bandes qui sont incluses dans le nouveau pool à un certain moment seront utilisées pour la sauvegarde. 6. Cliquez sur Créer. Modification d'un pool Vous pouvez modifier les paramètres du pool Acronis ou de votre propre pool personnalisé. Pour modifier un pool : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Sélectionnez le pool requis, puis cliquez sur Éditer le pool. 4. Vous pouvez modifier le nom du pool ou les paramètres. Pour plus d'informations à propos des paramètres de pool, consultez la section « Création d'un pool » (p. 234). 5. Cliquez sur Enregistrer pour enregistrer les modifications. Suppression d'un pool Vous pouvez supprimer seulement les pools personnalisés. Les pools de bandes prédéfinis (Bandes non reconnues, Bandes importées, Bandes libres et Acronis) ne peuvent pas être supprimés. Remarque Après suppression d'un pool, n'oubliez pas de modifier les plans de sauvegarde ayant le pool comme emplacement de sauvegarde. Sinon, les plans de sauvegarde échoueront. Pour supprimer un pool : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes. 3. Sélectionnez le pool requis et cliquez sur Supprimer. 4. Sélectionnez le pool vers lequel les bandes du pool en cours de suppression seront déplacées après la suppression. 5. Cliquez sur OK pour supprimer le pool. 17.1.4.4
Opérations sur les bandes Déplacement vers une autre prise de connecteur Utilisez cette opération dans les situations suivantes : 234 Copyright © Acronis International GmbH, 2002-­2017 ƒ
ƒ
Vous devez éjecter plusieurs bandes d'un lecteur de bandes simultanément. Votre lecteur de bandes ne possède pas de prise de connecteur de courrier électronique et les bandes à éjecter sont situées dans des magasins de prises de connecteur non amovibles. Vous devez déplacer les bandes une par une vers des prises de connecteurs d'un magasin de prises de connecteur, puis éjecter le magasin manuellement. Pour déplacer une bande vers une autre prise de connecteur : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 4. Cliquez sur Déplacer vers le logement. 5. Sélectionnez une nouvelle prise de connecteur vers laquelle déplacer la bandes sélectionnée. 6. Cliquez sur Déplacer pour démarrer l'opération. Déplacement vers un autre pool L'opération vous permet de déplacer une ou plusieurs bandes d'un pool à l'autre. Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la bande contient des sauvegardes, elles sont indiquées par l'icône : Lorsque le logiciel commence à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données. Remarques à propos des types spécifiques de bandes ƒ
Vous ne pouvez pas déplacer des bandes protégées en écriture et des bandes WORM (Write-­‐Once-­‐Read-­‐Many) déjà enregistrées vers le pool Bandes libres. ƒ
Les bandes de nettoyage sont toujours affichées dans le pool Bandes non reconnues ; vous ne pouvez pas les déplacer vers un autre pool. Pour déplacer des bandes vers un autre pool : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes requises. 4. Cliquez sur Déplacer vers le pool. 5. [Facultatif] Cliquez sur Créer un nouveau pool si vous voulez créer un autre pool pour les bandes sélectionnées. Exécutez les actions décrites dans la section « Création d'un pool » (p. 234). 6. Sélectionnez le pool vers lequel déplacer les bandes. 7. Cliquez sur Déplacer pour enregistrer les modifications. Prise d'inventaire L'opération de prise d'inventaire détecte les bandes chargées dans un périphérique à bandes et attribue des noms à celles qui n'ont ont pas. Méthodes de prise d'inventaire Il existe deux méthodes d'inventaire : 235 Copyright © Acronis International GmbH, 2002-­2017 Prise d'inventaire rapide >ΖĂŐĞŶƚŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂŶĂůLJƐĞůĞƐďĂŶĚĞƐƉŽƵƌƚƌŽƵǀĞƌůĞƐĐŽĚĞƐ-­‐barres. En utilisant les codes-­‐barres, le logiciel peut rapidement retourner une bande vers le pool dans lequel elle était précédemment. Sélectionnez cette méthode pour reconnaître les bandes utilisées par le même périphérique à bandes attaché à la même machine. Les autres bandes seront envoyées dans le pool Bandes non reconnues. Si votre bibliothèque de bandes ne contient aucun lecteur de code-­‐barres, toutes les bandes seront envoyées dans le pool Bandes non reconnues. Pour reconnaître vos bandes, effectuez une prise d'inventaire complète ou combinez une prise d'inventaire rapide et complète tel que décrit plus loin dans cette section. Prise d'inventaire complète >ΖĂŐĞŶƚŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞůŝƚůĞƐĠƚŝƋƵĞƚƚĞƐĠĐƌŝƚĞƐĞƚĂŶĂůLJƐĞůĞƐĂƵƚƌĞƐŝŶĨŽƌŵĂƚŝŽŶƐƌĞůĂƚŝǀĞƐ
au contenu des bandes chargées. Sélectionnez cette méthode pour reconnaître les bandes vides et les bandes écrites par le même logiciel sur n'importe quel périphérique à bandes et n'importe quelle machine. Le tableau suivant montre les pools vers lesquels les bandes sont envoyées à la suite de la prise d'inventaire complète. La bande a été utilisée par... Agent EƈƵĚĚĞƐƚŽĐŬĂŐĞ application de sauvegarde tiers La bande est lue par... La bande est envoyée vers le pool... le même agent à l'endroit où était la bande avant un autre agent Bandes importées EƈƵĚĚĞƐƚŽĐŬĂŐĞ Bandes importées ůĞŵġŵĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ à l'endroit où était la bande avant ƵŶĂƵƚƌĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ Bandes importées Agent Bandes importées ŐĞŶƚŽƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ Bandes non reconnues Les bandes de certains types sont envoyées vers des pools spécifiques : Type de bande La bande est envoyée vers le pool... Bande vide Bandes libres Bande vide protégée en écriture Bandes non reconnues Bande de nettoyage Bandes non reconnues La prise d'inventaire rapide peut être appliquée à des périphériques à bandes entiers. La prise d'inventaire complète peut être appliquée à des périphériques à bandes entiers, des lecteurs individuels ou des prises de connecteur. Pour un lecteur de bandes autonome, la prise d'inventaire complète est effectuée, même si vous avez sélectionné la prise d'inventaire rapide. Combinaison des prises d'inventaire rapide et complète La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps. Si vous avez besoin de prendre l'inventaire de seulement quelques bandes, procédez comme suit : 236 Copyright © Acronis International GmbH, 2002-­2017 1. Effectuez la prise d'inventaire rapide du périphérique à bandes. 2. Cliquez sur le pool Bandes non reconnues. Trouvez les bandes dont vous voulez prendre l'inventaire et prenez en note quelles prises de connecteur elles occupent. 3. Exécutez la prise d'inventaire complète de ces prises de connecteur. Quoi faire après la prise d'inventaire Si vous voulez sauvegarder les bandes qui ont été placées dans le pool Bandes non reconnues ou Bandes importées, déplacez (p. 235)-­‐les dans le pool Bandes libres, puis dans le pool Acronis ou un pool personnalisé. Si le pool vers lequel vous voulez sauvegarder est réapprovisionnable, vous pouvez laisser les bandes dans le pool Bandes libres. Si vous voulez effectuer une restauration à partir d'une bande qui a été placée dans le pool Bandes non reconnues ou Bandes importées, vous devez la ré-­‐analyser (p. 237). La bande sera déplacée dans le pool sélectionné pendant la nouvelle analyse et les sauvegardes stockées sur la bande apparaîtront dans l'emplacement de stockage. Séquence d'actions 1. Cliquez sur Paramètres > Gestion des bandes. 2. Sélectionnez la machine à laquelle le périphérique à bandes est relié, puis le périphérique à bandes dont vous voulez faire l'inventaire. 3. Cliquez sur Inventaire. 4. [Facultatif] Pour sélectionner la prise d'inventaire rapide, désactivez Inventaire complet. 5. [Facultatif] Activez Déplacer les bandes non reconnues et importées vers le pool de « bandes libres ». Avertissement. Utilisez ce paramètre seulement si vous êtes absolument sûr que les données stockées sur vos bandes peuvent être écrasées. 6. Cliquez sur Démarrer l'inventaire maintenant pour commencer l'inventaire. Ré-­analyser Les informations à propos du contenu des bandes sont stockées dans une base de données dédiée. L'opération de ré-­‐analyse lit le contenu des bandes et met à jour la base de données si les informations qu'elle contient ne correspond pas aux données stockées sur les bandes. Les sauvegardes détectées suite à cette opération sont placées dans le pool spécifié. En une opération, vous pouvez ré-­‐analyser les bandes d'un pool. Seules les bandes en ligne peuvent être sélectionnées pour l'opération. Exécution de la ré-­‐analyse : ƒ
^ŝůĂďĂƐĞĚĞĚŽŶŶĠĞƐĚΖƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞŽƵƵŶĞŵĂĐŚŝŶĞŐĠƌĠĞĞƐƚƉĞƌĚƵĞŽƵ
endommagée. ƒ
Si les informations sur une bande dans la base de données est périmée (par exemple, le contenu ĚΖƵŶĞďĂŶĚĞĂĠƚĠŵŽĚŝĨŝĠƉĂƌƵŶĂƵƚƌĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞŽƵƵŶĂƵƚƌĞĂŐĞŶƚͿ͘ ƒ
Pour obtenir l'accès aux sauvegardes stockées sur les bandes lors du fonctionnement avec un support de démarrage. ƒ
Si vous avez retiré (p. 240) par erreur les informations d'une bande à partir de la base de données. Lorsque vous ré-­‐analysez une bande retirée, les sauvegardes qui y sont stockées réapparaissent dans la base de données et sont disponibles pour la restauration de données. 237 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Les sauvegardes ont été supprimées d'une bande manuellement ou via des règles de rétention, mais vous voulez qu'elles deviennent accessibles pour la restauration de données. Avant de ré-­‐analyser une telle bande, éjectez-­‐la (p. 239), supprimez (p. 240) ses informations de la base de données puis insérez la bande dans le périphérique à bandes de nouveau. Pour ré-­‐analyser les bandes : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Périphériques à bandes. 3. Sélectionnez le périphérique à bandes dans lequel vous avez chargé les bandes. 4. Effectuez la prise d'inventaire (p. 235) rapide. Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers le pool de « bandes libres ». 5. Sélectionnez le pool Bandes non reconnues. Il s'agit du pool vers lequel la plupart des bandes sont envoyées à la suite de la prise d'inventaire rapide. La nouvelle analyse de tout autre pool est également possible. 6. [Facultatif] Pour ré-­‐analyser uniquement des bandes individuelles, sélectionnez-­‐les. 7. Cliquez sur Ré-­‐analyser. 8. Sélectionnez le pool dans lequel les archives de sauvegarde nouvellement détectées seront placées. 9. Si nécessaire, cochez la case Activer la restauration de fichiers à partir de sauvegardes de disque stockées sur bandes. Détails. Si la case est cochée, le logiciel crée des fichiers supplémentaires spéciaux sur un disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Assurez-­‐vous de cocher cette case si les bandes contiennent des sauvegardes reconnaissant les applications (p. 170). Sinon, vous ne pourrez pas restaurer les données d'application depuis ces sauvegardes. 10. Si les bandes contiennent des sauvegardes protégées par mot de passe, sélectionnez la case à cocher correspondante, puis indiquez le mot de passe pour les sauvegardes. Si vous n'indiquez pas de mot de passe ou si le mot de passe est incorrect, les sauvegardes ne seront pas détectées. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas de sauvegardes après la nouvelle analyse. Conseil. Si les bandes contiennent des sauvegardes protégées par différents mots de passe, vous devrez répéter la nouvelle analyse plusieurs fois en spécifiant chaque mot de passe à son tour. 11. Cliquez sur Démarrer la ré-­‐analyse pour démarrer la nouvelle analyse. Résultat. Les bandes sélectionnées sont déplacées vers le pool sélectionné. Les sauvegardes stockées sur les bandes peuvent être trouvées dans ce pool. Une sauvegarde répartie sur plusieurs bandes n'apparaîtra pas dans le pool jusqu'à ce que toutes ces bandes soient ré-­‐analysées. Renommage Lorsqu'une nouvelle bande est détectée par le logiciel, un nom du format suivant lui est automatiquement attribué : Bande XXX, où XXX est un numéro unique. Les bandes sont numérotées de manière séquentielle. L'opération de renommage vous permet de modifier manuellement le nom d'une bande. Pour renommer les bandes : 1. Cliquez sur Paramètres > Gestion des bandes. 238 Copyright © Acronis International GmbH, 2002-­2017 2. SéůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 4. Cliquez sur Renommer. 5. Saisissez le nouveau nom de la bande sélectionnée. 6. Cliquez sur Renommer pour enregistrer les modifications. Effacement L'effacement physique d'une bande supprime toutes les sauvegardes stockées sur la bande et supprime les informations de ces sauvegardes de la base de données. Cependant, les informations sur la bande elle-­‐même restent dans la base de données. Après l'effacement, une bande située dans le pool Bandes inconnues ou Bandes importées, est déplacée vers le pool Bandes libres. Une bande située dans n'importe quel autre pool n'est pas déplacée. Pour effacer des bandes : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈud de stockage auxquels votre périphérique à bandes est connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes requises. 4. Cliquez sur Effacer. Le système vous demande à confirmer l'opération. 5. Sélectionnez la méthode d'effacement : rapide ou complète. 6. Cliquez sur Effacer pour démarrer l'opération. Détails. Vous ne pouvez pas annuler l'opération d'effacement. Éjection Pour réussir l'éjection d'une bande d'une bibliothèque de bandes, la bibliothèque de bandes doit posséder la prise de connecteur du courrier électronique et la prise de connecteur ne doit pas être verrouillée par un utilisateur ou un autre logiciel. Pour éjecter des bandes : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes requises. 4. Cliquez sur Éjecter. Le logiciel vous invitera à fournir la description de la bande. Nous vous recommandons de décrire l'emplacement physique où les bandes seront conservées. Pendant la restauration, le logiciel affiche cette description afin que vous puissiez facilement trouver les bandes. 5. Cliquez sur Éjecter pour démarrer l'opération. Après l'éjection manuelle ou automatique (p. 100) d'une bande, il est recommandé d'écrire son nom sur cette dernière. 239 Copyright © Acronis International GmbH, 2002-­2017 Suppression L'opération de suppression supprime de la base de données les informations sur les sauvegardes stockées sur la bande sélectionnée et à propos de la bande elle-­‐même. Vous pouvez retirer uniquement une bande hors ligne (éjectée (p. 239)). Pour retirer une bande : 1. Cliquez sur Paramètres > Gestion des bandes. 2. SéůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise. 4. Cliquez sur Supprimer. Le système vous demande à confirmer l'opération. 5. Cliquez sur Supprimer pour retirer la bande. Quoi faire si je retire une bande accidentellement ? Contrairement à une bande effacée (p. 239), les données d'une bande retirée ne sont pas physiquement supprimées. Par conséquent, vous pouvez rendre les sauvegardes sur une telle bande disponibles de nouveau. Pour cela : 1. chargez la bande dans votre lecteur de bandes. 2. Exécutez la prise d'inventaire (p. 235) rapide pour détecter la bande. Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers le pool de « bandes libres ». 3. Effectuez une nouvelle analyse (p. 237) pour faire correspondre les données enregistrées sur les bandes avec la base de données. Spécifier un ensemble de bandes Cette opération vous permet de spécifier un ensemble de bandes pour les bandes. Un ensemble de bandes est un groupe de bandes au sein d'un pool. Contrairement au fait de spécifier des ensembles de bandes dans les options de sauvegarde (p. 100), où vous pouvez utiliser des variables, vous ne pouvez spécifier ici qu'une seule valeur de chaîne. Effectuez cette opération si vous souhaitez que le logiciel effectue une sauvegarde dans des bandes spécifiques selon une certaine règle (par exemple, si vous souhaitez stocker les sauvegardes de lundi sur la bande 1, les sauvegardes de mardi sur la bande 2, etc.). Spécifiez un certain ensemble de bandes pour chacune des bandes requises, puis spécifiez le même ensemble de bandes ou utilisez les bonnes variables dans les options de sauvegarde. Pour l'exemple ci-­‐dessus, spécifiez un ensemble de bandes Monday pour la bande 1, Tuesday pour la bande 2, etc. Dans les options de sauvegarde, spécifiez [Weekday]. Dans ce cas, une bande appropriée sera utilisée le jour respectif de la semaine. Pour spécifier un ensemble de bandes pour une ou plusieurs bandes : 1. Cliquez sur Paramètres > Gestion des bandes. 2. ^ĠůĞĐƚŝŽŶŶĞnjůĂŵĂĐŚŝŶĞŽƵůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĂƵdžƋƵĞůƐǀŽƚƌĞƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĞƐƚ
connecté, puis cliquez sur Pools de bandes sous cette machine. 3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes requises. 240 Copyright © Acronis International GmbH, 2002-­2017 4. Cliquez sur Ensemble de bandes. 5. Tapez le nom de l'ensemble de bandes. Si un autre ensemble de bandes est déjà spécifié pour les bandes sélectionnées, il sera remplacé. Si vous souhaitez exclure les bandes d'un ensemble de bandes sans en spécifier un autre, effacez le nom de l'ensemble de bandes existant. 6. Cliquez sur Enregistrer pour enregistrer les modifications. 17.2 1°XGVGHVWRFNDJH hŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚƵŶƐĞƌǀĞƵƌĚĞƐƚŝŶĠăŽƉƚŝŵŝƐĞƌůΖƵƚŝůŝƐĂƚŝŽŶĚĞƉůƵƐŝĞƵƌƐƌĞƐƐŽƵƌĐĞƐ;ƚĞůůĞƐ
que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de l'UC des serveurs de production) requises pour la protection de données de l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des sauvegardes de l'entreprise (emplacements gérés). 17.2.1 IQVWDOOHUXQQ°XGGHVWRFNDJHHWXQVHUYLFHGHFDWDORJXH Avant l'installation, assurez-­‐vous que la machine sur laquelle vous voulez installer les composants répond à la configuration système requise (p. 24). WŽƵƌŝŶƐƚĂůůĞƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ 1. Connectez-­‐vous comme administrateur puis exécutez le programme d'installation Acronis Backup. 2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue. 3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au Programme d'expérience client (PEC) Acronis. 4. Cliquez sur Installer un agent de sauvegarde. 5. Cliquez sur Personnaliser les paramètres d'installation. 6. En regard de Éléments à installer, cliquez sur Modifier. 7. Sélectionnez les composants à installer : ƒ
WŽƵƌŝŶƐƚĂůůĞƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͕ĐŽĐŚĞnjůĂĐĂƐĞEƈƵĚĚĞƐƚŽĐŬĂŐĞ. La case Agent pour Windows est automatiquement sélectionnée. ƒ
Pour installer un service de catalogue, cochez Service de catalogue. EŽƵƐǀŽƵƐƌĞĐŽŵŵĂŶĚŽŶƐĚΖŝŶƐƚĂůůĞƌƵŶƐĞƌǀŝĐĞĚĞĐĂƚĂůŽŐƵĞĞƚƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞƐƵƌ
des machines distinctes. Pour d'autres recommandations sur les machines adaptées à l'installation d'un service de catalogue, consultez la section « Meilleures pratiques pour le catalogage » (p. 247). ƒ
Si vous ne souhaitez pas installer d'autre composants sur cette machine, décochez les cases correspondantes. Cliquez sur Terminé pour continuer. 8. Indiquez le ƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶƐƵƌůĞƋƵĞůůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞƐĞƌĂĞŶƌĞŐŝƐƚƌĠ : a. En regard de Serveur de gestion Acronis Backup, cliquez sur Spécifier. b. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. c. Spécifiez les accréditations de l'administrateur du serveur de gestion. d. Cliquez sur Valider. 9. [Facultatif] Modifiez d'autres paramètres d'installation. 241 Copyright © Acronis International GmbH, 2002-­2017 10. Cliquez sur Installer pour procéder à l'installation. 11. Une fois l'installation terminée, cliquez sur Fermer. 17.2.2 $MRXWG¶XQHPSODFHPHQWJpUp Un emplacement géré peut être organisé : ƒ
dans un dossier local ; ƒ
ƒ
ƒ
ƒ
ƐƵƌƵŶĚŝƐƋƵĞĚƵƌůŽĐĂůĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ ; sur un stockage connecté ĂƵ^EƋƵŝĞƐƚƌĞĐŽŶŶƵƉĂƌůĞƐLJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶĞŶƚĂŶƚƋƵĞ
périphérique connecté localement ; Dans un dossier réseau ; ƒ
ƒ
sur un partage SMB/CIFS ; ƒ
sur un NAS ; ƐƵƌƵŶƐƚŽĐŬĂŐĞĐŽŶŶĞĐƚĠĂƵ^EƋƵŝĞƐƚƌĞĐŽŶŶƵƉĂƌůĞƐLJƐƚğŵĞĚ͛ĞdžƉůŽŝƚĂƚŝŽŶĞŶƚĂŶƚƋƵĞ
dossier réseau ; ƐƵƌƵŶƉĠƌŝƉŚĠƌŝƋƵĞăďĂŶĚĞƐĐŽŶŶĞĐƚĠůŽĐĂůĞŵĞŶƚĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ Les emplacements basés sur bandes sont créés sous forme de pools de bandes (p. 233). Un pool de bandes existe par défaut ĞƚǀŽƵƐƉŽƵǀĞnjů͛ƵƚŝůŝƐĞƌŝŵŵĠĚŝĂƚĞŵĞŶƚ͘>ĞĐĂƐĠĐŚĠĂŶƚ͕ǀŽƵƐƉŽƵǀĞnj
ĐƌĠĞƌĚ͛ĂƵƚƌĞƐƉŽŽůƐĚĞďĂŶĚĞƐ͘ Vous pouvez ajouter un emplacement géré en cliquant sur Sauvegardes > Ajouter un emplacement ou en créant un plan de sauvegarde (cliquez sur Où sauvegarder > Ajouter un emplacement). Pour créer un emplacement géré dans un dossier local ou réseau 1. Cliquez sur EƈƵĚĚĞƐƚŽĐŬĂŐĞ. 2. Dans Nom͕ƐƉĠĐŝĨŝĞnjƵŶŶŽŵƵŶŝƋƵĞƉŽƵƌů͛ĞŵƉůĂĐĞŵĞŶƚ͘>ĂĐƌĠĂƚŝŽŶĚĞĚĞƵdžĞŵƉůĂĐĞŵĞŶƚƐ
ŐĠƌĠƐĂǀĞĐůĞŵġŵĞŶŽŵŶ͛est pas permise. 3. ΀&ĂĐƵůƚĂƚŝĨ΁^ŝƵŶƐĞƵůŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚĞŶƌĞŐŝƐƚƌĠƐƵƌůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶ͕ŝŐŶŽƌĞnjĐĞƚƚĞ
ĠƚĂƉĞ͘^ŝŶŽŶ͕ƐĠůĞĐƚŝŽŶŶĞnjůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞƋƵŝŐĠƌĞƌĂů͛ĞŵƉůĂĐĞŵĞŶƚ͘ 4. Saisissez le chemin complet vers le dossier dans le champ ŚĞŵŝŶĚ͛ĂĐcès. Vous pouvez aussi cliquer sur Parcourir ĞƚƐĠůĞĐƚŝŽŶŶĞƌůĞĚŽƐƐŝĞƌƐŽƵŚĂŝƚĠĚĂŶƐů͛ĂƌďŽƌĞƐĐĞŶĐĞĚĞĚŽƐƐŝĞƌƐ͘ 5. Cliquez sur Valider͘>ĞůŽŐŝĐŝĞůǀĠƌŝĨŝĞů͛ĂĐĐğƐǀĞƌƐůĞĚŽƐƐŝĞƌŝŶĚŝƋƵĠ͘ 6. ΀&ĂĐƵůƚĂƚŝĨ΁ĐƚŝǀĞƌůĂĚĠĚƵƉůŝĐĂƚŝŽŶĚĞƐĂƵǀĞŐĂƌĚĞĚĂŶƐů͛ĞŵƉůĂĐĞŵĞnt. >ĂĚĠĚƵƉůŝĐĂƚŝŽŶŵŝŶŝŵŝƐĞů͛ĞƐƉĂĐĞĚĞƐƚŽĐŬĂŐĞƵƚŝůŝƐĠƉĂƌůĞƐƐĂƵǀĞŐĂƌĚĞƐĞƚůĞƵƌƚƌĂĨŝĐ͘ůůĞ
ƌĠĚƵŝƚůĂƚĂŝůůĞĚĞƐƐĂƵǀĞŐĂƌĚĞƐĚĂŶƐů͛ĞŵƉůĂĐĞŵĞŶƚĞŶĠůŝŵŝŶĂŶƚůĞƐĚŽŶŶĠĞƐƌĞĚŽŶĚĂŶƚĞƐƚĞůůĞƐ
que les duplicatas de fichier ou de blocs de disque. 7. [Disponible uniquement si la déduplication est activée] Spécifiez ou modifiez la valeur du champ ŚĞŵŝŶĚ͛ĂĐĐğƐăůĂďĂƐĞĚĞĚŽŶŶĠĞƐĚĞĚĠĚƵƉůŝĐĂƚŝŽŶ͘/ůƉĞƵƚƐ͛ĂŐŝƌĚ͛ƵŶĚŽƐƐŝĞƌƐƵƌƵŶĚŝƐƋƵĞ
ĚƵƌůŽĐĂůĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ La base de données de déduplication stocke les valeurs de hachage de tous les éléments stockés ĚĂŶƐů͛ĞŵƉůĂĐĞŵĞŶƚ͕ƐĂƵĨƉŽƵƌĐĞƵdžƋƵŝŶĞƉĞƵǀĞŶƚƉĂƐġƚƌĞĚĠĚƵƉůŝƋƵĠƐ͕ƚĞůƐƋƵĞůĞƐĨŝĐŚŝĞƌƐ
chiffrés. ^ŝů͛ĞŵƉůĂĐĞŵĞŶƚĞƐƚĐƌĠĠƐƵƌƵŶĚŝƐƋƵĞĚƵƌůŽĐĂůĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͕ůĞĐŚĞŵŝŶĚ͛ĂĐĐğƐăůa ďĂƐĞĚĞĚŽŶŶĠĞƐĚĞĚĠĚƵƉůŝĐĂƚŝŽŶƉĂƌĚĠĨĂƵƚĞƐƚů͛ĞŵƉůĂĐĞŵĞŶƚůƵŝ-­‐même. Modifiez la valeur, le cas échéant. ^ŝů͛ĞŵƉůĂĐĞŵĞŶƚĞƐƚĐƌĠĠƐƵƌƵŶƉĂƌƚĂŐĞƌĠƐĞĂƵ͕ǀŽƵƐĚĞǀĞnjƐƉĠĐŝĨŝĞƌƵŶĐŚĞŵŝŶĚ͛ĂĐĐğƐăůĂ
base de données de déduplication manuellement. 242 Copyright © Acronis International GmbH, 2002-­2017 Placer la base de données de déduplication avec les sauvegardes peut occasionner un ralentissement des performances du système. Pour améliorer les performances du système, ŶŽƵƐǀŽƵƐƌĞĐŽŵŵĂŶĚŽŶƐĚĞĐƌĠĞƌůĂďĂƐĞĚĞĚŽŶŶĠĞƐĚĞĚĠĚƵƉůŝĐĂƚŝŽŶĞƚů͛ĞŵƉůĂĐĞŵĞŶƚŐĠƌĠ
sur des disques différents. 8. ΀&ĂĐƵůƚĂƚŝĨ΁ŚŽŝƐŝƐƐĞnjƐŝǀŽƵƐǀŽƵůĞnjŽƵŶŽŶƉƌŽƚĠŐĞƌů͛ĞŵƉůĂĐĞŵĞŶƚƉĂƌĐŚŝĨĨƌĞŵĞŶƚ͘dŽƵƚĐĞƋƵŝ
ĞƐƚĠĐƌŝƚĚĂŶƐů͛ĞŵƉůĂĐĞŵĞŶƚƐĞƌĂĐŚŝĨĨƌĠĞƚƚŽƵƚĐĞƋƵŝLJĞƐƚůƵƐĞƌĂĚĠĐŚŝĨĨƌĠĚĞĨĂĕŽŶ
ƚƌĂŶƐƉĂƌĞŶƚĞƉĂƌůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞăů͛ĂŝĚĞĚ͛ƵŶĞĐůĠĚĞĐŚŝĨĨƌĞŵĞŶƚƐƉĠĐŝĨŝƋƵĞă
ů͛ĞŵƉůĂĐĞŵĞŶƚ͕ůĂƋƵĞůůĞĞƐƚƐƚŽĐŬĠĞĚĂŶƐůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘WŽƵƌƉůƵƐĚ͛ŝŶĨŽƌŵĂƚŝŽŶƐƐƵƌůĞ
chiffrement, consultez la section « ŚŝĨĨƌĞŵĞŶƚĚĞů͛ĞŵƉůĂĐĞŵĞŶƚ » (p. 243). 9. [Facultatif ; disponible uniquement si plusieurs services de catalogage sont enregistrés sur le serveur de gestion] Sélectionnez la machine avec le service de catalogage qui cataloguera les ƐĂƵǀĞŐĂƌĚĞƐƐƚŽĐŬĠĞƐăů͛ĞŵƉůĂĐĞŵĞŶƚ͘ 10. Cliquez sur Terminé pour ĐƌĠĞƌů͛ĞŵƉůĂĐĞŵĞŶƚ͘ Pour créer un emplacement géré sur un périphérique à bandes 1. Cliquez sur Bandes. 2. ΀&ĂĐƵůƚĂƚŝĨ΁^ŝƵŶƐĞƵůŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚĞŶƌĞŐŝƐƚƌĠƐƵƌůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶ͕ŝŐŶŽƌĞnjĐĞƚƚĞ
étape. Sinon, dans Machine avec périphérique à bandes͕ƐĠůĞĐƚŝŽŶŶĞnjůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞƋƵŝ
ŐĠƌĞƌĂů͛ĞŵƉůĂĐĞŵĞŶƚ͘ 3. Suivez les étapes décrites dans « ƌĠĂƚŝŽŶĚ͛ƵŶƉŽŽů » (p. 234) ăƉĂƌƚŝƌĚĞů͛ĠƚĂƉĞ 4. 17.2.3 Chiffrement de l'emplacement Si vous protégez un emplacement par chiffrement, tout ce qui y est écrit sera chiffré et tout ce qui y ĞƐƚůƵƐĞƌĂĚĠĐŚŝĨĨƌĠĚĞĨĂĕŽŶƚƌĂŶƐƉĂƌĞŶƚĞƉĂƌůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞŶƵƚŝůŝƐĂŶƚƵŶĞĐůĠĚĞ
chiffrement spécifique à l'emplacement de stockage, laquelle ĞƐƚƐƚŽĐŬĠĞĚĂŶƐůĞŶƈƵĚ͘^ŝůĞƐƵƉƉŽƌƚ
de stockage est volé ou si une personne non autorisée y accède avec des intentions malveillantes, elle ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans pouvoir accéder au ŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ Ce chiffrement n'a rien à voir avec le chiffrement de sauvegarde spécifié par le plan de sauvegarde et ĞdžĠĐƵƚĠƉĂƌƵŶĂŐĞŶƚ͘^ŝůĂƐĂƵǀĞŐĂƌĚĞĞƐƚĚĠũăĐŚŝĨĨƌĠĞ͕ůĞĐŚŝĨĨƌĞŵĞŶƚĐƀƚĠŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƐƚ
appliqué par dessus le chiffrement exécuté par l'agent. Pour protéger l'emplacement avec chiffrement 1. Spécifiez un mot (mot de passe) à utiliser pour générer la clé de chiffrement. Détails. Le mot est sensible à la casse. On vous demandera ce mot uniquement si vous reliez l'emplacement à ƵŶĂƵƚƌĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ 2. Sélectionnez l'un des algorithmes de chiffrement suivants : ƒ
AES 128 ʹ ůĞĐŽŶƚĞŶƵĚĞůΖĞŵƉůĂĐĞŵĞŶƚĞƐƚĐŚŝĨĨƌĠăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞĚƵƐƚĂŶĚĂƌĚĚĞ
chiffrement avancé (AES) avec une clé de 128 bits. ƒ
AES 192 ʹ ůĞĐŽŶƚĞŶƵĚĞůΖĞŵƉůĂĐĞŵĞŶƚĞƐƚĐŚŝĨĨƌĠăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞĚƵƐƚĂŶĚĂƌĚĚĞ
chiffrement avancé (AES) avec une clé de 192 bits. ƒ
AES 256 ʹ ůĞĐŽŶƚĞŶƵĚĞůΖĞŵƉůĂĐĞŵĞŶƚĞƐƚĐŚŝĨĨƌĠăůΖĂŝĚĞĚĞů͛ĂůŐŽƌŝƚŚŵĞĚƵƐƚĂŶĚĂƌĚĚĞ
chiffrement avancé (AES) avec une clé de 256 bits. 3. Cliquez sur OK. L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la taille de la clé est grande, plus le programme mettra du temps à chiffrer les sauvegardes stockées dans l'emplacement et plus les archives seront sécurisées. 243 Copyright © Acronis International GmbH, 2002-­2017 La clé de chiffrement est ensuite chiffrée avec l'algorithme AES-­‐256 en utilisant un hachage SHA-­‐256 du mot sélectionné en tant que clé. Le mot lui-­‐même n'est pas stocké sur le disque ; le hachage du mot n'est utilisé que pour des considérations de vérification. Avec cette sécurité à deux niveaux, les sauvegardes sont protégées contre tout accès non autorisé, mais la récupération d'un mot oublié n'est pas possible. 17.2.4 Meilleures pratiques pour la déduplication La déduplication est un processus complexe qui dépend de nombreux facteurs. Les facteurs les plus importants qui ont une incidence sur la vitesse de déduplication sont : ƒ
ƒ
ƒ
la vitesse d'accès à la base de données de déduplication ůĂĐĂƉĂĐŝƚĠĚĞůĂZDĚƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞ EŽŵďƌĞĚΖĞŵƉůĂĐĞŵĞŶƚƐĚĞĚĠĚƵƉůŝĐĂƚŝŽŶƐƵƌůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘ Pour augmenter la performance de la déduplication, suivez les recommandations ci-­‐dessous. Placez la base de données de déduplication et l'emplacement de la déduplication sur des périphériques physiques séparés. Pour augmenter la vitesse d'accès à une base de données de déduplication, la base de données et l'emplacement doivent être situés sur des périphériques physiques différents. Il vaut mieux allouer des périphériques dédiés pour l'emplacement et la base de données. Si ce n'est pas possible, du moins ne placez pas un emplacement ou une base de données sur le même disque avec le système d'exploitation. La raison est que le système d'exploitation exécute un grand nombre d'opérations de lecture/écriture sur le disque dur, ce qui ralentit sensiblement la déduplication. Sélection d'un disque pour une base de données de déduplication ƒ
La base de données doit être située sur un lecteur fixe. Veuillez ne pas essayer de mettre la base de données de déduplication sur des lecteurs externes détachables. ƒ
Pour réduire le plus possible le temps d'accès à la base de données, stockez-­‐la sur un disque directement attaché et non sur un volume réseau monté. Il se peut que la latence du réseau réduise considérablement les performances de déduplication. ƒ
L'espace disque requis pour une base de données de déduplication peut être estimé en utilisant la formule suivante : S = (U / 2184) x 2 Ici, S correspond à taille du disque, en Go U est la quantité prévue de données uniques dans le magasin de données de déduplication, en Go 2 indique que le disque doit disposer du double de l'espace libre occupé par la base de données. Par exemple, si la quantité prévue de données uniques dans le magasin de données de déduplication est U=5 To, la base de données de déduplication nécessitera un espace libre minimum, comme indiqué ci-­‐dessous : S = (5*1024 / 2184) x 2 = 4,7 Go Sélection d'un disque pour un emplacement dédupliqué 244 Copyright © Acronis International GmbH, 2002-­2017 Dans le but d'empêcher une perte de données, nous conseillons d'utiliser RAID 10, 5 ou 6. RAID 0 n'est pas conseillé puisqu'il n'est pas tolérant aux pannes. RAID 1 n'est pas conseillé à cause de sa vitesse relativement faible. Il n'y a pas de préférence pour les disques locaux ou le SAN, les deux sont bons. 128 Mo de RAM pour 1 To de données uniques Il n'est pas nécessaire de suivre cette recommandation si vous n'avez pas de problème de performances de déduplication. Toutefois, si la déduplication est trop lente, le fait d'ajouter ĚĂǀĂŶƚĂŐĞĚĞŵĠŵŽŝƌĞZDĂƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞƉĞƵƚƉĞƌŵĞƚƚƌĞĚΖĂƵŐŵĞŶƚĞƌƐĞŶƐŝďůĞŵĞŶƚůa vitesse de déduplication. hŶŝƋƵĞŵĞŶƚƵŶĞŵƉůĂĐĞŵĞŶƚĚĠĚƵƉůŝƋƵĠƐƵƌĐŚĂƋƵĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ /ůĞƐƚǀŝǀĞŵĞŶƚƌĞĐŽŵŵĂŶĚĠĚĞĐƌĠĞƌƵŶƐĞƵůĞŵƉůĂĐĞŵĞŶƚĚĠĚƵƉůŝƋƵĠƐƵƌƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘
Sinon, il est possible que l'ensemble du volume de RAM disponible soit réparti proportionnellement au nombre d'emplacements. Compatibilité avec d'autres applications >ĂŵĂĐŚŝŶĞĂǀĞĐůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞŶĞĚŽŝƚƉĂƐĞdžĠĐƵƚĞƌĚĞƐĂƉƉůŝĐĂƚŝŽŶƐƋƵŝŶĠĐĞƐƐŝƚĞŶƚ
beaucoup de ressources système, par exemple des systèmes de gestion de bases de données (DBMS) ou des systèmes de planification de ressources d'entreprise (ERP). Processeur multi-­‐noyau avec une vitesse d'horloge d'au moins 2,5 GHz Nous vous conseillons d'utiliser un processeur avec au moins quatre noyaux et une vitesse d'horloge d'au moins 2,5 GHz. Espace libre suffisant dans l'emplacement L'indexation d'une sauvegarde nécessite autant d'espace libre que celui occupé par les données de sauvegarde immédiatement après avoir été enregistrées à l'emplacement. Sans une compression ou une déduplication à la source, cette valeur est égale à la taille des données d'origine sauvegardées pendant l'opération de sauvegarde donnée. Réseau local haute vitesse Un réseau local de 1 Gbit est recommandé. Cela permettra au logiciel d'exécuter 5 à 6 sauvegardes avec une déduplication en parallèle sans réduire considérablement la vitesse. Sauvegardez une machine typique avant de sauvegarder plusieurs machines ayant un contenu similaire Lorsque vous sauvegardez plusieurs machines ayant un contenu similaire, nous vous recommandons de sauvegarder d'abord une machine et d'attendre la fin de l'indexation des données sauvegardées. Après cela, les autres machines seront sauvegardées plus vite en raison de la déduplication efficace. Du fait que la sauvegarde de la première machine a été indexée, la plupart des données sont déjà dans le magasin de données de déduplication. Sauvegardez différentes machines à des moments différents Si vous sauvegardez un grand nombre de machines, étalez les opérations de sauvegarde dans le temps. Pour ce faire, créez plusieurs plans de sauvegarde avec plusieurs planifications. 245 Copyright © Acronis International GmbH, 2002-­2017 17.2.5 Catalogue de données Le catalogue de données vous permet de facilement trouver la version requise des données et de la sélectionner pour la restauration. Le catalogue de données indique les données stockées dans tous les emplacements gérés. La section Catalogue s'affiche sous l'onglet Sauvegardes uniquement si au moins un service de catalogue est enregistré sur le serveur de gestion. Pour obtenir plus d'informations sur l'installation du service de catalogue, consultez la section « /ŶƐƚĂůůĂƚŝŽŶĚΖƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞƚĚΖƵŶƐĞƌǀŝĐĞĚĞ
catalogage » (p. 241). La section Catalogue est visible uniquement par les administrateurs de l'organisation. Pour obtenir plus d'informations sur les administrateurs du serveur de gestion, consultez la section « Administrateurs et unités » (p. 250). Limites Le catalogage n'est disponible que pour les sauvegardes des machines physiques sur disque et au niveau des fichiers et pour les sauvegardes de machines virtuelles. Les données suivantes ne peuvent pas être affichées dans le catalogue : ƒ
ƒ
ƒ
ƒ
ƒ
Données provenant de sauvegardes chiffrées Données provenant d'emplacements gérés chiffrés Données sauvegardées sur un périphérique à bandes Données sauvegardées sur Cloud Storage. Données sauvegardées par des versions précédentes du produit, par exemple Acronis Backup 11.7. Sélection des données sauvegardées pour la récupération 1. Cliquez sur Sauvegardes > Catalogue. 2. Si plusieurs services de catalogue sont enregistrés sur le serveur de gestion, cliquez sur le nom du service qui catalogue l'emplacement géré que vous souhaitez parcourir. Sinon, ignorez cette étape. Conseil Le service qui catalogue un emplacement géré est sélectionné quand l'emplacement est ajouté (p. 242). Pour voir quel service catalogue un emplacement, sélectionnez l'emplacement dans Sauvegardes > Emplacements, puis cliquez sur Détails. Le logiciel affiche alors tous les disques, volumes, fichiers et dossiers sauvegardés dans les emplacements gérés catalogués par le service de catalogue sélectionné. 3. Effectuez l'une des actions suivantes : ƒ
ƒ
246 Sélectionnez les données à récupérer. Dans le champ de recherche, tapez l'information qui permet d'identifier les éléments de données requis (cela peut être un nom de machine, un nom de fichier ou de dossier, ou un nom de disque), puis cliquez sur Rechercher. Vous pouvez utiliser les caractères génériques astérisque (*) et point d'interrogation (?). Vous verrez alors la liste des éléments de données sauvegardés dont les noms correspondent entièrement ou partiellement à la valeur saisie. Sélectionnez les données à récupérer. Copyright © Acronis International GmbH, 2002-­2017 4. Si vous sélectionnez un seul élément, vous pouvez utiliser le bouton Versions pour sélectionner le point dans le temps auquel ramener l'élément. Par défaut, les données sont restaurées à partir de la dernière sauvegarde. 5. Après voir sélectionné les données requises, effectuez l'une des actions suivantes : ƒ
Cliquez sur Restaurer, puis configurez les paramètres de l'opération de récupération comme décrit dans « Récupération » (p. 105). ƒ
[Disponible uniquement pour les fichiers/dossiers] Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez l'emplacement où enregistrer les données et cliquez sur Enregistrer. 17.2.6 Meilleures pratiques de catalogage Pour améliorer les performances du catalogage, suivez les recommandations ci-­‐après. Installation EŽƵƐǀŽƵƐƌĞĐŽŵŵĂŶĚŽŶƐĚΖŝŶƐƚĂůůĞƌƵŶƐĞƌǀŝĐĞĚĞĐĂƚĂůŽŐƵĞĞƚƵŶŶƈƵĚĚĞƐƚŽĐŬĂŐĞƐƵƌĚĞƐ
machines distinctes. Sinon, ces composants diviseront les ressources du processeur et de la RAM. ^ŝƉůƵƐŝĞƵƌƐŶƈƵĚƐĚĞƐƚŽĐŬĂŐĞƐŽŶƚĞŶƌĞŐŝƐƚƌĠs sur le serveur de gestion, un service de catalogue suffit, sauf si les performances d'indexation ou de recherche se dégradent. Par exemple, si vous remarquez que le catalogage fonctionne 24 h/24 et 7 j/7 (c'est-­‐à-­‐dire sans pause), installez un autre service de catalogue sur une machine distincte. Supprimez ensuite certains des emplacements gérés et recréez-­‐les avec le nouveau service de catalogue. Les sauvegardes stockées à ces emplacements seront conservées intactes. Configuration requise Paramètre Valeur minimum Valeur recommandée EŽŵďƌĞĚĞĐƈƵƌƐĚƵƉƌŽĐĞƐƐĞƵƌ 2 4 et plus RAM 8 Go 16 Go et plus Disque dur 7 200 tpm SSD ŽŶŶĞdžŝŽŶƌĠƐĞĂƵĞŶƚƌĞůĂŵĂĐŚŝŶĞĂǀĞĐůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞ
et la machine avec le service de catalogue 100 Mbits/s 1 Gbits/s 18 Paramètres du serveur de gestion Ces paramètres sont uniquement disponibles pour les déploiements locaux. Pour accéder à ces paramètres, cliquez sur Paramètres > Paramètres système. Pour plus d'informations sur la gestion des licences Acronis Backup, consultez la section « Gestion des licences » (p. 35). 18.1 Serveur de messagerie Vous pouvez spécifier un serveur de messagerie qui servira à envoyer des notifications par courrier électronique depuis le serveur de gestion. Pour spécifier le serveur de messagerie 1. Cliquez sur Paramètres > Paramètres système > Serveur de messagerie. 247 Copyright © Acronis International GmbH, 2002-­2017 2. Dans Service de courrier électronique, sélectionnez l'une des options suivantes : ƒ
ƒ
Personnalisée ƒ
ƒ
Yahoo Mail ƒ
ƒ
Dans le champ Serveur SMTP, saisissez le nom du serveur de messagerie sortant (SMTP). ƒ
Choisissez le chiffrement que vous souhaitez utiliser, SSL ou TLS. Sélectionnez Aucun pour désactiver le chiffrement. ƒ
Si le serveur SMTP requiert une authentification, sélectionnez la case à cocher correspondante et spécifiez les informations d'identification du compte qui sera utilisé pour envoyer les messages. Si vous n'êtes pas sûr que le serveur SMTP nécessite une authentification, contactez l'administrateur réseau ou votre fournisseur de service de messagerie pour assistance. ƒ
Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre cas, cochez la case Configurer un serveur de messagerie pour courrier entrant (POP) pour activer un serveur POP et pour configurer ses paramètres : Gmail Le paramètre Applications moins sécurisées doit être activé dans votre compte Gmail. Pour plus d'informations, consultez l'article https://support.google.com/accounts/answer/6010255. Outlook.com 3. [Uniquement pour un service de messagerie personnalisé] Spécifiez les paramètres suivants : Dans le champ Port SMTP, définissez le port du serveur de messagerie sortant. Par défaut, le port est défini sur 25. ƒ
ƒ
Dans le champ Serveur POP, saisissez le nom du serveur POP. Dans le champ Port POP, définissez le port du serveur de messagerie pour courrier entrant. Par défaut, le port est défini sur 110. ƒ
Spécifiez les informations d'identification du serveur de messagerie pour courrier entrant. 4. [Uniquement pour Gmail, Yahoo Mail et Outlook.com] Spécifiez les informations d'identification du compte qui sera utilisé pour envoyer les messages. 5. [Uniquement pour un service de messagerie personnalisé] Dans Expéditeur, saisissez le nom de ů͛ĞdžƉĠĚŝƚĞƵƌ͘ĞŶŽŵĂƉƉĂƌĂŠƚƌĂĚĂŶƐůĞĐŚĂŵƉDe des notifications par messagerie électronique. Si vous laissez ce champ vide, le compte spécifié dans l'étape 3 ou 4 apparaîtra dans les messages. 6. [Facultatif] Cliquez sur Envoyer un message de test pour vérifier que les notifications par messagerie électronique fonctionnent avec les paramètres configurés. Saisissez l'adresse électronique à laquelle envoyer un message de test. 18.2 Notifications par messagerie électronique Vous pouvez configurer les paramètres généraux communs pour toutes les notifications par messagerie électronique envoyées par le serveur de gestion. Dans les options de sauvegarde par défaut (p. 249), vous pouvez ignorer ces paramètres exclusivement pour les événements qui se produisent pendant la sauvegarde. Dans ce cas, les paramètres généraux seront effectifs pour les opérations autres que la sauvegarde. 248 Copyright © Acronis International GmbH, 2002-­2017 Lors de la ĐƌĠĂƚŝŽŶĚ͛ƵŶƉůĂŶĚĞƐĂƵǀĞŐĂƌĚĞ (p. 88), vous pouvez choisir quels paramètres seront utilisés : les paramètres généraux ou les paramètres définis dans les options de sauvegarde par défaut. Important Lorsque les paramètres généraux relatifs aux notifications par messagerie électronique sont modifiés, tous les plans de sauvegarde qui utilisent les paramètres généraux sont affectés. Avant de configurer ces paramètres, assurez-­‐vous que les paramètres du serveur de messagerie (p. 247) sont configurés. Pour configurer les paramètres généraux relatifs aux notifications par messagerie électronique 1. Cliquez sur Paramètres > Paramètres système > Notifications par messagerie électronique. 2. Dans le champ Adresses électroniques des destinataires͕ŝŶĚŝƋƵĞnjů͛ĂĚƌĞƐƐĞĠlectronique de destination. Vous pouvez saisir plusieurs adresses séparées par des points-­‐virgules. 3. [Facultatif] Dans le champ Objet͕ŵŽĚŝĨŝĞnjů͛ŽďũĞƚĚĞůĂŶŽƚŝĨŝĐĂƚŝŽŶƉĂƌŵĞƐƐĂŐĞƌŝĞĠůĞĐƚƌŽŶŝƋƵĞ͘ Vous pouvez utiliser les variables suivantes : ƒ
ƒ
ƒ
ƒ
[Alert] ʹ résumé des alertes. [Device] ʹ nom du périphérique. [Plan] ʹ ŶŽŵĚƵƉůĂŶĂLJĂŶƚŐĠŶĠƌĠů͛ĂůĞƌƚĞ͘ [ManagementServer] ʹ ŶŽŵĚ͛ŚƀƚĞĚĞůĂŵĂĐŚŝŶĞƐƵƌůĂƋƵĞůůĞůĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶĞƐƚ
installé. ƒ
4.
5.
6.
7.
[Unit] ʹ ŶŽŵĚĞů͛ƵŶŝƚĠăůĂƋƵĞůůĞůĂŵĂĐŚŝŶĞĂƉƉĂƌƚŝĞŶƚ͘ >͛Žďjet par défaut est [Alert] Périphérique : [Device] Plan : [Plan] [Facultatif] Cochez la case Résumé quotidien concernant les alertes actives, puis procédez comme suit : a. WƌĠĐŝƐĞnjů͛ŚĞƵƌĞăůĂƋƵĞůůĞůĞƌĠƐƵŵĠƐĞƌĂĞŶǀŽLJĠ͘ b. [Facultatif] Cochez la case Ne pas envoyer de message « Aucune alerte active ». [Facultatif] Sélectionnez la langue qui sera utilisée dans les notifications par messagerie électronique. Sélectionnez les cases à cocher correspondant aux événements pour lesquels vous souhaitez recevoir des notifications. Vous pouvez choisir dans la liste contenant toutes les alertes possibles, regroupées par niveau de gravité. Cliquez sur Enregistrer. 18.3 Options de sauvegarde par défaut Les valeurs par défaut des options de sauvegarde (p. 77) sont communes pour tous les plans de sauvegarde du serveur de gestion. Lors de la création d'un plan de sauvegarde, vous pouvez remplacer une valeur par défaut par une valeur personnalisée qui sera spécifique à ce plan. Pour certaines options de sauvegarde, vous pouvez modifier une valeur d'option par défaut en utilisant la valeur prédéfinie. La nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez après la mise en place de la modification. Pour changer une valeur d'option par défaut 1.
2.
3.
4.
249 Cliquez sur Paramètres > Paramètres système. Développez la section Options de sauvegarde par défaut. Sélectionnez l'option, puis effectuez les modifications nécessaires. Cliquez sur Enregistrer. Copyright © Acronis International GmbH, 2002-­2017 19 $GPLQLVWUDWLRQGHVFRPSWHVG¶XWLOLVDWHXUHWGHV
XQLWpVGHO¶RUJDQLVDWLRQ 19.1 Déploiement local La fonctionnalité décrite dans cette section est uniquement disponible si le serveur de gestion est installé sur une machine sous Windows. Pour accéder à ces paramètres, cliquez sur Paramètres > Administrateurs. 19.1.1 Administrateurs et unités Le volet Administrateurs affiche le groupe Organisation ĂǀĞĐů͛ĂƌďŽƌĞƐĐĞŶĐĞĚĞƐƵŶŝƚĠƐ;ůĞĐĂƐ
ĠĐŚĠĂŶƚͿĞƚůĂůŝƐƚĞĚĞƐĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐĚĞů͛ƵŶŝƚĠƐĠůĞĐƚŝŽŶŶĠĞĚĂŶƐů͛ĂƌďŽƌĞƐĐĞŶĐĞ͘ Qui sont les administrateurs de serveur de gestion ? Un compte pouvant se connecter à la console de sauvegarde est un administrateur de serveur de gestion. Les ĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐĚĞů͛ŽƌŐĂŶŝƐĂƚŝŽŶ sont les administrateurs de niveau supérieur. Les ĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐĚ͛ƵŶŝƚĠƐ sont les administrateurs des groupes enfants (unités). ĂŶƐůĂĐŽŶƐŽůĞĚĞƐĂƵǀĞŐĂƌĚĞ͕ĐŚĂƋƵĞĂĚŵŝŶŝƐƚƌĂƚĞƵƌĚŝƐƉŽƐĞĚ͛ƵŶĂĨĨŝĐŚĂŐĞĐĞŶƚƌĠƐƵƌƐĂnjŽŶĞĚĞ
commande. Un administrateur peut voir et gérer tout ce qui est de mġŵĞŶŝǀĞĂƵŽƵĚ͛ƵŶŶŝǀĞĂƵ
hiérarchique inférieur. Qui sont les administrateurs par défaut ? >ŽƌƐĚĞů͛ŝŶƐƚĂůůĂƚŝŽŶĚƵƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶƐƵƌƵŶĞŵĂĐŚŝŶĞ͕ǀŽƵƐŽďƚĞŶĞnjůĞƐƌĠƐƵůƚĂƚƐƐƵŝǀĂŶƚƐ : ƒ
>ĞŐƌŽƵƉĞĚ͛ƵƚŝůŝƐĂƚĞƵƌƐAcronis Centralized Admins est créé sur la machine. Sur un contrôleur de domaine, le groupe est appelé DCNAME $ Acronis Centralized Admins, où DCNAME représente le nom du NetBIOS du contrôleur de domaine. ƒ
Tous les membres du groupe Administrateurs seront ajoutés au groupe Acronis Centralized Admins. Tous les membres du groupe Administrateurs seront ajoutés au groupe Acronis Centralized Admins. 250 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Les groupes Acronis Centralized Admins et Administrateurs seront ajoutés au serveur de gestion en tant qu'administrateurs de l'organisation. Vous pouvez supprimer le groupe Administrateurs de la liste des administrateurs de l'organisation. Toutefois, le groupe Acronis Centralized Admins ne peut pas être supprimé. Dans le cas peu probable où tous les administrateurs de l'organisation auraient été supprimés, vous pouvez ajouter un compte au groupe Acronis Centralized Admins dans Windows, puis vous connecter à la console de sauvegarde en utilisant ce compte. Qui peut être administrateur ? Si le serveur de gestion est installé sur une machine incluse dans un domaine Active Directory, tout utilisateur local ou de domaine ou groupe d'utilisateurs peut être ajouté aux administrateurs de serveur de gestion. Sinon, seuls les utilisateurs et groupes locaux peuvent être ajoutés. Pour en savoir plus sur la manière d'ajouter un administrateur au serveur de gestion, consultez la section « Ajout d'administrateurs » (p. 252). Unités et administrateurs d'unité Le groupe Organisation est créé automatiquement quand vous installez le serveur d'administration. Avec la licence Acronis Backup Advanced, vous pouvez créer des groupes enfants appelés unités, qui correspondent généralement à des unités ou des services de l'organisation, et y ajouter des administrateurs. Ainsi, vous pouvez déléguer la gestion de la sauvegarde à d'autres personnes dont les droits d'accès seront strictement limités aux unités correspondantes. Pour en savoir plus sur la manière de créer une unité, consultez la section « Création d'unités » (p. 252). Que se passe-­‐t-­‐il si un compte est ajouté à plusieurs unités ? Un compte peut être ajouté comme administrateur d'unité à n'importe quel nombre d'unités. Pour un tel compte, ainsi que pour les administrateurs de l'organisation, le sélecteur d'unité s'affiche dans la console de sauvegarde. Grâce à ce sélecteur, l'administrateur peut voir et gérer chaque unité indépendamment. Un compte ayant les permissions nécessaires pour toutes les unités n'a pas les permissions nécessaires pour l'organisation. Les administrateurs de l'organisation doivent être ajoutés au groupe Organisation de façon explicite. Comment peupler les unités avec des machines Quand un administrateur ajoute une machine via l'interface Web (p. 28), elle est ajoutée à l'unité gérée par l'administrateur. Si l'administrateur gère plusieurs unités, la machine est ajoutée à l'unité 251 Copyright © Acronis International GmbH, 2002-­2017 choisie dans le sélecteur d'unités. De ce fait, l'administrateur doit choisir l'unité avant de cliquer sur Ajouter. Lors de l'installation locale d'agents (p. 32), l'administrateur fournit ses accréditations. La machine est ajoutée à l'unité gérée par l'administrateur. Si l'administrateur gère plusieurs unités, le programme d'installation invite à choisir une unité à laquelle la machine sera ajoutée. 19.1.2 $MRXWG¶DGPLQLVWUDWHXUV 1. Cliquez sur Paramètres > Administrateurs. >ĞůŽŐŝĐŝĞůĂĨĨŝĐŚĞůĂůŝƐƚĞĚĞƐĂĚŵŝŶŝƐƚƌĂƚĞƵƌƐĚĞƐĞƌǀĞƵƌĚĞŐĞƐƚŝŽŶĞƚů͛ĂƌďŽƌĞƐĐĞŶĐĞĚĞƐƵŶŝƚĠƐ
(le cas échéant). 2. Sélectionnez Organisation ŽƵƐĠůĞĐƚŝŽŶŶĞnjů͛ƵŶŝƚĠĚĂŶƐůĂƋƵĞůůĞǀŽƵƐƐŽƵŚĂŝƚĞnjĂũŽƵƚĞƌƵŶ
administrateur. 3. Cliquez sur Ajouter un administrateur. 4. Dans Domaine͕ƐĠůĞĐƚŝŽŶŶĞnjůĞĚŽŵĂŝŶĞƋƵŝĐŽŶƚŝĞŶƚůĞƐĐŽŵƉƚĞƐĚ͛ƵƚŝůŝƐĂƚĞƵƌƋƵĞǀŽƵƐĚĠƐŝƌĞnj
ajouter. Si le serveur de gestion est installé sur une machine non incluse dans un domaine Active Directory, seuls les utilisateurs locaux peuvent être ajoutés. 5. ŚĞƌĐŚĞnjůĞŶŽŵĚ͛ƵƚŝůŝƐĂƚĞƵƌŽƵĚƵŐƌŽƵƉĞĚ͛ƵƚŝůŝƐĂƚĞƵƌƐ͘ 6. Cliquez sur « + ͩăĐƀƚĠĚƵŶŽŵĚĞů͛ƵƚŝůŝƐĂƚĞƵƌŽƵĚƵŐƌŽƵƉĞ͘ 7. Répétez les étapes 4 à 6 pour tous les utilisateurs ou groupes que vous souhaitez ajouter. 8. Lorsque vous avez terminé, cliquez sur Terminé. 19.1.3 Création d'unités 1. Cliquez sur Paramètres > Administrateurs. 2. Le logiciel affiche la liste des administrateurs du serveur de gestion et l'arbre des unités (le cas échéant). 3. Sélectionnez Organisation ou l'unité parente pour la nouvelle unité. 4. Cliquez sur Créer une unité. 5. Spécifiez un nom pour la nouvelle unité, puis cliquez sur Créer. 19.2 Déploiement cloud La fonctionnalité décrite dans cette section est uniquement disponible dans un déploiement cloud pour les comptes disposant de privilèges d'administration. 19.2.1 Comptes et groupes Il existe deux types de comptes : les comptes administrateurs et les comptes d'utilisateur. L'utilisateur et les administrateurs ont la possibilité de gérer la sauvegarde des données de l'utilisateur. Chaque compte fait partie d'un groupe. Le groupe Client est créé automatiquement pour votre organisation. Vous avez aussi la possibilité de créer des groupes Unité, qui correspondent généralement à des unités ou des départements de l'organisation. Un administrateur peut créer et gérer des groupes, des comptes administrateurs et des comptes d'utilisateur de même niveau ou hiérarchiquement inférieurs. 252 Copyright © Acronis International GmbH, 2002-­2017 Le diagramme ci-­‐dessous présente deux niveaux de hiérarchie : les groupes de clients et d'unités. Les groupes en option et les comptes sont signalés par une ligne en pointillés. Le tableau ci-­‐dessous résume les opérations pouvant être effectuées par les administrateurs et les utilisateurs. Opération Utilisateurs Administrateurs Créer des groupes Non Oui Créer des comptes Non Oui Télécharger et installer le logiciel de sauvegarde Oui Oui Gérer la sauvegarde Oui Oui Gérer la restauration Oui Oui Créer des rapports concernant l'utilisation du service Non Oui 19.2.2 Création d'un groupe Il se peut que vous souhaitiez créer un nouveau groupe Unité pour votre société lorsque vous étendez le service de sauvegarde à une nouvelle unité d'organisation. Pour créer un groupe 1. Connexion à la console de sauvegarde 2. Cliquez sur Gérer les comptes. 3. Sélectionnez un groupe dans lequel vous souhaitez créer un nouveau groupe. 253 Copyright © Acronis International GmbH, 2002-­2017 4. En bas du volet Groupes, cliquez sur « + ». 5. Dans la section Nom, indiquez le nom du nouveau groupe. 6. [Facultatif] Dans Identifiant, saisissez une chaîne qui servira d'identifiant pour le groupe. Cet identifiant apparaîtra dans les rapports mensuels, en plus des données d'utilisation du groupe. Vous pouvez utiliser cet identifiant pour faire référence à ce groupe dans d'autres logiciels, tels que dans vos systèmes de surveillance ou de facturation. L'identifiant peut atteindre jusqu'à 256 caractères Unicode (par exemple, des numéros ou des lettres latines). Il ne doit pas nécessairement être identique pour tous les groupes. 7. Dans Langue par défaut, sélectionnez la langue par défaut des notifications, des rapports et du logiciel de sauvegarde qui sera utilisée au sein de ce groupe. 8. [Facultatif] Dans Emplacements de sauvegarde, sélectionnez les emplacements de sauvegarde pour ce groupe et ses groupes enfants. Les valeurs suivantes sont disponibles : ƒ
ƒ
Local et cloud Cloud uniquement 9. [Facultatif] Désactivez le commutateur de mise à jour automatique de l'agent. Si vous effectuez cette opération, les agents qui sont enregistrés dans les comptes au sein de ce groupe et de ses groupes enfants ne seront pas mis à jour automatiquement lors de la parution d'une nouvelle version. 10. [Facultatif] Dans Informations de contact, indiquez les informations de contact du groupe. 11. Cliquez sur Créer. Le groupe nouvellement créé apparaît dans l'arbre de Groupes. Si vous souhaitez spécifier les informations de facturation d'un groupe, sélectionnez ce dernier dans la liste des Groupes, cliquez sur Propriétés, puis complétez la section concernant les informations de facturation. 19.2.3 Création d'un compte Une unité doit comprendre au moins un compte (administrateur ou d'utilisateur). Pour créer un compte 1.
2.
3.
4.
5.
6.
Connexion à la console de sauvegarde Cliquez sur Gérer les comptes. Sélectionnez un groupe dans lequel vous souhaitez créer le compte. Cliquez sur l'onglet Comptes. Cliquez sur Ajouter un compte. Indiquez les informations de contact suivantes relatives au compte. ƒ
Connexion Important Chaque compte doit disposer d'un identifiant unique. Vous avez la possibilité de créer plusieurs identifiants à partir d'une même adresse e-­‐mail. ƒ
ƒ
ƒ
Adresse e-­‐mail [Facultatif]Prénom [Facultatif]Nom 7. Si vous souhaitez que ce compte soit un compte administrateur, activez le commutateur Privilèges d'administrateur. 254 Copyright © Acronis International GmbH, 2002-­2017 8. [Facultatif] Désactivez le commutateur de mise à jour automatique de l'agent. Si vous effectuez cette opération, les agents qui sont enregistrés dans ce compte ne seront pas mis à jour automatiquement lors de la parution d'une nouvelle version. 9. [Facultatif] Indiquez le quota de stockage et le nombre maximum de machines/terminaux/boîtes ĂƵdžůĞƚƚƌĞƐƋƵĞů͛Ƶƚŝůŝsateur est autorisé à protéger. Une machine ou une boîte aux lettres est considérée comme protégée si au moins un plan de sauvegarde lui est appliqué. Un terminal mobile devient protégé après la première sauvegarde. ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Stations de travail physiques Serveurs physiques Windows Server Essentials Hôtes virtuels Terminaux mobiles Boîtes aux lettres Office 365 Quota de stockage Ces quotas sont « souples ». Si l'une de ces valeurs est dépassée, une notification sera envoyée à l'adresse e-­‐mail indiquée à l'étape 6. Les restrictions d'utilisation du service de sauvegarde ne sont pas activées. 10. [Facultatif] Indiquez les dépassements de quota. Un dépassement permet à un utilisateur de dépasser le quota, selon la valeur indiquée. Lorsque le dépassement est dépassé, la sauvegarde échoue. Important Si vous définissez un quota et son dépassement sur zéro, la fonctionnalité correspondante est masquée pour l'utilisateur. 11. [Facultatif] Dans Emplacements de sauvegarde, sélectionnez les emplacements de sauvegarde pour ce compte. Les valeurs suivantes sont disponibles : ƒ
ƒ
Local et cloud ƒ
ƒ
ƒ
ƒ
Désactivé : Aucune notification (par défaut) Cloud uniquement 12. [Facultatif] Modifiez le niveau des Notifications de sauvegarde. Vous pouvez choisir l'un des niveaux suivants : Moins : Notifications des échecs de sauvegarde Plus : Notifications des échecs de sauvegarde et avertissements Tout : Notifications des échecs de sauvegarde, des avertissements et des sauvegardes abouties Toutes les notifications sont envoyées à l'adresse e-­‐mail spécifiée. 13. [Facultatif] Décochez la case Envoyer un résumé quotidien des alertes actives. Le résumé est envoyé à 10 h (heure du centre de données). Ce résumé vous tient informé des sauvegardes manquées et des autres problèmes éventuels, en plus des échecs de sauvegarde. 14. [Facultatif] Désactivez les Notifications commerciales. Si vous choisissez cette option, les notifications concernant les quotas trop importants ne seront pas envoyées à l'adresse e-­‐mail mentionnée. 15. Cliquez sur Ajouter. En conséquence : ƒ
ƒ
255 Un nouveau compte apparaît dans l'onglet Comptes. Un courrier électronique contenant le lien d'activation est envoyé à l'adresse e-­‐mail mentionnée. Copyright © Acronis International GmbH, 2002-­2017 19.2.4 Création d'un rapport concernant l'utilisation du service Les rapports d'utilisation fournissent des données d'historique sur l'utilisation du service de sauvegarde. Seuls les administrateurs peuvent créer ces rapports. Signalement de paramètres Le rapport comprend les informations suivantes à propos d'une unité et de ses comptes : ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Le volume des sauvegardes par groupe, par compte et par type de machine. Le nombre de machines protégées par groupe, par compte et par type de machine. La valeur par groupe, par compte et par type de machine. Le volume total de sauvegardes. Le nombre total de machines protégées. La valeur totale. Champ d'application du rapport Vous pouvez choisir le champ d'application du rapport parmi les valeurs suivantes : ƒ
Clients directs et partenaires Le rapport comprendra les valeurs des paramètres de rapport pour tous les groupes enfants immédiats de votre groupe uniquement. ƒ
Tous les clients et partenaires Le rapport comprendra les valeurs des paramètres de rapport pour tous les groupes enfants de votre groupe. ƒ
Tous les clients et partenaires (y compris les informations du compte) Le rapport comprendra les valeurs des paramètres de rapport pour tous les groupes enfants de votre groupe et pour tous les comptes utilisateur au sein des groupes. L'activation ou non des rapports d'utilisation planifiés Les rapports planifiés regroupent les données d'utilisation du système pour le mois précédent complet. Les rapports sont générés à 23:59:59 (UTC) le premier jour du mois et envoyés le second jour du mois à tous les administrateurs de votre groupe. 1. Dans la console d'administration du compte, cliquez sur Rapports. 2. Sélectionnez l'onglet Planifié. 3. Activez ou désactivez les rapports d'utilisation planifiés en cliquant sur le bouton de marche/arrêt. 4. Dans Niveau de détail, sélectionnez le champ d'application du rapport comme décrit ci-­‐dessus. Génération d'un rapport d'utilisation personnalisé Ce type de rapport peut être généré à la demande et ne peut être planifié. Le rapport sera envoyé à votre adresse e-­‐mail. 1. Dans la console d'administration du compte, cliquez sur Rapports. 2. Sélectionnez l'onglet Personnalisé. 3. Dans Période, sélectionnez la période couverte par le rapport : ƒ
ƒ
256 Mois actuel Mois précédent Copyright © Acronis International GmbH, 2002-­2017 ƒ
Personnalisée 4. Si vous souhaitez spécifier une période de rapport personnalisée, sélectionnez les dates de début et de fin. Sinon, ignorez cette étape. 5. Dans Type, sélectionnez le type de rapport : ƒ
Rapport synthèse : Le rapport comprendra les valeurs totales des paramètres de rapport pour la période spécifiée, notamment la valeur totale du prix. ƒ
Statistiques journ. : Le rapport comprendra les valeurs des paramètres de rapport pour chaque jour de la période spécifiée, à l'exception des valeurs du prix. 6. Dans Niveau de détail, sélectionnez le champ d'application du rapport comme décrit ci-­‐dessus. 7. Pour générer le rapport, cliquez sur Générer et envoyer. 19.2.5 Limitation de l'accès à l'interface Web Vous pouvez limiter l'accès à l'interface Web en spécifiant une liste d'adresses IP à partir desquelles les membres d'un groupe sont autorisées à se connecter. Cette restriction ne s'applique pas aux membres des groupes enfants. Pour limiter l'accès à l'interface Web 1.
2.
3.
4.
5.
Connectez-­‐vous à la console d'administration de votre compte. Sélectionnez un groupe pour lequel vous souhaitez limiter l'accès. Cliquez sur Paramètres > Sécurité. Sélectionnez la case à cocher Activer le contrôle de connexion. Dans Adresses IP autorisées, spécifiez les adresses IP autorisées. Vous pouvez saisir n'importe quels paramètres suivants, séparés par des points virgules : ƒ
ƒ
ƒ
des adresses IP, par exemple 192.0.2.0 des plages IP, par exemple 192.0.2.0-­‐192.0.2.255 des sous-­‐réseaux, par exemple 192.0.2.0/24 6. Cliquez sur Enregistrer. 20 Dépannage Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une sauvegarde échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à identifier le problème. Pour rassembler les journaux 1.
2.
3.
4.
Sélectionnez les machines desquelles vous voulez rassembler les plans de sauvegarde. Cliquez sur Activités. Cliquez sur Collecter les informations système. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier. 257 Copyright © Acronis International GmbH, 2002-­2017 Déclaration de copyright Copyright © , 2002-­‐2017. Tous droits réservés « Acronis » et « Acronis Secure Zone » sont des marques déposées de . « Acronis Compute with Confidence », « Acronis Startup Recovery Manager », « Acronis Active Restore », « Acronis Instant Restore » et le logo Acronis sont des marques de commerce de . Linux est une marque déposée de Linus Torvalds. VMware et VMware Ready sont des marques et/ou marques déposées de VMware, Inc. aux États-­‐Unis et/ou dans d'autres pays. Windows et MS-­‐DOS sont des marques déposées de Microsoft Corporation. Toutes les autres marques de commerce ou autres droits d'auteur s'y référant sont la propriété de leur propriétaires respectifs. La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la permission explicite du détenteur des droits d'auteur. La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins commerciales est interdite sans autorisation préalable du détenteur des droits d'auteur. LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ, ͛h^'WKhZhEDW>K/WZd/h>/ZKhEKE-­‐TRANSGRESSION, SONT DENIÉS, SOUS RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS. Du code tiers peut être fourni avec le logiciel et/ou le service. Les termes de la licence concernant les tiers sont détaillés dans le fichier license.txt, situé dans le répertoire d'installation racine. Vous pouvez toujours trouver la dernière liste du code tiers mise à jour et les termes de la licence associés utilisées avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696. Technologies Acronis brevetées Les technologies utilisées dans ce produit sont couvertes et protégées par un ou plusieurs brevets américains : 7 047 380 ; 7 246 211 ; 7 275 139 ; 7 281 104 ; 7 318 135 ; 7 353 355 ; 7 366 859 ; 7 383 327 ; 7 475 282 ; 7 603 533 ; 7 636 824 ; 7 650 473 ; 7 721 138 ; 7 779 221 ; 7 831 789 ; 7 836 053 ; 7 886 120 ; 7 895 403 ; 7 934 064 ; 7 937 612 ; 7 941 510 ; 7 949 635 ; 7 953 948 ; 7 979 690 ; 8 005 797 ; 8 051 044 ; 8 069 320 ; 8 073 815 ; 8 074 035 ; 8 074 276 ; 8 145 607 ; 8 180 984 ; 8 225 133 ; 8 261 035 ; 8 296 264 ; 8 312 259 ; 8 347 137 ; 8 484 427 ; 8 645 748 ; 8 732 121 ; 8 850 060 ; 8 856 927 ; 8 996 830 ; 9 213 697 ; 9 400 886 ; 9 424 678 ; 9 436 558 ; 9 471 441 ; 9 501 234 ͖ĞƚĚ͛ĂƵƚƌĞƐĚĞŵĂŶĚĞƐĚĞďƌĞǀĞƚĚĠƉŽƐĠĞƐ͘ 258 Copyright © Acronis International GmbH, 2002-­2017 21 Glossaire E Emplacement géré ŵƉůĂĐĞŵĞŶƚĚĞƐĂƵǀĞŐĂƌĚĞŐĠƌĠƉĂƌƵŶŶƈƵĚĚĞƐƚŽĐŬage. Physiquement, des emplacements gérés peuvent se trouver sur un réseau partagé, SAN, NAS, sur un ĚŝƐƋƵĞĚƵƌůŽĐĂůĚƵŶƈƵĚĚĞƐƚŽĐŬĂŐĞŽƵƐƵƌƵŶĞďŝďůŝŽƚŚğƋƵĞĚĞďĂŶĚĞƐĐŽŶŶĞĐƚĠĞůŽĐĂůĞŵĞŶƚĂƵ
ŶƈƵĚĚĞƐƚŽĐŬĂŐĞ͘>ĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞĨĨĞĐƚƵĞƵŶŶĞƚƚŽLJĂŐĞet une validation (s'ils sont inclus dans un plan de sauvegarde) pour chaque sauvegarde stockée dans l'emplacement géré. Vous ƉŽƵǀĞnjƐƉĠĐŝĨŝĞƌĚĞƐŽƉĠƌĂƚŝŽŶƐƐƵƉƉůĠŵĞŶƚĂŝƌĞƐƋƵĞůĞŶƈƵĚĚĞƐƚŽĐŬĂŐĞĞĨĨĞĐƚƵĞƌĂ;ĚĠĚƵƉůŝĐĂƚŝŽŶ͕
chiffrement). F Format de sauvegarde sous forme d'un fichier unique Nouveau format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles subséquentes sont enregistrées sous forme d'un fichier .tib unique, plutôt que d'une suite de fichiers. Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en évitant ses principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit les blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit les nouvelles sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une consommation minimale des ressources. Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est effectuée sur des emplacements qui ne prennent pas en charge les lectures et écritures en accès aléatoire, par exemple les serveurs SFTP. J Jeu de sauvegardes Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de rétention. Pour le modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes de sauvegarde (Complète, Différentielle et Incrémentielle). Dans tous les autres cas de figure, les jeux correspondent à une sauvegarde : Mensuelle, Quotidienne, Hebdomadaire et Par heure. ƒ
Une sauvegarde mensuelle correspond à la première sauvegarde créée dès qu'un mois commence. ƒ
Une sauvegarde hebdomadaire correspond à la première sauvegarde créée le jour de la semaine sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Sauvegarde hebdomadaire). ƒ
Une sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour commence. 259 Copyright © Acronis International GmbH, 2002-­2017 ƒ
Une sauvegarde toutes les heures correspond à la première sauvegarde créée dès qu'une heure est entamée. S Sauvegarde complète Sauvegarde autonome contenant toutes les données choisies pour la sauvegarde. Vous n'avez pas besoin d'accéder à une autre sauvegarde pour récupérer les données à partir d'une sauvegarde complète. Sauvegarde différentielle Une sauvegarde différentielle stocke des modifications apportées aux données par rapport à la sauvegarde complète (p. 260) la plus récente. Vous devez avoir accès à la sauvegarde complète correspondante pour récupérer les données à partir d'une sauvegarde différentielle. Sauvegarde incrémentielle Sauvegarde qui stocke les modifications apportées aux données par rapport à la dernière sauvegarde. Vous avez besoin d'accéder à d'autres sauvegardes pour récupérer les données à partir d'une sauvegarde incrémentielle. 260 Copyright © Acronis International GmbH, 2002-­2017 

Manuels associés