Mode d'emploi | ACRONIS Backup & Recovery 11.5 server pour windows Manuel utilisateur

Ajouter à Mes manuels
300 Des pages
Mode d'emploi | ACRONIS Backup & Recovery 11.5 server pour windows Manuel utilisateur | Fixfr
Acronis Backup & Recovery 11.5
Guide de l'utilisateur
S'applique aux éditions suivantes :







Advanced Server
Virtual Edition
Advanced Server SBS Edition
Advanced Workstation
Serveur pour Linux
Serveur pour Windows
Poste de travail
Déclaration de copyright
Copyright © Acronis International GmbH, 2002-2012. Tous droits réservés
“Acronis” et “Acronis Secure Zone” sont des marques enregistrées de Acronis International GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore”
et le logo Acronis sont des marques enregistrées de Acronis International GmbH.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux
États-Unis et/ou dans d'autres pays.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant appartiennent à leurs
propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DÉNIÉES, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de
tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous
pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence
associés utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696.
Technologies Acronis brevetées
Les technologies utilisées dans ce produit sont couvertes par les brevets suivants : U.S. Patent #
7,047,380; U.S. Patent # 7,246,211; U.S. Patent # 7,318,135; U.S. Patent # 7,366,859; U.S. Patent #
7,636,824; U.S. Patent # 7,831,789; U.S. Patent # 7,886,120; U.S. Patent # 7,934,064; U.S. Patent #
7,949,635; U.S. Patent # 7,979,690; U.S. Patent # 8,069,320; U.S. Patent # 8,073,815; U.S. Patent #
8,074,035.
2
Copyright © Acronis International GmbH, 2002-2012.
Table des matières
1
Présentation d'Acronis Backup & Recovery 11.5 ...................................................................... 9
1.1
Quoi de neuf dans Acronis Backup & Recovery 11.5.................................................................9
1.2
Composants Acronis Backup & Recovery 11.5 .......................................................................... 9
1.2.1
1.2.2
1.2.3
2
1.3
À propos du produit en version d'évaluation ..........................................................................11
1.4
Systèmes de fichiers pris en charge .........................................................................................11
1.5
Support technique ...................................................................................................................12
Prise en main ......................................................................................................................... 13
2.1
Utilisation de la console de gestion .........................................................................................14
2.1.1
2.1.2
2.1.3
3
Agent pour Windows ...................................................................................................................................9
Console d'administration ...........................................................................................................................10
Outil de création de support de secours ...................................................................................................11
Volet « Navigation » ...................................................................................................................................15
Zone principale, vues et pages d'action.....................................................................................................16
Options de la console .................................................................................................................................20
Comprendre Acronis Backup & Recovery 11.5........................................................................ 23
3.1
Propriétaires ............................................................................................................................23
3.2
Informations d'identification utilisées dans les plans et tâches de sauvegarde .....................23
3.3
Les droits d'utilisateur sur une machine gérée .......................................................................25
3.4
Liste des services Acronis ........................................................................................................25
3.5
Sauvegardes complètes, incrémentielles et différentielles .....................................................27
3.6
Que stocke une sauvegarde de disque ou de volume ? ..........................................................29
3.7
Sauvegarde et restauration de volumes dynamiques (Windows)...........................................30
3.8
Prise en charge des machines basées sur le UEFI ....................................................................32
3.9
Compatibilité avec le logiciel de chiffrage ...............................................................................32
3.10 Prise en charge de SNMP .........................................................................................................33
4
Sauvegarde ............................................................................................................................ 35
4.1
Sauvegarder maintenant .........................................................................................................35
4.2
Création d'un plan de sauvegarde ...........................................................................................35
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
4.2.6
4.2.7
4.2.8
4.2.9
4.2.10
4.3
Affectation simplifiée des noms des fichiers de sauvegarde ..................................................57
4.3.1
4.3.2
4.3.3
4.4
3
Sélection des données à sauvegarder .......................................................................................................38
Informations d'identification pour la source .............................................................................................38
Exclusion de fichiers source .......................................................................................................................39
Sélection d'un emplacement de sauvegarde ............................................................................................41
Informations d'identification pour l'emplacement de l'archive ...............................................................43
Modèles de sauvegarde .............................................................................................................................44
Validation de l'archive ................................................................................................................................54
Informations d'identification de plan de sauvegarde ...............................................................................55
Libellé (Conservation des propriétés d'une machine dans une sauvegarde)...........................................55
Pourquoi le programme demande t-il le mot de passe ? .........................................................................57
La variable [DATE].......................................................................................................................................58
Fractionnement des archives et attribution de nom simplifié. ................................................................59
Exemples d'utilisation.................................................................................................................................59
Planification .............................................................................................................................63
Copyright © Acronis International GmbH, 2002-2012.
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5
4.5
Réplication et rétention des sauvegardes ...............................................................................76
4.5.1
4.5.2
4.5.3
4.5.4
4.5.5
4.5.6
4.6
Paramètres supplémentaires .....................................................................................................................86
Protection d'archive ...................................................................................................................................87
Catalogage de sauvegarde .........................................................................................................................88
Performance de la sauvegarde ..................................................................................................................89
Fractionnement de la sauvegarde .............................................................................................................90
Niveau de compression ..............................................................................................................................91
Plan de reprise d'activité après sinistre (PRAAS) .......................................................................................92
Traitement des erreurs ..............................................................................................................................93
Suivi des évènements .................................................................................................................................93
Sauvegarde incrémentielle/différentielle rapide ......................................................................................95
Image statique de sauvegarde de niveau fichier.......................................................................................95
Sécurité de niveau fichier ...........................................................................................................................96
Composants de support .............................................................................................................................96
Points de montage .....................................................................................................................................97
Snapshot Multi-volume ..............................................................................................................................98
Notifications................................................................................................................................................98
Commandes avant/après ........................................................................................................................ 100
Commandes de capture de données avant/après ................................................................................. 102
Temps d'inactivité de la reproduction et du nettoyage ......................................................................... 104
Sauvegarde secteur par secteur ............................................................................................................. 105
Traitement de l'échec de tâche .............................................................................................................. 105
Conditions de démarrage de tâche ........................................................................................................ 105
Volume Shadow Copy Service................................................................................................................. 106
Restauration ........................................................................................................................ 109
5.1
Création d'une tâche de restauration................................................................................... 109
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.2
5.3
Quoi restaurer ......................................................................................................................................... 111
Informations d'identification d'accès pour l'emplacement ................................................................... 115
Informations d'identification pour la cible ............................................................................................. 115
Où restaurer ............................................................................................................................................ 115
Quand restaurer ...................................................................................................................................... 124
Informations d'identification de la tâche................................................................................................ 124
Acronis Universal Restore ..................................................................................................... 125
5.2.1
5.2.2
Obtenir Universal Restore ....................................................................................................................... 125
En utilisant Universal Restore ................................................................................................................. 125
Restauration de systèmes basés sur BIOS vers des systèmes basés sur UEFI et vice versa . 128
5.3.1
5.3.2
Restauration de volumes ........................................................................................................................ 129
Restauration de disques .......................................................................................................................... 130
5.4
Acronis Active Restore .......................................................................................................... 132
5.5
Dépannage de l'amorçage .................................................................................................... 134
5.5.1
4
Emplacements pris en charge ....................................................................................................................78
Configuration de la reproduction des sauvegardes ..................................................................................78
Configuration de la rétention des sauvegardes ........................................................................................79
Règles de rétention pour le modèle personnalisé ....................................................................................80
Temps d'inactivité de la reproduction et du nettoyage ............................................................................81
Exemples d'utilisation.................................................................................................................................82
Options de sauvegarde par défaut ..........................................................................................84
4.6.1
4.6.2
4.6.3
4.6.4
4.6.5
4.6.6
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.12
4.6.13
4.6.14
4.6.15
4.6.16
4.6.17
4.6.18
4.6.19
4.6.20
4.6.21
4.6.22
4.6.23
5
Planification quotidienne ...........................................................................................................................64
Planification hebdomadaire .......................................................................................................................66
Planification mensuelle ..............................................................................................................................68
Lors de certains événements du journal des événements Windows.......................................................70
Conditions ...................................................................................................................................................72
Comment réactiver GRUB et modifier sa configuration ........................................................................ 136
Copyright © Acronis International GmbH, 2002-2012.
5.5.2
Ramener un système Windows à ses paramètres d'usine ................................................... 137
5.7
Options de restauration par défaut ...................................................................................... 138
5.7.1
5.7.2
5.7.3
5.7.4
5.7.5
5.7.6
5.7.7
5.7.8
6
6.1
Méthodes de conversion ...................................................................................................... 148
6.2
Conversion en une machine virtuelle créée automatiquement ........................................... 149
6.3
Considérations avant la conversion ........................................................................................................ 157
Étapes à exécuter .................................................................................................................................... 157
Stockage des données sauvegardées ................................................................................... 159
7.1
Emplacements de stockage .................................................................................................. 159
7.1.1
7.1.2
7.2
7.3
Travailler avec des emplacements de stockage ..................................................................................... 160
Emplacements de stockage personnels ................................................................................................. 161
Acronis Secure Zone ............................................................................................................. 164
7.2.1
7.2.2
Création d'Acronis Secure Zone .............................................................................................................. 164
Gestion d'Acronis Secure Zone ............................................................................................................... 166
Périphériques amovibles ...................................................................................................... 167
Opérations sur les archives et les sauvegardes ..................................................................... 170
8.1
Validation des archives et sauvegardes ................................................................................ 170
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.1.6
8.2
8.3
Sélection de la sauvegarde...................................................................................................................... 177
Sélection de sauvegarde ......................................................................................................................... 177
Informations d'identification pour la source .......................................................................................... 177
Sélection de la destination ...................................................................................................................... 178
Informations d'identification pour la cible ............................................................................................. 179
Monter une image ................................................................................................................ 179
8.3.1
8.3.2
8.3.3
8.3.4
8.3.5
8.4
Sélection de la sauvegarde...................................................................................................................... 171
Sélection de sauvegarde ......................................................................................................................... 171
Sélection de l'emplacement de stockage ............................................................................................... 172
Informations d'identification pour la source .......................................................................................... 172
Quand valider .......................................................................................................................................... 173
Informations d'identification de la tâche................................................................................................ 173
Exportation d'archives et de sauvegardes ............................................................................ 174
8.2.1
8.2.2
8.2.3
8.2.4
8.2.5
5
Considérations avant la conversion ........................................................................................................ 149
Configuration d'une conversion régulière en une machine virtuelle .................................................... 150
Restauration vers la destination « Nouvelle machine virtuelle » .......................................................... 153
Restauration sur une machine virtuelle créée manuellement ............................................. 157
6.3.1
6.3.2
8
Paramètres supplémentaires .................................................................................................................. 140
Traitement des erreurs ........................................................................................................................... 140
Suivi des évènements .............................................................................................................................. 141
Sécurité de niveau fichier ........................................................................................................................ 142
Points de montage .................................................................................................................................. 143
Notifications............................................................................................................................................. 143
Commandes préalables/postérieures .................................................................................................... 145
Priorité de la restauration ....................................................................................................................... 146
Conversion en une machine virtuelle ................................................................................... 148
6.2.1
6.2.2
6.2.3
7
A propos des chargeurs Windows .......................................................................................................... 137
5.6
Sélection de la sauvegarde...................................................................................................................... 180
Sélection de sauvegarde ......................................................................................................................... 181
Informations d'identification d'accès...................................................................................................... 181
Sélection de volume ................................................................................................................................ 181
Gestion d'images montées...................................................................................................................... 182
Opérations disponibles dans les emplacements de stockage .............................................. 182
Copyright © Acronis International GmbH, 2002-2012.
8.4.1
8.4.2
8.4.3
8.4.4
9
Opérations avec les archives ................................................................................................................... 183
Opérations avec des sauvegardes .......................................................................................................... 183
Conversion d'une sauvegarde en sauvegarde complète ....................................................................... 185
Suppression d'archives et de sauvegardes ............................................................................................. 185
Support de démarrage ......................................................................................................... 187
9.1
Comment créer un support de démarrage ........................................................................... 188
9.1.1
9.1.2
Support de démarrage basé sur un environnement Linux .................................................................... 189
Ajout d'Acronis Plug-in to WinPE 2.x ou 3.x ........................................................................................... 194
9.2
Connexion à une machine démarrée à partir d’un support ................................................. 195
9.3
Travail avec le support de démarrage .................................................................................. 195
9.3.1
9.3.2
Définition d'un mode d'affichage ........................................................................................................... 196
Configuration des périphériques iSCSI et NDAS ..................................................................................... 196
9.4
Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un
environnement Linux ............................................................................................................ 197
9.5
Acronis Gestionnaire de restauration de démarrage ........................................................... 198
10
Gestion du disque ................................................................................................................ 200
10.1 Systèmes de fichiers pris en charge ...................................................................................... 200
10.2 Précautions basiques ............................................................................................................ 201
10.3 Exécuter Acronis Disk Director Lite....................................................................................... 201
10.4 Choisir le système d'exploitation pour la gestion de disque ................................................ 201
10.5 La vue "Gestion de disque" ................................................................................................... 202
10.6 Opérations de disque............................................................................................................ 202
10.6.1
10.6.2
10.6.3
10.6.4
10.6.5
10.6.6
10.6.7
Initialisation de disque ............................................................................................................................ 203
Clonage de disque basique ..................................................................................................................... 203
Conversion de disque : MBR en GPT ...................................................................................................... 206
Conversion de disque : GPT en MBR ...................................................................................................... 206
Conversion de disque : basique en dynamique...................................................................................... 207
Conversion de disque : dynamique en basique...................................................................................... 208
Modification de l'état du disque ............................................................................................................. 209
10.7 Opérations sur les volumes .................................................................................................. 209
10.7.1
10.7.2
10.7.3
10.7.4
10.7.5
10.7.6
Création d'un volume .............................................................................................................................. 209
Supprimer le volume ............................................................................................................................... 213
Activer un volume ................................................................................................................................... 214
Modifier la lettre d'un volume ................................................................................................................ 214
Modifier le label d'un volume ................................................................................................................. 215
Formater le volume ................................................................................................................................. 215
10.8 Opérations en attente .......................................................................................................... 216
11
Protection des applications avec une sauvegarde de niveau disque ..................................... 217
11.1 Sauvegarde d'un serveur d'application ................................................................................ 217
11.1.1
11.1.2
11.1.3
Localisation des fichiers de base de données......................................................................................... 219
Troncation des journaux des transactions ............................................................................................. 223
Meilleures pratiques lors de la sauvegarde de serveurs d'application ................................................. 227
11.2 Restauration de données SQL Server ................................................................................... 229
11.2.1
11.2.2
11.2.3
Restauration de bases de données SQL Server à partir d'une sauvegarde de disque .......................... 229
Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque ................................ 230
Attacher des bases de données SQL Server ........................................................................................... 230
11.3 Restauration de données Exchange Server .......................................................................... 231
6
Copyright © Acronis International GmbH, 2002-2012.
11.3.1
11.3.2
11.3.3
Restauration des fichiers d'une base de données Exchange Server à partir d'une sauvegarde de
disque ................................................................................................................................................... 231
Montage de bases de données Exchange Server................................................................................... 232
Restauration granulaire des boîtes aux lettres....................................................................................... 232
11.4 Restauration des données d'Active Directory ...................................................................... 233
11.4.1
11.4.2
11.4.3
11.4.4
11.4.5
Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles) ........ 233
Restauration d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) .... 234
Restauration de la base de données Active Directory ........................................................................... 235
Restauration d'informations supprimées accidentellement ................................................................. 236
Éviter une restauration USN ................................................................................................................... 237
11.5 Restauration de données SharePoint ................................................................................... 238
11.5.1
11.5.2
11.5.3
12
Restauration d'une base de données de contenu ................................................................................. 238
Restauration de bases de données de configuration et de service ....................................................... 239
Restauration d'éléments individuels ...................................................................................................... 241
Administrer une machine gérée ........................................................................................... 243
12.1 Plans de sauvegarde et tâches.............................................................................................. 243
12.1.1
12.1.2
12.1.3
12.1.4
12.1.5
12.1.6
Actions sur des plans de sauvegarde et tâches ...................................................................................... 243
États et statuts des plans et tâches de sauvegarde................................................................................ 245
Exportation et importation de plans de sauvegarde ............................................................................. 248
Déploiement des plans de sauvegarde comme fichiers ........................................................................ 251
Détails de plan de sauvegarde ................................................................................................................ 252
Détails de la tâche/activité ...................................................................................................................... 254
12.2 Journal .................................................................................................................................. 254
12.2.1
12.2.2
Actions sur les entrées de journal........................................................................................................... 254
Détails des entrées de journal................................................................................................................. 255
12.3 Alertes ................................................................................................................................... 256
12.4 Changer de licence................................................................................................................ 257
12.5 Collecte des informations système ....................................................................................... 258
12.6 Réglage des options de la machine ...................................................................................... 258
12.6.1
12.6.2
12.6.3
12.6.4
12.6.5
12.6.6
12.6.7
13
Paramètres supplémentaires .................................................................................................................. 258
Acronis Customer Experience Program .................................................................................................. 258
Alertes ...................................................................................................................................................... 259
Paramètres de courriel ............................................................................................................................ 259
Suivi des événements .............................................................................................................................. 261
Règles de nettoyage du journal .............................................................................................................. 263
Proxy de la sauvegarde en ligne.............................................................................................................. 263
Sauvegarde en ligne............................................................................................................. 265
13.1 Introduction à Acronis Backup & Recovery Online............................................................... 265
13.1.1
13.1.2
13.1.3
13.1.4
13.1.5
13.1.6
13.1.7
13.1.8
Qu'est-ce qu'Acronis Backup & Recovery Online ? ................................................................................ 265
Quelles données puis-je sauvegarder et restaurer ? ............................................................................. 265
Pour combien de temps mes sauvegardes seront-elles conservées dans le stockage en ligne ? ........ 266
Comment sécuriser mes données ?........................................................................................................ 266
Sauvegarde et restauration - FAQ........................................................................................................... 266
Amorçage initial - FAQ............................................................................................................................. 268
Restauration à grande échelle - FAQ ...................................................................................................... 274
Cycle de vie de l'abonnement - FAQ ....................................................................................................... 276
13.2 Par où commencer ? ............................................................................................................. 278
13.3 Sélection d'un abonnement.................................................................................................. 279
13.4 Activation des abonnements de sauvegarde en ligne .......................................................... 280
13.4.1
7
Activation des abonnements .................................................................................................................. 280
Copyright © Acronis International GmbH, 2002-2012.
13.4.2
Réaffecter un abonnement activé .......................................................................................................... 280
13.5 Configuration des paramètres proxy .................................................................................... 282
13.6 Récupération de fichiers à partir du stockage en ligne en utilisant un navigateur Web ..... 282
13.7 Limites du stockage en ligne ................................................................................................. 283
13.8 Référence terminologique .................................................................................................... 284
14
8
Glossaire.............................................................................................................................. 286
Copyright © Acronis International GmbH, 2002-2012.
1 Présentation d'Acronis Backup & Recovery 11.5
1.1
Quoi de neuf dans Acronis Backup & Recovery 11.5
Vous trouverez ci-après un résumé des nouvelles caractéristiques et améliorations du produit.
Prise en charge de plusieurs types de stockages
Acronis Online Backup Storage


Réplication ou déplacement des sauvegardes vers Acronis Online Backup Storage (p. 83).
Les modèles de sauvegarde Grand-père - Père - Fils et Tour de Hanoï sont maintenant disponibles
lors de la sauvegarde sur Acronis Online Backup Storage.
Support de démarrage

Nouvelle version du noyau Linux (3.4.5 ) dans le support de démarrage basé sur Linux. Le
nouveau noyau permet une meilleure compatibilité matérielle.
Convivialité

Prise en charge de la résolution d'écran 800x600.
1.2
Composants Acronis Backup & Recovery 11.5
Cette section contient la liste des composants de Acronis Backup & Recovery 11.5, ainsi qu'une brève
description de leurs fonctionnalités.
Composants pour une machine gérée (agents)
Il s'agit d'applications qui effectuent la sauvegarde, la restauration des données et d'autres
opérations sur les machines gérées par Acronis Backup & Recovery 11.5. Pour pouvoir effectuer des
opérations sur chaque machine gérée, les agents requièrent une licence. Les agents ont plusieurs
fonctionnalités, ou modules complémentaires, qui activent des fonctionnalités supplémentaires qui
peuvent nécessiter des licences supplémentaires.
Console
La console fournit une interface graphique utilisateur pour les agents. L'utilisation de la console ne
fait pas l'objet d'une licence. Dans les versions autonomes d'Acronis Backup & Recovery 11.5, la
console est installée avec l'agent et ne peut pas y être déconnectée.
Outil de création de support de démarrage
Avec Bootable Media Builder, vous pouvez créer un support de démarrage afin d'utiliser les agents et
d'autres utilitaires de secours dans un environnement de secours. Dans les versions autonomes
d'Acronis Backup & Recovery 11.5, Bootable Media Builder est installé avec l'agent. Tous les modules
complémentaires à l'agent, s'ils sont installés, seront disponibles dans un environnement de secours.
1.2.1
Agent pour Windows
Cet agent permet une protection de données sous Windows au niveau du disque et au niveau du
fichier.
9
Copyright © Acronis International GmbH, 2002-2012.
Sauvegarde de disque
La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichiers d'un volume en bloc, ainsi que sur toutes les informations nécessaires pour que
le système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichiers
La protection de données au niveau du fichier s'appuie sur la sauvegarde de fichiers et de dossiers
résidant sur la machine où l'agent est installé ou sur un partage réseau. Les fichiers peuvent être
restaurés sur leur emplacement d'origine ou dans un autre endroit. Il est possible de restaurer tous
les fichiers et les dossiers qui ont été sauvegardés ou de sélectionner lesquels d'entre eux vous
souhaitez restaurer.
Autres opérations
Conversion en une machine virtuelle
L'agent pour Windows effectue la conversion en restaurant une sauvegarde de disque sur une
nouvelle machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft
Virtual PC, Parallels Workstation, Citrix XenServer Open Virtual Appliance (OVA) ou machine virtuelle
basée sur le noyau Red Hat (KVM). Les fichiers de la machine complètement configurée et
opérationnelle seront mis dans le dossier que vous sélectionnez. Vous pouvez démarrer la machine
en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine pour une
utilisation ultérieure.
Gestion du disque
L'agent pour Windows inclut Acronis Disk Director Lite - un utilitaire de gestion du disque pratique.
Les opérations de gestion du disque telles que le clonage de disques ; la conversion de disques ; la
création, le formatage et la suppression de volumes ; le changement de style de partitionnement
d'un disque entre MBR et GPT ou le changement de nom d'un disque, peuvent être effectuées soit
sous le système d'exploitation soit en utilisant un support de démarrage.
1.2.1.1
Universal Restore
Le module complémentaire Universal Restore vous permet d'utiliser la fonctionnalité de restauration
vers une un matériel dissemblable sur la machine où l'agent est installé et de créer un support de
démarrage avec cette fonctionnalité. Universal Restore traite les différences dans les périphériques
qui sont critiques pour le démarrage du système d'exploitation, telles que les contrôleurs de
stockage, la carte-mère ou le jeu de puces.
1.2.2
Console d'administration
La console d'administration Acronis Backup & Recovery 11.5 est un outil administratif pour l'accès
local à l'agent Acronis Backup & Recovery 11.5. La connexion à distance vers l'agent n'est pas
possible.
10
Copyright © Acronis International GmbH, 2002-2012.
1.2.3
Outil de création de support de secours
L'outil de création de support de secours Acronispermet de créer des support de démarrage (p. 298).
La version de l'outil de création de support de secours qui s'installe sous Windows permet de créer
un support de démarrage basé sur l'environnement de préinstallation Windows (WinPE) ou sur le
kernel Linux.
Le module complémentaire Universal Restore (p. 10) vous permet de créer un support de démarrage
intégrant la fonctionnalité de restauration sur un matériel différent. Universal Restore gère les
différences entre les périphériques requis pour le démarrage de Windows, tels que les contrôleurs de
stockage, la carte mère ou le jeu de composants.
1.3
À propos du produit en version d'évaluation
Avant d'acheter une licence Acronis Backup & Recovery 11.5, vous pouvez souhaiter essayer le
logiciel. La clé d'évaluation requise pour l'installation peut être obtenue sur le site Web d'Acronis.
Limites de la version d'évaluation
La version d'évaluation d'Acronis Backup & Recovery 11.5 a les limites suivantes :

La fonctionnalité Universal Restore est désactivée.
Limites additionnelles pour le support de démarrage :

La fonctionnalité de gestion de disques n'est pas disponible. Vous pouvez essayer l'interface
utilisateur, mais il n'y a pas d'option pour valider les changements

La fonctionnalité de restauration est disponible, mais la fonctionnalité de sauvegarde ne l'est pas.
Pour essayer la fonctionnalité de sauvegarde, installez le logiciel dans le système d'exploitation.
Mise à niveau du produit d'évaluation à la version complète
Pour effectuer une mise à niveau de la version d'évaluation vers le produit standard, il n'est pas
nécessaire de télécharger le logiciel à nouveau. Lorsque la période d'essai est expirée, la GUI du
produit affiche une notification vous invitant à spécifier une clé de licence standard.
Pour spécifier la clé de licence standard, utilisez la fenêtre Modification de la licence (p. 257) dans la
console d'administration. Spécifier la clé standard en exécutant le programme d'installation n'est pas
possible.
1.4
Systèmes de fichiers pris en charge
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer les systèmes de fichiers ci-dessous
avec les limites suivantes :




FAT16/32

ReiserFS4 - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup & Recovery 11.5
11
NTFS
Ext2/Ext3/Ext4
ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes de
disques situées sur un nœud de stockage Acronis Backup & Recovery 11.5
Copyright © Acronis International GmbH, 2002-2012.

XFS - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup & Recovery 11.5

JFS - des fichiers particuliers ne peuvent pas être restaurés depuis les sauvegardes de disques
situées sur un nœud de stockage Acronis Backup & Recovery 11.5

Linux SWAP
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer des systèmes de fichiers
endommagés ou non pris en charge en utilisant l'approche secteur par secteur.
1.5
Support technique
Programme de maintenance et support
Si vous avez besoin d'assistance avec votre produit Acronis, veuillez aller sur
http://www.acronis.fr/support/.
Mises à jour du produit
Vous pouvez télécharger les dernières mises à jour pour tous vos produits logiciels Acronis
enregistrés à partir de notre site Web à tout moment après vous être connecté à votre compte
(https://www.acronis.fr/my/) et avoir enregistré le produit. Voir Enregistrement de vos produits
Acronis sur le site Web (http://kb.acronis.com/content/4834) et le Guide de l'utilisateur pour le site
Web d'Acronis (http://kb.acronis.com/content/8128).
12
Copyright © Acronis International GmbH, 2002-2012.
2 Prise en main
Étape 1. Installation
Ces brèves instructions d'installation vous permettent de commencer à utiliser le produit
rapidement. Pour obtenir la description complète des méthodes et des procédures d'installation,
veuillez vous reporter à la documentation d'installation.
Avant l'installation, assurez-vous que :
 votre matériel satisfait aux exigences du système.
 vous possédez des clés de licence pour l'édition de votre choix.
 vous avez le programme d'installation. Vous pouvez le télécharger à partir du site Web d'Acronis.
Pour installer Acronis Backup & Recovery 11.5
Exécutez le programme d'installation d'Acronis Backup & Recovery 11.5 et suivez les instructions
affichées à l'écran.
Étape 2. Exécution
Exécutez Acronis Backup & Recovery 11.5 en sélectionnant
le menu Démarrer.
Acronis Backup & Recovery 11.5 dans
Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section
« Utilisation de la console de gestion » (p. 14).
Étape 3. Support de démarrage
Afin de pouvoir restaurer un système d'exploitation qui ne parvient pas à démarrer, ou de le
déployer à chaud, créez des supports de démarrage.
1. Sélectionnez
Outils >
créer un support de démarrage dans le menu.
2. Cliquez sur Suivant dans la fenêtre d'accueil. Continuez à cliquer sur Suivant jusqu'à ce que la
liste des composants apparaisse.
3. Procédez tel que décrit dans « support de démarrage basé sur un environnement Linux » (p.
189).
Étape 4. Sauvegarde
Sauvegarder maintenant (p. 35)
Cliquez sur Sauvegarder maintenant pour effectuer une sauvegarde unique en quelques
étapes simples. Le processus de sauvegarde commencera immédiatement après que vous
ayez effectué les étapes requises.
Pour enregistrer votre machine dans un fichier :
Sous Où sauvegarder, cliquez sur Emplacement et sélectionnez l'emplacement où la
sauvegarde sera enregistrée. Cliquez sur OK pour confirmer votre sélection. Cliquez sur OK
au bas de la fenêtre pour démarrer la sauvegarde.
13
Copyright © Acronis International GmbH, 2002-2012.
Conseil. En utilisant le support de démarrage, vous pouvez effectuer des sauvegardes hors
ligne (« à froid ») de la même manière qu'avec le système d'exploitation.
Créez un plan de sauvegarde (p. 35)
Créez un plan de sauvegarde si vous avez besoin d'une stratégie de sauvegarde à long terme
qui inclut les les modèles de sauvegardes, la planification et les conditions, la suppression des
sauvegardes en temps opportun ou leur déplacement vers différents emplacements.
Étape 5. Restauration
Restaurer (p. 109)
Pour restaurer des données, vous devez sélectionner les données sauvegardées et
l'emplacement cible sur lequel les données seront restaurées. En conséquence, une tâche de
restauration sera créée.
La restauration d'un disque ou d'un volume sur un volume verrouillé par le système
d'exploitation nécessite un redémarrage. Une fois la restauration terminée, le système
d'exploitation restauré se met en automatiquement en mode opérationnel.
Si la machine ne démarre pas ou si vous devez restaurer un système sur une machine sans
système d'exploitation de base, démarrez la machine à partir du support de démarrage et
configurez l'opération de restauration de la même manière que la tâche de restauration.
Étape 6. Gestion
Le volet Navigation (dans la partie gauche de la console) vous permet de naviguer entre les vues du
produit qui sont utilisées pour les différentes fonctions administratives.

Utilisez la vue
Plans et tâches de sauvegarde pour gérer les plans et tâches de sauvegarde :
exécuter, modifier, arrêter et supprimer des plans et des tâches, afficher leur état et leur
progression.



Utilisez la vue
Alertes pour rapidement identifier et résoudre les problèmes.
Utilisez la vue
Journal pour parcourir les journaux des opérations.
L'endroit où vous stockez vos archives de sauvegarde est appelé emplacement de stockage (p.
Emplacements de stockage (p. 159) pour obtenir des
288). Naviguez jusqu'à la vue des
informations à propos de vos emplacements de stockage. Naviguez jusqu'à l'emplacement de
stockage spécifique pour visualiser les sauvegardes et leur contenu. Vous pouvez également
sélectionner les données à restaurer et exécuter manuellement des opérations avec les
sauvegardes (montage, validation, suppression).
2.1
Utilisation de la console de gestion
Dès que la console démarre, les éléments respectifs apparaissent sur tout l'espace de travail de la
console (dans le menu, dans la zone principale avec la page Accueil ou dans le volet Navigation) vous
permettant d'exécuter des opérations spécifiques aux machines.
14
Copyright © Acronis International GmbH, 2002-2012.
Console d'administration Acronis Backup & Recovery 11.5 - écran d'accueil
Éléments clés de l'espace de travail de la console
Nom
Description
Volet de
Navigation
Contient l'arborescence de Navigation. Vous permet de naviguer entre les différentes vues.
Pour plus de détails, voir le volet Navigation (p. 15).
Zone
principale
Vous pouvez ici configurer et surveiller la sauvegarde, la restauration et d'autres opérations.
La zone principale affiche les vues et les pages d'action (p. 16) selon les éléments
sélectionnés dans le menu ou dans l'arborescence de Navigation.
Barre de
Menu
Apparaît en haut de la fenêtre du programme. Vous permet d'exécuter la plupart des
opérations disponibles dans Acronis Backup & Recovery 11.5. Les éléments du menu
changent dynamiquement selon l'élément sélectionné dans l'arborescence de Navigation et
la zone principale.
2.1.1
Volet « Navigation »
Le volet de navigation inclut l'arborescence de Navigation.
Arborescence de navigation
L'arborescence de Navigation vous permet de naviguer dans les vues du programme. Vous pouvez
choisir soit la vue Liste complète, soit la vue Liste courte. La Liste courte contient les vues les plus
souvent utilisées à partir de la Liste complète.
La Liste courte affiche

15
[Nom de machine]. C'est la racine de l'arborescence appelée également un écran d'Accueil. Il
affiche le nom de la machine à laquelle la console est connectée actuellement. Cette vue permet
d'accéder rapidement aux opérations principales, disponibles sur la machine gérée.
Copyright © Acronis International GmbH, 2002-2012.

Plans et tâches de sauvegarde. Cette vue permet de gérer des plans et tâches de
sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des
tâches, afficher leur progression.

Emplacements de stockage. Utilisez cette vue pour gérer des emplacements de stockage
personnels et les archives qui y sont stockées, ajouter de nouveaux emplacements de
stockage, renommer et supprimer ceux qui existent déjà, valider des emplacements de
stockage, explorer le contenu d'une sauvegarde, effectuer des opérations sur les archives et
les sauvegardes, etc.

Alertes. Utilisez cette vue pour examiner les messages d'avertissement pour la machine
gérée.
La Liste complète affiche en outre

Gestion de disque. Cette vue permet d'effectuer des opérations sur les lecteurs de
disques durs de la machine.

Journal. Cette vue permet de consulter des informations relatives aux opérations
effectuées par le programme sur la machine gérée.

Images montées. Ce nœud s'affiche si au moins un volume est monté. Utilisez cette vue
pour gérer des images montées.
Opérations avec le volet
Comment développer/réduire des volets
Par défaut, le volet de Navigation apparaît développé. Il se peut que vous deviez réduire le volet
pour pouvoir libérer de l'espace de travail supplémentaire. Pour cela, cliquez sur le chevron ( ). Le
volet sera réduit et le chevron change de direction ( ). Cliquez sur le chevron encore une fois pour
développer le volet.
Comment changer les bords du volet
1. Pointez sur le bord du volet.
2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le
bord.
2.1.2
Zone principale, vues et pages d'action
La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et
gérez ici les plans de sauvegarde, les tâches de restauration et effectuez d'autres opérations. La zone
principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans
le menu, ou dans l'arborescence Navigation.
16
Copyright © Acronis International GmbH, 2002-2012.
2.1.2.1
Affichages
Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans
l'arborescence de navigation dans le panneau de navigation (p. 15).
Vue « Journal »
Façon courante de travailler avec des vues
En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons
et le volet informations.

Utilisez les possibilités de filtrage et de tri (p. 17) pour rechercher dans la table l'élément en
question.


Dans la table, sélectionnez l'élément souhaité.

Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action
sur des éléments sélectionnés :
Dans le panneau Informations (réduit par défaut), affichez les détails de l'élément. Pour étendre
le panneau, cliquez sur le signe de flèche ( ).



En cliquant sur les boutons situés sur la barre d'outils de la table.
En sélectionnant les éléments situés dans le menu Actions.
En faisant un clic droit sur l'élément et en sélectionnant l'opération dans le menu contextuel.
Tri, filtrage et configuration des éléments du tableau
Vous trouverez ci-après des consignes pour trier, filtrer et configurer des éléments de tableau dans
n'importe quelle vue.
Jusqu'au
17
Faites ce qui suit :
Copyright © Acronis International GmbH, 2002-2012.
Triez des éléments
selon n'importe quelle
colonne
Cliquez sur l'en-tête d'une colonne pour trier des éléments dans l'ordre croissant.
Cliquez de nouveau pour les trier dans l'ordre décroissant.
Filtrez les éléments
selon la valeur de
colonne prédéfinie
Dans un champ au-dessous de l'en-tête de la colonne correspondante, sélectionnez la
valeur requise dans la liste déroulante.
Filtrez des éléments
selon la valeur saisie
Dans un champ au-dessous de l'en-tête de la colonne correspondante, tapez une
valeur.
Résultat : la liste des valeurs dont le nom correspond en tout ou partie à la valeur
saisie s'affiche.
Filtrez des éléments
selon des paramètres
prédéfinis
Selon la vue, vous pouvez filtrer des éléments d'un tableau selon certains paramètres
prédéfinis. Pour ce faire, cliquez sur les boutons ou liens respectifs en haut du
tableau.
Par exemple :
 Dans la vue Journal, vous pouvez filtrer les entrées des événements en cliquant
sur les boutons associés au résultat de l'événement : Terminée avec succès,
Terminée avec avertissements, ou Échouée.
 La vue Journal a l'heure de début d'activité comme paramètre par défaut, et trois
paramètres prédéfinis pour filtrer des activités par ce paramètre (Tous
disponibles, Pendant les trois derniers mois, ou Pour la période personnalisée)
sont placés en haut de la vue Journal.
Afficher ou masquer
des colonnes de
tableau
Par défaut, tout tableau a un nombre fixe de colonnes qui sont affichées, d'autres
sont masquées. Si nécessaire, vous pouvez cacher les colonnes affichées et afficher
celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle
colonne pour ouvrir le menu contextuel.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
2.1.2.2
Pages d'action
Une page d'action apparaît dans la zone principale lorsque vous faites un clic sur tout élément
d'action dans le menu Actions. Il contient les étapes que vous avez besoin d'exécuter afin de créer et
de lancer n'importe quelle tâche ou un plan de sauvegarde.
18
Copyright © Acronis International GmbH, 2002-2012.
Page d'action - Créer un plan de sauvegarde
Utilisation des contrôles et des paramètres spécifiques
Utiliser les contrôles actifs pour spécifier des configurations et des paramètres d'un plan de
sauvegarde ou d'une tâche de restauration. Par défaut, ces champs tels qu'informations
d'identification, options, commentaires et certains autres sont masqués. La plupart des paramètres
sont configurés en cliquant sur les liens Afficher respectifs. D'autres sont sélectionnés dans la liste
déroulante ou saisis manuellement dans les champs de la page.
Page d'actions - Contrôles
Acronis Backup & Recovery 11.5 vous rappelle les modifications que vous avez faites sur les pages
d'action. Si vous avez débuté la création d'un plan de sauvegarde, par exemple, et que pour
n'importe quelle raison vous avez passé à une autre vue sans compléter la création du plan, vous
pouvez cliquer sur le bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé
plusieurs étapes ultérieures, cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à
laquelle vous avez débuté la création du plan. Ainsi, vous pouvez exécuter les étapes restantes et
mener à bien la création du plan de sauvegarde.
19
Copyright © Acronis International GmbH, 2002-2012.
Boutons de navigation
2.1.3
Options de la console
Les options de console définissent la manière dont les informations sont représentées dans
l'interface graphique d'utilisateur de Acronis Backup & Recovery 11.5.
Pour accéder aux options de la console, sélectionnez les options Options > Console dans le menu
supérieur.
2.1.3.1
Options d'affichage des alertes
L'option spécifie quelles alertes afficher et quelles masquer dans la vue des alertes.
Le préréglage est le suivant : Toutes les alertes.
Pour afficher (masquer) les alertes, activez (désactivez) les cases à cocher situées près des types
d'alertes types.
2.1.3.2
Cache des informations d'identification
L'option spécifie s'il faut stocker les informations d'identification saisies pendant l'utilisation de la
console d'administration.
Le préréglage est le suivant : Activé.
Si l'option est activée, les informations d'identification pour plusieurs emplacements que vous entrez
pendant une session de la console sont enregistrées pour une utilisation pour les séances ultérieures.
Sous Windows, les informations d'identification sont stockées dans le gestionnaire d'informations
d'identification Windows. Sous Linux, les informations d'identification sont stockées dans un fichier
chiffré spécial.
20
Copyright © Acronis International GmbH, 2002-2012.
Si l'option est désactivée, les informations d'identification sont stockées jusqu'à ce que la console
soit fermée.
Pour effacer le cache des informations d'identification pour le compte d'utilisateur actuel, cliquez sur
le bouton Effacer la mémoire cache des informations d'identification.
2.1.3.3
Polices
L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup &
Recovery 11.5. Le paramètre Police du menu a une incidence sur les menus déroulants et
contextuels. Le paramètre Police de l'application a une incidence sur tous les autres éléments de la
GUI.
Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments
d'interface d'application.
Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis
définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant
sur Parcourir à droite.
2.1.3.4
Messages contextuels
La boîte de dialogue « Les activités ont besoin d'une intervention »
Cette option définit s'il faut afficher une fenêtre contextuelle lorsqu'une ou plusieurs activités
nécessitent une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision,
afin de confirmer le redémarrage ou de réessayer après avoir libéré de l'espace disque, sur toutes les
activités au même endroit. Tant qu'au moins une activité nécessite une intervention, vous pouvez
ouvrir cette fenêtre à tout moment à partir de la page d'accueil de la machine gérée. Par ailleurs,
vous pouvez consulter les états d'exécution de la tâche dans la vue Plans et tâches de sauvegarde et
préciser votre décision concernant chaque tâche dans le panneau Informations.
Le préréglage est le suivant : Activé.
Pour faire un choix, cochez ou décochez la case de la boîte de dialogue « Les activités ont besoin
d'une intervention ».
La boîte de dialogue « Confirmation de commentaires »
Cette option définit s'il faut afficher une fenêtre contextuelle avec les informations sur votre système
après la survenance d'une erreur. Vous pouvez envoyer ces informations au support technique
d'Acronis.
Le préréglage est le suivant : Activé.
Pour faire un choix, cochez ou décochez la case de la boîte de dialogue « Confirmation des
commentaires ».
Notifier si le support de démarrage n'est pas créé
Cette option définit si une fenêtre contextuelle s'affiche lorsque la console d'administration est
lancée sur une machine et qu'aucun support de démarrage n'a été créé sur cette machine.
Le préréglage est le suivant : Activé.
Pour faire une sélection, cochez ou décochez la case Notifier si le support de démarrage n'est pas
créé.
21
Copyright © Acronis International GmbH, 2002-2012.
Notifier quand la console de gestion est connectée à un composant d'une version
différente
Cette option définit s'il faut afficher une fenêtre contextuelle quand une console est connectée à un
agent et que leurs versions sont différentes.
Le préréglage est le suivant : Activé.
Pour faire une sélection, activez ou désactivez la case Notifier quand la console de gestion est
connectée à un composant d'une version différente.
Demander une description lors de l'éjection d'une bande
Cette option définit s'il faut afficher une invite pour vous permettre de décrire une bande lorsque
vous l'éjectez d'un périphérique à bandes à l'aide d'Acronis Backup & Recovery 11.5. Par exemple,
vous pouvez décrire l'emplacement physique où la bande sera conservée (conseillé). Si une bande est
éjectée automatiquement selon l'option Éjecter les bandes lorsque les sauvegardes sont terminées,
aucune invite n'est affichée.
Le préréglage est le suivant : Activé.
Pour faire un choix, cochez ou décochez la case Demander la description lors de l'éjection de la
bande.
À propos des résultats d'exécution de tâches
L'option définit s'il faut afficher les messages contextuels à propos des résultats d'exécution de
tâches : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque
l'affichage de messages contextuels est désactivé, vous pouvez examiner les états et les résultats
d'exécution de la tâche dans la vue Plans et tâches de sauvegarde.
Le préréglage est le suivant : Activé pour tous les résultats.
Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès
avec des avertissements), cochez ou décochez la case correspondante.
22
Copyright © Acronis International GmbH, 2002-2012.
3 Comprendre Acronis Backup & Recovery 11.5
Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à
leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par
étape.
3.1
Propriétaires
Cette section explique le concept d'un propriétaire d'un plan de sauvegarde (tâche) et d'une archive.
Propriétaire de plan (tâche)
Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en
dernier.
Les tâches qui appartiennent à un plan de sauvegarde appartiennent au propriétaire du plan de
sauvegarde.
Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration,
appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier.
Gestion de plan (ou tâche) appartenant à un autre utilisateur
S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les tâches ainsi que
les plans de sauvegarde locaux appartenant à un utilisateur enregistré dans le système
d'exploitation.
Lorsqu'un utilisateur ouvre une tâche ou un plan pour le modifier alors qu'il appartient à un autre
utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce « modifier
les paramètres, laisser les mots de passe ». Le programme affiche un avertissement à chaque fois
que vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre utilisateur.
Lorsque l'avertissement apparaît, vous avez deux options :


Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte.
Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du
plan ou de la tâche.
Propriétaire d'archive
Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être
plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de
sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés.
3.2
Informations d'identification utilisées dans les plans
et tâches de sauvegarde
Cette section explique le concept des informations d'identification d'accès, des informations
d'identification des plans de sauvegarde et des informations d'identification des tâches.
Informations d'identification d'accès
Lors de la navigation dans les emplacements de sauvegarde, la configuration des sauvegardes ou la
création de tâches de restauration, vous devrez peut-être avoir à fournir des informations
23
Copyright © Acronis International GmbH, 2002-2012.
d'identification pour accéder aux diverses ressources, telles que les données que vous allez
sauvegarder, ou l'emplacement où les sauvegardes sont (ou seront) stockées.
Si l'option Cache des informations d'identification (p. 20) est activée (elle est activée par défaut), les
informations d'identification que vous fournissez pendant une session de console sont enregistrées
pour être utilisées pendant les sessions ultérieures. Ainsi, il n'est pas nécessaire d'entrer les
informations d'identification la fois suivante. Les informations d'identification sont mises en cache
indépendamment pour chaque utilisateur qui utilise la console sur la machine.
Informations d'identification du plan de sauvegarde
Tout plan de sauvegarde en cours d'exécution sur une machine est exécuté sous le nom d'un
utilisateur.
Sous Windows
Par défaut, le plan s'exécute sous le compte de service de l'agent, s'il est créé par un utilisateur ayant
des privilèges d'administrateur sur la machine. S'il est créé par un utilisateur ordinaire, comme un
membre du groupe Utilisateurs, le plan s'exécute sous le compte de cet utilisateur.
Lors de la création d'un plan de sauvegarde, il vous sera uniquement demandé pour les informations
d'identification dans des cas spécifiques. Par exemple :

Vous planifiez des sauvegardes en tant qu'utilisateur ordinaire et n'avez pas entré les
informations d'identification lors de la connexion de la console à la machine. Cela peut être le cas
lorsque vous utilisez une édition du produit autonome ou avez connecté la console en cliquant
sur Gérer cette machine.

Vous sauvegardez un cluster Microsoft Exchange sur un nœud de stockage.
Spécifier les informations d'identification explicitement
Vous avez l'option de spécifier explicitement un compte d'utilisateur sous lequel le plan de
sauvegarde sera exécuté. Pour ce faire, sur la page de création du plan de sauvegarde :
1. Dans la section Paramètres du plan, cliquez sur Afficher les informations d'identification du
plan, commentaires, libellé.
2. Cliquez sur Informations d'identification du plan.
3. Saisissez les informations d'identification sous lesquelles le plan sera exécuté. Lors de la saisie du
nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du
domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine).
Sous Linux
Vous n'avez pas à spécifier les informations d'identification du plan de sauvegarde. Sous Linux, les
plans de sauvegarde s'exécutent toujours sous le compte d'utilisateur root.
Informations d'identification de la tâche
Comme un plan de sauvegarde, toute tâche s'exécute sous le nom d'un utilisateur.
Sous Windows
Lors de la création d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel la
tâche sera exécutée. Votre choix dépend de la question à savoir si la tâche est destinée pour un
démarrage manuel ou pour être exécutée sur planification.

24
Démarrage manuel
Copyright © Acronis International GmbH, 2002-2012.
Chaque fois que vous démarrez manuellement une tâche, celle-ci est exécutée en utilisant les
informations d'identification avec lesquelles vous êtes actuellement connecté. Toute personne
détenant les droits administratifs sur la machine peut également démarrer la tâche. La tâche sera
exécutée en utilisant les identifiants de cette personne.
Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en
utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche.

Démarrage planifié ou différé
Les informations d'identification de la tâche sont obligatoires. Vous ne pouvez pas terminer la
création de la tâche jusqu'à ce que vous spécifiez les informations d'identification de la tâche. Les
informations d'identification de la tâche sont spécifiées sur la page de création de tâche de
manière similaire aux informations d'identification spécifiées pour le plan.
Sous Linux
Vous n'avez pas à spécifier les informations d'identification de la tâche. Sous Linux, les tâches
s'exécutent toujours sous le compte d'utilisateur root.
3.3
Les droits d'utilisateur sur une machine gérée
Lors de la gestion d'une machine sous Windows, l'étendue des droits de gestion d'un utilisateur
dépend de ses droits d'utilisateur sur la machine.
Utilisateurs ordinaires
Un utilisateur ordinaire, tel qu'un membre du groupe Utilisateurs, détient les droits de gestion
suivants :

Effectuer une copie de sauvegarde au niveau des fichiers et une restauration des fichiers pour
lesquels l'utilisateur a des autorisations d'accès—mais sans utiliser une capture de sauvegarde au
niveau des fichiers (p. 95).



Création de plans de sauvegarde, de tâches et leur gestion.
Consulter — mais non gérer — des plans et tâches de sauvegarde créés par d'autres utilisateurs.
Consulter le journal des évènements local.
Opérateurs de sauvegarde
Un utilisateur qui est un membre du groupe d'Opérateurs de sauvegarde, possède également le droit
de gestion suivant :

Sauvegarder et restaurer la machine entière ou toute donnée sur la machine, avec ou sans
l'utilisation d'image instantanée de disque. Utiliser un fournisseur de capture de matériel peut
cependant nécessiter des privilèges administratifs.
Administrateurs
Un utilisateur qui est membre du groupe d'Administrateurs, possède également le droit de gestion
suivant :

Consulter et gérer les plans et tâches de sauvegarde appartenant à tout autre utilisateur de la
machine.
3.4
Liste des services Acronis
Lors de l'installation, Acronis Backup & Recovery 11.5 crée plusieurs services. Certains de ces services
peuvent être utilisés par d'autres produits Acronis installés sur la machine.
25
Copyright © Acronis International GmbH, 2002-2012.
Services de Acronis Backup & Recovery 11.5
Ces services comprennent le service principal et un certain nombre de services auxiliaires.
Le service principal peut être exécuté sur un compte dédié ou un compte spécifié lors de
l'installation. Chaque compte dispose des privilèges requis pour son fonctionnement. Ces privilèges
englobent un ensemble de droits utilisateur, l'appartenance à des groupes de sécurité et les
autorisations Contrôle complet sur les clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. Aucune autorisation n'est accordée pour d'autres clés
de registre.
Le tableau suivant répertorie les services Acronis Backup & Recovery 11.5 et les privilèges des
comptes correspondants.
Nom du service
Objectif
Acronis
Sauvegarde et
Managed
restauration de
Machine Service données sur la
machine
(service
principal)
Compte utilisé
par le service
Acronis
Agent User
(nouveau
compte) ou
compte
spécifié par
l'utilisateur
Privilèges ajoutés au compte
Droits utilisateur
Appartenance à
un groupe
Connexion en tant Opérateurs de
que service
sauvegarde
(pour n'importe
Ajuster les quotas
quel compte)
de mémoire pour
un processus
Administrateurs
(pour nouveaux
Remplacer un
comptes
jeton de niveau
uniquement)
processus
Autorisations pour
clés de registre
BackupAndRecovery
Chiffrement
Global
MMS
Modifier les
valeurs
d'environnement
du firmware
Acronis VSS
Provider
(service
auxiliaire, créé
uniquement
sous système
d'exploitation
Windows
Server)
Acronis
Removable
Storage
Management
Service
Utilisation d'un
Système local
Volume Shadow
Copy (VSS)
provider (p. 106)
fourni avec
Acronis Backup &
Recovery 11.5
Aucun privilège supplémentaire
Système local
Aucun privilège supplémentaire
Gestion des
périphériques à
bandes liés
localement
(service
auxiliaire)
Services communs pour Acronis Backup & Recovery 11.5 et autres services Acronis
Les services suivants sont partagés avec d'autres produits Acronis installés sur la machine. Ces
services sont exécutés sous un compte système. Aucun privilège supplémentaire n'est accordé au
compte.
Nom du service
26
Objectif
Compte utilisé par le service
Copyright © Acronis International GmbH, 2002-2012.
Nom du service
Objectif
Compte utilisé par le service
Acronis Remote Agent Assurer la connectivité entre composants Acronis Système local
(Windows Vista et versions
Service
supérieures)
ou
NetworkService
(versions antérieures à
Windows Vista)
Acronis Scheduler2
Service
Assurer la planification des tâches effectuées par Système local
les composants Acronis
Dépendance vis-à-vis d'autres services
Acronis Managed Machine Service dépend des autres services standard Windows suivants : Remote
Procedure Call (RPC), Protected Storage et Windows Management Instrumentation. Ce service
dépend également de Acronis Scheduler2 Service.
Pour afficher la liste des dépendances pour un service, procédez comme suit :
1. Dans le composant Services, double-cliquez sur le nom du service.
2. Dans l'onglet Dépendances, consultez le champ Ce service dépend….
3.5
Sauvegardes complètes, incrémentielles et
différentielles
Acronis Backup & Recovery 11.5 fournit la possibilité d'utiliser des modèles de sauvegardes
populaires, tels que Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de
sauvegardes personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de
sauvegarde complètes, incrémentielles et différentielles. Le terme « modèle» est en fait l'algorythme
d'application de ces méthodes et l'algorythme du nettoyage d'archive.
Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes
fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un rôle
spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des
avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces
méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive
car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de
sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle.
Sauvegarder en utilisant une méthode de sauvegarde complète, incrémentielle ou différentielle
résulte en une sauvegarde (p. 297) du type correspondant.
Sauvegarder complète
Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une
sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes
incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou
même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à ellemême - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données
provenant d'une sauvegarde complète.
27
Copyright © Acronis International GmbH, 2002-2012.
Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus
rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde
incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.
Une sauvegarde complète est la plus utile quand :


vous devez ramener le système dans son état initial
Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières.
Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent
annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de
référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le
temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la
récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder
plusieurs copies de la sauvegarde complète pour plus de fiabilité.
Sauvegarde incrémentielle
Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour
récupérer les données d'une sauvegarde incrémentielles.
Une sauvegarde incrémentielle est la plus utile quand :

vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés
précédemment

les modifications de données sont souvent petites comparées à la taille totale des données.
Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes
complètes car si l'une des sauvegardes dans la « chaîne» est corrompue, les sauvegardes suivantes
ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une
option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité
d'une archive trop grande est encore plus contestable.
Exemple : sauvegarder le journal de transactions d'une base de données.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la
dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante
pour récupérer les données à partir d'un sauvegarde différentielle. Une sauvegarde différentielle est
la plus utile quand :


vous ne voulez sauvegarder que l'état des données le plus récent
les modifications de données sont souvent petites comparées à la taille totale des données.
La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont
plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus
longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle
annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même
sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus
suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs
sauvegardes incrémentielles.
Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être
considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur le
28
Copyright © Acronis International GmbH, 2002-2012.
disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète après
la défragmentation de disque.
Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles
qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la
quantité, la vitesse et le modèle de modifications des données ; la nature des données, les
spécifications physiques des périphériques et les options de sauvegarde/restauration que vous
configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le
modèle de sauvegarde optimal.
Paramètre
Sauvegarder complète
Sauvegarde différentielle
Sauvegarde incrémentielle
Espace de stockage
Maximal
Moyenne
Minimal
Temps de création
Maximal
Moyenne
Minimal
Temps de récupération
Minimal
Moyenne
Maximal
3.6
Que stocke une sauvegarde de disque ou de
volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de
démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du
disque dur avec le secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque our de volume (de
même que dans une sauvegarde de niveau fichier) :

Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans
leur emplacement approprié avec une taille zéro.

Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par
la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation commencant par Windows Vista, Les
points de restauration Windows ne sont pas sauvegardés.
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super
bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la
zone d'amorce maître.
29
Copyright © Acronis International GmbH, 2002-2012.
Avec l'option secteur-par-secteur (mode nu) activée, une sauvegarde de disque stocke tous els
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
3.7
Sauvegarde et restauration de volumes dynamiques
(Windows)
Cette section explique brièvement comment sauvegarder et restaurer des volumes dynamiques (p.
299) en utilisant Acronis Backup & Recovery 11.5.
Un volume dynamique est un volume situé sur des disques dynamiques (p. 289), ou plus
précisément, sur un groupe de disques (p. 292). Acronis Backup & Recovery 11.5 prend en charge les
types de volumes dynamiques et les niveaux RAID suivants :





simple/fractionné
pisté (RAID 0)
miroir (RAID 1)
un miroir de pistes (RAID 0+1)
RAID -5.
Sauvegarder des volumes dynamiques
Les volumes dynamiques sont sauvegardés de la même manière que les volumes de base. Lors de la
création d'un plan de sauvegarde en utilisant l’interface utilisateur graphique, tous les types de
volumes sont disponibles en tant qu'Éléments à sauvegarder. Lors de l'utilisation d'une ligne de
commande, spécifiez les volumes dynamiques avec le préfixe DYN.
Exemples de lignes de commande
acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups -credentials=netuser1,pass1 --arc=dyn1_2_arc
Cela sauvegardera les volumes DYN1 et DYN2 à un dossier partagé réseau.
acrocmd backup disk --volume=DYN --loc=\\srv1\backups -credentials=netuser1,pass1 --arc=alldyn_arc
Ceci sauvegardera tous les volumes dynamiques de la machine locale sur un dossier réseau
partagé.
Restaurer les volumes dynamiques
Un volume dynamique peut être restauré :




sur n'importe quel type de volume existant.
sur l'espace non alloué d'un groupe de disques.
sur l'espace non alloué d'un disque de base.
sur un disque qui n'a pas été initialisé.
Restauration sur un volume existant
Lorsqu'un volume dynamique est restauré sur un volume existant, qu'il soit basique ou
dynamique, les données du volume cible sont écrasées par le contenu de la sauvegarde. Le type
du volume cible (de base, simple/fractionné, agrégé, en miroir, RAID 0+1, RAID-5) ne changera
pas. La taille du volume cible doit être suffisante pour accueillir le contenu de la sauvegarde.
30
Copyright © Acronis International GmbH, 2002-2012.
Restauration sur l'espace non alloué d'un groupe de disques
Lors de la restauration d'un volume dynamique sur l'espace non alloué d'un groupe de disques, le
logiciel préserve le type de volume original et sa taille. Si la configuration du groupe de disques
n'autorise pas le type du volume, d'origine le volume sera restauré comme un volume simple ou
fractionné. Si ce volume ne convient pas à l'espace non alloué, le volume sera redimensionné en
diminuant son espace libre.
Exemples de cas lorsque la configuration du groupe de disques ne permet pas le type original
du volume
Exemple 1. Le groupe contient moins de disques que nécessaire pour le volume dynamique.
Supposez que vous vous apprêtez à restaurer un volume RAID-5 de 80 Go qui a résidé sur trois
disques vers un groupe de disques contenant deux disques. La taille totale de l'espace non alloué
est 100 Go. 40 Go sur le premier disque et 60 Go sur le deuxième. Le volume RAID-5 sera
restauré comme un volume fractionné sur deux disques.
Exemple 2. La répartition de l'espace non alloué n'autorise pas la restauration de certains types
de volumes dynamiques. Supposez que vous allez restaurer un volume pisté de 30 Go sur un
groupe de disques contenant deux disques. La taille totale de l'espace non alloué est 50 Go.
10 Go sur le premier disque et 40 Go sur le deuxième. Le volume pisté sera restauré comme
volume simple sur le second disque.
La restauration vers un disque qui n'a pas été initialisée
Dans ce cas, le disque sera initialisé automatiquement en type de partitionnement MBR. Les
volumes dynamiques seront restaurés en tant que volumes de base. Si les volumes ne tiennent
pas dans l'espace non alloué, ils seront proportionnellement redimensionnés (en diminuant leur
espace libre).
Le tableau ci-dessous montre les types de volumes résultants selon la source sauvegardée et la cible
de restauration.
Sauvegarde (source) :
Restauré sur :
Volume dynamique
Volume dynamique
Volume de base
Volume dynamique
Même type que la cible
Volume dynamique
Même type que la cible
Volume dynamique
Même type que la source
Volume de base
Volume de base ou espace non alloué sur un disque de base
Espace non alloué (groupe de disques)
Volume dynamique
Simple
Volume de base
Déplacer et redimensionner les volumes pendant la restauration
Vous pouvez redimensionner manuellement le volume de base obtenu pendant la restauration,
ou modifier l'emplacement du volume sur le disque. Un volume dynamique résultant ne peut pas
être déplacé ni redimensionné.
Préparer les groupes de disques et les volumes
Avant la restauration de volumes dynamiques sur une machine sans système d'exploitation de base,
vous devez créer un groupe de disques sur le matériel cible.
Il se peut également que vous ayez besoin de créer ou d’augmenter la taille de l'espace non alloué
sur un groupe de disques existant. Ceci peut être fait en supprimant des volumes ou en convertissant
des disques basiques en dynamiques.
31
Copyright © Acronis International GmbH, 2002-2012.
Il se peut que vous vouliez modifier le type du volume cible (basique, simple / fractionné, pisté,
miroir, RAID 0+1, RAID 5). Ceci peut être fait en supprimant le volume cible et en créant un nouveau
volume sur l'espace non alloué obtenu.
Acronis Backup & Recovery 11.5 inclut un utilitaire de gestion de disque très pratique qui vous
permet d'effectuer les opérations ci-haut sur une machine avec ou sans système d'exploitation. Pour
plus d'informations à propose d'Acronis Disk Director Lite, veuillez consulter la section Gestion de
disque (p. 200).
3.8
Prise en charge des machines basées sur le UEFI
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer les machines qui utilisent le Unified
Extensible Firmware Interface (UEFI) de la même manière que pour les machines qui utilisent le BIOS
pour démarrer.
Cela s'applique à la fois aux machines physiques et virtuelles, peu importe si les machines virtuelles
sont sauvegardées à un niveau hyperviseur ou à l'intérieur d'un SE invité.
Pour plus de détails à propos du transfert de machines Windows entre le UEFI et le BIOS, reportezvous à « Restauration de systèmes basés sur le BIOS vers des systèmes basés sur le UEFI et vice
versa » (p. 128).
Limites

Le support de démarrage basé sur WinPE ne prend pas en charge le démarrage UEFI. Utilisez un
support de démarrage basé sur Linux-pour les machines avec un microprogramme de démarrage
UEFI.


Acronis Active Restore (p. 286) n'est pas disponible sur les machines UEFI.
Acronis Startup Recovery Manager (ASRM) (p. 286) n'est pas disponible sur les machines UEFI.
3.9
Compatibilité avec le logiciel de chiffrage
Acronis Backup & Recovery 11.5 conserve entièrement sa fonctionnalité lorsqu'il interagit avec le
logiciel de chiffrage de niveau fichier.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Le logiciel de chiffrement de niveau
disque modifie souvent des zones système : secteurs de démarrage, tables de partition ou tables de
système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau
disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Acronis Secure Zone.
Dans certaines conditions, Acronis Backup & Recovery 11.5 est compatible avec le logiciel de
chiffrage de niveau disque suivant :



Chiffrement de lecteur BitLocker Microsoft
Chiffrement McAfee Endpoint
Chiffrement PGP Whole Disk.
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer Acronis Backup &
Recovery 11.5.
32
Copyright © Acronis International GmbH, 2002-2012.
Façon d'utiliser Acronis Secure Zone
Acronis Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. C'est la seule
façon d'utiliser Acronis Secure Zone:
1. Installez le logiciel de chiffrement, puis installez Acronis Backup & Recovery 11.5.
2. Créer Acronis Secure Zone.
3. Exclure Acronis Secure Zone lorsque vous chiffrez le disque ou ses volumes.
Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. Ne pas essayer
de sauvegarder en travaillant avec un support de démarrage ou Acronis Startup Recovery Manager.
Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1.
2.
3.
4.
Démarrer à partir du support de démarrage.
Restaurer le système. Les données restaurées seront non chiffrées.
Redémarrer le système restauré.
Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la
partition restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
Si le démarrage du système restauré échoue, reconstruisez le Secteue d'amorce maître tel que décrit
dans l'article de base de connaissances Acronis suivant : “Restauration manuelle du chargeur de
démarrage Windows » et redémarrage.
3.10 Prise en charge de SNMP
Objets SNMP
Acronis Backup & Recovery 11.5 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :

Type d'événement
Identificateur d'objet (OID) : 1.3.6.1.4.1.24769.100.200.1.0
Syntaxe : OctetString
La valeur peut être « Information », « Warning », « Error » et « Unknown ». « Unknown » est
envoyé uniquement dans le message de test.

Texte descriptif de l'événement
Identificateur d'objet (OID) : 1.3.6.1.4.1.24769.100.200.2.0
Syntaxe : OctetString
La valeur contient le texte descriptif de l'événement (il apparaît comme identique aux messages
d'Acronis Backup & Recovery 11.5 publiés dans son journal).
33
Copyright © Acronis International GmbH, 2002-2012.
Exemple de valeurs varbind :
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Opérations prises en charge
Acronis Backup & Recovery 11.5 prend en charge uniquement les opérations TRAP. Il n'est pas
possible de gérer Acronis Backup & Recovery 11.5 en utilisant des requêtes GET- et SET-. Cela signifie
que vous devez utiliser un récepteur de trap SNMP pour recevoir les messages TRAP.
À propos de la base d'informations de gestion (management information base MIB)
Le fichier MIB acronis-abr.mib est situé dans le répertoire d'installation d'Acronis Backup & Recovery
11.5. Par défaut : %ProgramFiles%\Acronis\BackupAndRecovery sous Windows et
/usr/lib/Acronis/BackupAndRecovery sous Linux.
Ce fichier peut être lu par un navigateur MIB ou un simple éditeur de texte tel que Notepad ou vi.
À propos du message de test
Lors de la configuration des notifications SNMP, vous pouvez envoyer un message de test pour
vérifier si vos paramètres sont corrects.
Les paramètres du message de test sont les suivants :

Type d'événement
OID : 1.3.6.1.4.1.24769.100.200.1.0
Valeur : "Unknown"

Texte descriptif de l'événement
OID : 1.3.6.1.4.1.24769.100.200.2.0
Valeur : "?00000000"
34
Copyright © Acronis International GmbH, 2002-2012.
4 Sauvegarde
4.1
Sauvegarder maintenant
Utilisez la fonctionnalité Sauvegarder maintenant pour configurer et exécuter une sauvegarde
unique en quelques étapes simples. Le processus de sauvegarde commencera immédiatement après
que vous ayez effectué les étapes requises et cliqué sur OK.
Pour une stratégie de sauvegarde à long terme qui comprend les planifications et conditions, la
suppression ou le déplacement des sauvegardes vers différents emplacements au moment opportun,
envisagez de créer un plan de sauvegarde.
Configurer une sauvegarde immédiate est similaire à créer un plan de sauvegarde (p. 35) sauf pour
ceci :


Il n'y a aucune option pour planifier les sauvegardes et créer des règles de rétention.

La conversion d'une sauvegarde de niveau disque en une machine virtuelle n'est pas disponible
en tant que partie de l'opération de sauvegarde. Vous pouvez convertir la sauvegarde résultante
ultérieurement.
La Dénomination simplifiée des fichiers de sauvegarde (p. 57) est utilisée, si la destination de la
sauvegarde la prend en charge. Sinon, la dénomination standard des sauvegardes est utilisée.
Les emplacements suivants ne prennent pas en charge la dénomination simplifiée des fichiers :
bande, Acronis Secure Zone ou Acronis Online Backup Storage.
En raison de la dénomination simplifiée des fichiers, un lecteur RDX ou un lecteur flash USB ne
peuvent être utilisés qu'en mode support amovible (p. 167).
4.2
Création d'un plan de sauvegarde
Avant de créer votre premier plan de sauvegarde (p. 296), veuillez vous familiariser avec les concepts
de base utilisés dans Acronis Backup & Recovery 11.5.
Pour créer un plan de sauvegarde, effectuez les étapes suivantes.
Quoi sauvegarder
Éléments à sauvegarder (p. 38)
Sélectionnez le type de données à sauvegarder et spécifiez les éléments de données. Le type
de données dépend des agents installés sur la machine.
Informations d'informations d'identification d'accès, exclusions
Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification d'accès.
Informations d'identification d'accès (p. 38)
Fournissez les informations d'identification pour les données sources si le compte utilisé pour
le plan ne détient pas les permissions pour accéder aux données.
Exclusions (p. 39)
Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas
sauvegarder.
Où sauvegarder
Emplacement (p. 41)
35
Copyright © Acronis International GmbH, 2002-2012.
Indiquez un chemin d'accès à l'emplacement sur lequel l'archive de sauvegarde sera stockée,
ainsi que le nom de l'archive. Le nom d'archive doit être unique à l'intérieur de
l'emplacement. Autrement, les sauvegardes du plan de sauvegarde nouvellement créé
seront placées dans l'archive existante qui appartient à un autre plan de sauvegarde. Le nom
d'archive par défaut est Archive(N) où N est le numéro d'ordre dans l'emplacement que vous
avez sélectionné.
Sélectionnez le mode d'utilisation du périphérique amovible (p. 167)
Si l'emplacement spécifié est un lecteur RDX ou un lecteur flash USB, sélectionnez le mode :
Support amovible ou Lecteur fixe.
Nomenclature des fichiers de sauvegarde, informations d'identification d'accès, commentaires
sur l'archive
Pour accéder à ces paramètres, cliquez sur Afficher la dénomination de fichiers de sauvegarde,
les informations d'identification d'accès, les commentaire sur les archives.
Dénomination de fichiers (p. 57)
[Facultatif] Activez la case Nommer les fichiers de sauvegarde en utilisant le nom de
l'archive, comme dans Acronis True Image Echo, plutôt que les noms auto-générés si vous
voulez utiliser la dénomination de fichiers simplifiée pour les sauvegardes de l'archive.
Non disponible pour la sauvegarde sur un emplacement de stockage géré, une bande, Acronis
Secure Zone ou Acronis Online Backup Storage. Lors d'une sauvegarde sur un lecteur RDX ou
lecteur flash USB, le schéma d'affectation du nom de fichier est déterminé par le mode
périphérique amovible (p. 167).
Informations d'identification d'accès (p. 43)
[Optionnel] Fournissez les informations d'identification pour l'emplacement si le compte
utilisé pour le plan ne détient pas les permissions pour accéder à l'emplacement.
Commentaires sur l'archive
[Optionnel] Saisir des commentaires concernant cette archive.
Comment sauvegarder
Modèle de sauvegarde (p. 44)
Spécifiez quand et à quelle fréquence sauvegarder vos données ; définissez combien de
temps vous voulez garder les archives de sauvegardes créées dans l'emplacement
sélectionné ; configurez la planification de la procédure de nettoyage d'archives (voir
« Paramètres de réplication et de rétention » ci-dessous).
Paramètres de réplication et de rétention (p. 76)
Non disponible pour un support amovible ou lorsque la dénomination simplifiée des fichiers
de sauvegarde (p. 57) est sélectionnée.
Définissez s'il faut copier (répliquer) les sauvegardes vers un autre emplacement, et s'il faut
les déplacer ou les supprimer selon les règles de rétention. Les paramètres disponibles
dépendent du modèle de sauvegarde.
2ème emplacement, validation, conversion en machine virtuelle
Pour accéder aux paramètres, cliquez sur Afficher 2ème emplacement, validation, conversion
en machine virtuelle.
2ème emplacement
[Facultatif] Pour configurer la reproduction des sauvegardes, sélectionnez la case à cocher
Reproduire la sauvegarde qui vient juste d'être créée à un autre emplacement. Pour plus
d'informations sur la reproduction de sauvegarde, voir Paramétrage de la reproduction des
sauvegardes (p. 78).
36
Copyright © Acronis International GmbH, 2002-2012.
Quand valider (p. 54)
[Facultatif] Selon le modèle de sauvegarde sélectionné, définissez le moment et la fréquence
d'exécution de la validation et s'il faut valider toute l'archive ou la dernière sauvegarde dans
l'archive.
Convertir en machine virtuelle (p. 150)
[Facultatif] S'applique à : Sauvegarde de disque ou de volume, sauvegarde des machines et
des volumes virtuels entiers d'une machine virtuelle.
Configurer une conversion régulière d'une sauvegarde de disque ou de volume sur une
machine virtuelle.
Paramètres du plan
Nom du plan
[Optionnel] Saisir un nom unique pour le plan de sauvegarde. Un nom significatif vous aide à
identifier le plan parmi d'autres.
Options de sauvegarde
[Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les
commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le
flux de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites
aucune personnalisation, les valeurs par défaut (p. 84) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Réinitialiser au défaut. Si
vous modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la
nouvelle valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne
disparaît. Par conséquent, dans cette section vous voyez toujours seulement les paramètres
qui diffèrent des valeurs par défaut.
Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux
valeurs par défaut.
Informations d'identification du plan, commentaires, libellé
Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification du plan,
libellé.
Informations d'identification du plan
[Facultatif] Spécifiez les informations d'identification sous lesquelles le plan sera exécuté.
Commentaires
[Facultatif] Saisir une description du plan de sauvegarde.
Libellé (p. 55)
[Facultatif] Tapez un libellé texte pour la machine que vous allez sauvegarder. Le libellé peut
être utilisé pour identifier la machine sous divers scénarios.
Une fois que vous ayez exécuté toutes les étapes requises, cliquez sur OK pour créer le plan de
sauvegarde.
Après cela, il se peut que vous soyez invité à saisir le mot de passe (p. 57).
Le plan que vous avez créé sera accessible pour examen et gestion dans la vue plans et tâches de
sauvegarde (p. 243).
37
Copyright © Acronis International GmbH, 2002-2012.
4.2.1
Sélection des données à sauvegarder
Pour sélectionner les données à sauvegarder
1. Dans la section des Données à sauvegarder, sélectionnez le type de données que vous voulez
sauvegarder. La liste des types de données disponibles dépend des agents en cours d'exécution
sur la machine et des types de licences :
Disques/volumes
Disponible si Acronis Backup & Recovery 11.5 Agent pour Windows ou Acronis Backup &
Recovery 11.5 Agent pour Linux est installé.
Sélectionnez cette option pour sauvegarder intégralement une machine physique ou ses
disques ou volumes individuels. Pour être en mesure de sauvegarder ces données, vous
devez posséder les privilèges d'opérateur de sauvegarde ou d'administrateur.
Une sauvegarde de niveau disque vous permet de restaurer intégralement le système en cas
d'endommagement grave des données ou de défaillance matérielle. Vous pouvez également
restaurer individuellement les fichiers et dossiers. La procédure de sauvegarde est plus
rapide que la copie de fichiers, et peut sensiblement accélérer le processus de sauvegarde
lorsque de grandes quantités de données doivent être sauvegardées.
Dossiers/fichiers
Disponible si l'agent Acronis Backup & Recovery 11.5 pour Windows ou l'agent Acronis
Backup & Recovery 11.5 pour Linux est installé.
Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système
d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez conserver de façon
sécurisée seulement certaines données (le projet en cours, par exemple). Ceci réduira la
taille de l'archive, économisant ainsi le l'espace de stockage.
Pour pouvoir restaurer votre système d'exploitation en même temps que tous les
paramètres et les applications, vous devez effectuer une sauvegarde de disque.
2. Dans l'arborescence en dessous de la section Données à sauvegarder, sélectionnez les éléments
à sauvegarder en activant les cases près de ces éléments.
Pour sauvegarder tous les éléments des types de données présents sur une machine, cochez la
case en regard de cette machine. Pour sauvegarder des éléments de données individuels,
développez la machine et cochez les cases en regard des éléments requis.
Remarques pour les disques/volumes

Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents,
incluez toujours les deux volumes dans la sauvegarde. Les volumes devront également être
restaurés ensemble ; sinon, le système d'exploitation risque fortement de ne pas démarrer.
3. Après avoir spécifié les données à sauvegarder, cliquez sur OK.
4.2.2
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder aux données que vous vous apprêtez
à sauvegarder.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

38
Utiliser les informations d'identification du plan
Le programme accède aux données sources en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Paramètres du plan.
Copyright © Acronis International GmbH, 2002-2012.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez.
Utiliser cette option si le compte du plan ne possède pas les droits d'accès aux données.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
4.2.3
Exclusion de fichiers source
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support de
démarrage.
Cette option est efficace pour une sauvegarde de niveau disque de systèmes de fichiers NTFS et FAT
seulement. Cette option est efficace pour la sauvegarde de niveau fichier de tous les systèmes de
fichiers compatibles.
L'option définit quels fichiers et dossiers doivent être passés pendant le processus de sauvegarde et
ainsi êtres exclus de la liste des éléments sauvegardés.
Remarque : Les exclusions remplacent la sélection des éléments de données à sauvegarder. Par exemple, si vous
sélectionnez cette option pour sauvegarder le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas sauvegardé.
Pour spécifier quels fichiers et dossiers à exclure, configurez les paramètres suivants.
Exclure tous les fichiers et dossiers cachés
Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes
de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les
systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y
compris les fichiers qui ne sont pas cachés) sera exclu.
Exclure tous les fichiers et dossiers système
Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par
Windows. Cochez cette case pour ignorer les fichiers et dossiers possédant l'attribut Système. Si un
dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas l'attribut Système)
seront exclus.
Conseil : Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en
utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows.
Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour ignorer les fichiers et dossiers correspondant à n'importe lequel des critères.
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste des critères.
39
Copyright © Acronis International GmbH, 2002-2012.
Les critères ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous
choisissez d'exclure tous les fichiers .tmp et le dossier C:\Temp, seront également exclus tous les
fichiers .tmp, tous les fichiers .TMP et le dossier C:\TEMP.
Critères : full path
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux).
Sous Windows et Linux, vous pouvez utiliser une barre oblique dans le chemin du dossier ou du
fichier (comme dans C:/temp et C:/temp/fichier.tmp). Sous Windows, vous pouvez également
utiliser la barre oblique inverse traditionnelle (comme dans C:\Temp et C:\Temp\fichier.tmp).
Sous un support de démarrage de type Windows, un volume peut posséder une lettre de lecteur
différente que sous Windows. Pour plus d'informations, consultez la section « Travailler avec un
support de démarrage » (p. 195).
Critères : name
Indiquez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et tous les dossiers
de ce nom seront exclus.
Caractères génériques
Vous pouvez utiliser un ou plusieurs caractères génériques * et ? dans le critère. Ces caractères
peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier.
L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère
Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt.
Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par
exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers
Doc.txt ou Doc11.txt.
Exemples d'exclusion
Critère
Exemple
Description
Windows et Linux
Par nom
F.log
Exclut tous les fichiers nommés « F.log »
F
Exclut tous les dossiers nommés « F »
Par masque
(*)
*.log
Exclut les fichiers avec l'extension .log
F*
Exclut tous les fichiers et dossiers dont les noms débutent par
« F » (tels que les dossiers F, F1 et les fichiers F.log, F1.log)
Par masque
(?)
F???.log
Exclut tous les fichiers dont le nom est composé de quatre
symboles et commence par « F ».
Windows
Par chemin de C:\Finance\F.log
fichier
Exclut le fichier nommé « F.log » situé dans le dossier C:\Finance
Par chemin de C:\Finance\F
dossier
ou
C:\Finance\F\
Exclut le dossier C:\Finance\F
(assurez-vous d'indiquer le chemin complet débutant par la lettre
du lecteur)
40
Copyright © Acronis International GmbH, 2002-2012.
Linux
Par chemin de /home/user/Finance/F.log Exclut le fichier nommé « F.log » situé dans le dossier (répertoire)
fichier
/home/user/Finance
Par chemin de /home/user/Finance
dossier
ou
/home/user/Finance/
4.2.4
Exclut le dossier (répertoire) /home/user/Finance
Sélection d'un emplacement de sauvegarde
Spécifiez où l'archive sera stockée.
1. Sélection de la destination
Dans le champ Chemin d'accès, entrez le chemin d'accès complet à la destination, ou sélectionnez
l'emplacement souhaité dans « Sélection des destinations » (p. 42).
2. Utilisation des tableaux d'archivage
Pour vous aider dans le choix de la meilleure destination, le tableau affiche les noms des archives
contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le
contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un
autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le
bouton Actualiser pour actualiser la liste des archives.
3. Nommer la nouvelle archive
Une fois la destination de l'archive sélectionnée, le programme génère un nom pour la nouvelle
archive et l'affiche dans le champ Nom. Le nom ressemble généralement à Archive(N), où N est un
numéro séquentiel. Le nom généré est unique au sein de l'emplacement sélectionné. Si vous êtes
satisfait du nom généré automatiquement, cliquez sur OK. Sinon, entrez un autre nom unique.
Sauvegarde sur une archive existante
Vous pouvez configurer le plan de sauvegarde de façon à sauvegarder sur une archive existante. Pour
ce faire, sélectionnez l'archive dans le tableau des archives ou saisissez le nom de l'archive dans le
champ Nom. Si l'archive est protégée par un mot de passe, le programme le demandera dans la
fenêtre contextuelle.
En sélectionnant l'archive existante, vous empiétez dans la zone d'un autre plan de sauvegarde
utilisant l'archive. Ceci n'est pas un problème si l'autre plan est mis en pause. Cependant, en général
vous devriez suivre la règle : « un plan de sauvegarde - une archive ». Faire le contraire n'empêchera
pas le programme de fonctionner mais ce n'est pas pratique ni efficace sauf dans des cas spécifiques.
Pourquoi plusieurs plans ne devraient pas être sauvegardés sur la même archive
1. Sauvegarder plusieurs sources sur la même archive rend l'utilisation de l'archive difficile au
niveau de la convivialité. Lorsqu'il s'agit d'une restauration, chaque seconde compte, mais vous
pouvez être perdu dans le contenu de l'archive.
Les plans de sauvegarde pouvant fonctionner avec la même archive devraient sauvegarder les
mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.)
2. L'application de plusieurs règles de rétention sur une archive rend le contenu de l'archive
quelque peu imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les
sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les
41
Copyright © Acronis International GmbH, 2002-2012.
sauvegardes appartenant à d'autres plans. Vous devriez surtout ne pas vous attendre au
comportement classique des modèles de sauvegarde GFS et Tour de Hanoï.
Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive.
4.2.4.1
Sélection des emplacements de sauvegarde
Acronis Backup & Recovery 11.5 vous permet de sauvegarder des données sur divers stockages
physiques.
Destination
Détails
Stockage de
sauvegarde en
ligne
Pour sauvegarder des données vers Acronis Online Backup Storage, cliquez sur Se connecter et
spécifiez les informations d'identification pour se connecter au stockage en ligne. Puis,
développez le groupe Stockage de sauvegarde en ligne et sélectionnez le compte.
Avant de sauvegarder sur le stockage en ligne, vous devez acheter un abonnement (p. 278) pour
le service de sauvegarde en ligne et activer (p. 280) l'abonnement sur la ou les machines que
vous voulez sauvegarder.
La sauvegarde en ligne n'est pas disponible pendant l'utilisation d'un support de démarrage.
La sauvegarde en ligne des données Microsoft Exchange Server en utilisant l'agent pour
Exchange n'est pas possible.
Remarque : Acronis Backup & Recovery Online peut ne pas être disponible dans votre région.
Pour plus d'informations, cliquez ici : http://www.acronis.fr/my/backup-recovery-online/
Personnel
Pour sauvegarder des données vers un emplacement de stockage personnel, développez le
groupe Emplacements de stockage et cliquez sur l'emplacement de stockage.
Acronis Secure Zone est considéré comme un emplacement de stockage personnel disponible
pour tous les utilisateurs qui peuvent se connecter sur le système.
Machine
Machine locale
Dossiers
locaux
Pour sauvegarder des données vers un dossier local de la machine, développez le groupe <Nom
de la machine> et sélectionnez le dossier requis.
CD, DVD, BD Pour sauvegarder des données vers des médias optiques tels que des disques CD, DVD ou Bluray (BD), développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis.
RDX, USB
Périphérique à
bandes
Dossiers
réseau
Pour sauvegarder des données sur un lecteur RDX ou un lecteur flash USB, développez le groupe
<Nom de la machine> puis sélectionnez le lecteur requis. Pour obtenir des informations à
propos de l'utilisation de ces périphériques, voir la section « Périphériques amovibles » (p. 167).
Pour sauvegarder des données vers un périphérique de bandes connecté localement, étendez le
groupe <Nom de la machine> puis cliquez sur le lecteur requis.
Les périphériques de bandes sont disponibles seulement si vous avez mis à niveau à partir
d'Acronis Backup & Recovery 10. Pour obtenir des informations à propos de l'utilisation des
bandes, voir la section « Périphériques de bandes » dans l'aide du produit.
Pour sauvegarder des données vers un dossier réseau, étendez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise puis cliquez sur le dossier partagé.
Si le partage réseau nécessite des informations d'identification, le programme vous les
demandera.
42
Copyright © Acronis International GmbH, 2002-2012.
Destination
Détails
FTP, SFTP
Pour sauvegarder des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du
serveur dans le champ du Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Pour établir une connexion FTP en mode actif, utilisez la notation suivante :
aftp://serveur_ftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Remarque : D'après les spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un
renifleur de paquets (packet sniffer).
4.2.5
Informations d'identification pour l'emplacement de l'archive
Spécifiez les informations d'identification requises pour accéder à l'emplacement sur lequel l'archive
de sauvegarde sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le
propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données sources en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Paramètres du plan.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez.
Utilisez cette option si le compte du plan ne possède pas les droits d'accès à l'emplacement.
Il se peut que vous ayez à fournir des informations d'identification spéciales pour un partage
réseau ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
Avertissement : D'après les spécifications FTP originales, les informations d'identification requises pour accéder
aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
43
Copyright © Acronis International GmbH, 2002-2012.
4.2.6
Modèles de sauvegarde
Choisissez l'un des modèles de sauvegarde disponibles :

Simple – pour planifier quand et à quelle fréquence la sauvegarde de données doit être
effectuée et spécifier les règles de rétention.

Grand père - père - fils – pour utiliser le modèle de sauvegarde Grand père - père - fils. Ce
modèle ne permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez
les jours de la semaine au cours desquels la sauvegarde quotidienne sera exécutée et
sélectionnez parmi ces jours, le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez
ensuite les périodes de rétention pour les sauvegardes quotidiennes (appelées « fils »),
hebdomadaires (appelées « Pères ») et mensuelles (appelées « grands-pères »). Les sauvegardes
expirées seront supprimées automatiquement.

Tour de Hanoï – pour utiliser le modèle de sauvegarde de la Tour de Hanoï. Ce modèle vous
permet de planifier le moment et la fréquence d'une sauvegarde (sessions) et de sélectionner le
nombre de niveaux de sauvegarde (jusqu'à 16). Les données peuvent être sauvegardées plus
d'une fois par jour. En configurant la planification de la sauvegarde et en sélectionnant les
niveaux de sauvegarde, vous obtenez automatiquement la période de retour – le nombre de
sessions garanties sur lesquelles vous pouvez revenir à tout moment. Le mécanisme de
nettoyage automatique maintient la période de retour en supprimant les sauvegardes expirées
et en gardant les sauvegardes les plus récentes sur chaque niveau.

Personnalisé – pour créer un modèle personnalisé, sur lequel vous êtes libre de configurer une
stratégie de sauvegarde dont votre entreprise pourrait le plus avoir besoin : spécifiez les
planifications multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez
les règles de rétention

Démarrage manuel – pour créer une tâche de sauvegarde pour un démarrage manuel OU
planifier une exécution unique de la tâche dans le futur.

Amorçage initial - pour sauvegarder localement une sauvegarde complète dont l'emplacement
de destination final est Acronis Online Backup Storage.
Remarque pour les utilisateurs de Microsoft Exchange : Pour plus d'informations sur les modèles de
sauvegarde utilisés lors de la sauvegarde des bases de données Exchange, des groupes de stockage ou des
boîtes aux lettres, reportez-vous à la section « Modèles de sauvegarde » de la documentation « Sauvegarde des
données Microsoft Exchange Server ».
4.2.6.1
Modèle simple
Avec le modèle de sauvegarde simple, vous n'avez qu'à planifier quand et à quelle fréquence
sauvegarder les données. Les autres étapes sont facultatives.
Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit.
Planification
Planifiez quand et à quelle fréquence sauvegarder les données. Pour en savoir plus sur la
planification, consultez la section Planification (p. 63).
Règles de rétention
Spécifiez pour combien de temps stocker les sauvegardes dans l'emplacement et s'il faut les
déplacer ou les supprimer ensuite. Les règles de rétention sont appliquées après la création
d'une sauvegarde. Par défaut, le paramètre est défini sur Conserver les sauvegardes
indéfiniment, ce qui signifie qu'aucune sauvegarde ne sera supprimée automatiquement. Pour
44
Copyright © Acronis International GmbH, 2002-2012.
plus d'informations sur les règles de rétention, voir Configuration de la rétention des
sauvegardes (p. 79).
Type de sauvegarde
Pour accéder à ce paramètre, cliquez sur Afficher Type de sauvegarde, 2ème emplacement,
validation, conversion en machine virtuelle.
Sélectionnez le type de sauvegarde.

Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour
Acronis Online Backup Storage).

Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde
pour Acronis Online Backup Storage.
Remarque : Lorsque le type de sauvegarde incrémentielle est sélectionné avec des règles de rétention,
l'archive sera nettoyée à l'aide d'une consolidation (p. 289), ce qui est une opération qui prend plus de
temps et qui utilise plus de ressources.
4.2.6.2
Modèle grand-père - père - fils
En un coup d'œil



Sauvegardes quotidiennes (« fils »), hebdomadaires (« père ») et mensuelles (« grand-père »)
Jour particulier pour les sauvegardes hebdomadaires et mensuelles
Périodes de rétention personnalisées pour les sauvegardes de chaque type
Description
Supposons que nous voulons configurer un plan de sauvegarde qui produira régulièrement un série
de sauvegardes quotidiennes (Q), hebdomadaires (H), et mensuelles (M). Voici un moyen naturel de
faire ceci : le tableau suivant affiche une période échantillon de deux mois pour un tel plan.
Lu Ma Me Je Ve Sa Di
1er Jan — 7 Jan
Q
Q
Q
Q H
-
-
8 Jan — 14 Jan
Q
Q
Q
Q H
-
-
15 Jan — 21 Jan Q
Q
Q
Q H
-
-
22 Jan — 28 Jan Q
Q
Q
Q M
-
-
29 Jan — 4 Fév
Q
Q
Q
Q H
-
-
5 Fév — 11 Fév
Q
Q
Q
Q H
-
-
12 Fév — 18 Fév Q
Q
Q
Q H
-
-
19 Fév — 25 Fév Q
Q
Q
Q M
-
-
26 Fév — 4 Mar Q
Q
Q
Q H
-
-
Les sauvegardes quotidiennes sont exécutées tous les jours ouvrés sauf le vendredi, qui est réservé
aux sauvegardes hebdomadaires et mensuelles. Les sauvegardes mensuelles sont exécutées tous les
quatre vendredis, et les sauvegardes hebdomadaires sont exécutées tous les autres vendredis.
Paramètres
Vous pouvez définir les paramètres suivants pour un modèle grand-père - père - fils (GFS).
Démarrer la sauvegarde à Indique quand démarrer la sauvegarde. La valeur par défaut est 12:00.
45
Copyright © Acronis International GmbH, 2002-2012.
Sauvegarder sur
Indique les jours où une sauvegarde doit être exécutée. La valeur par défaut est
Jours ouvrés.
Hebdomadaire/Mensuelle Indique quels jours sélectionnés dans le champ Sauvegarder les vous voulez
réserver pour les sauvegardes hebdomadaires et mensuelles. Une sauvegarde
mensuelle sera exécutée tous les quatre jours du jour sélectionné. La valeur par
défaut est Vendredi.
Conserver les sauvegardes Indique combien de temps vous voulez que les sauvegardes soient stockées dans
l'archive. Ceci peut être défini en heures, jours, semaines, mois ou années. Pour
les sauvegardes mensuelles, vous pouvez également sélectionner Garder
indéfiniment si vous voulez qu'elles soient enregistrées indéfiniment.
Les valeurs par défaut pour chaque type de sauvegarde sont comme il suit.
Quotidienne : 5 jours (minimum recommandé)
Hebdomadaire : 7 semaines
Mensuelle : indéfiniment
La période de rétention pour les sauvegardes hebdomadaires doit dépasser celle
des sauvegardes quotidiennes ; la période de rétention des sauvegardes
mensuelles doit être plus grande que la période de rétention des sauvegardes
hebdomadaires.
Nous recommandons de définir une période de rétention d'au moins une semaine
pour les sauvegardes quotidiennes.
Type de sauvegarde
Spécifie les types de sauvegardes quotidiennes, hebdomadaires et mensuelles.
 Toujours complète - toutes les sauvegardes quotidiennes, hebdomadaires et
mensuelles seront toujours complètes. Il s'agit de la sélection par défaut pour
les cas où un lecteur de bandes est sélectionné comme emplacement de
sauvegarde.
 Complète/différentielle/incrémentielle - les sauvegardes quotidiennes sont
incrémentielles, les sauvegardes hebdomadaires sont différentielles et les
sauvegardes mensuelles sont complètes.
La première sauvegarde est toujours complète. Cependant, il ne s'agit pas
d'une sauvegarde mensuelle. Elle sera conservée comme une sauvegarde
quotidienne ou hebdomadaire, selon le jour de la semaine où elle a été
créée.
Une sauvegarde n'est jamais supprimée tant que toutes les sauvegardes dépendant directement de celle-ci ne
pourront pas également être supprimées. C'est pourquoi il se peut qu'une sauvegarde soit marquée par l'icône
quelques jours après sa date d'expiration attendue.
Exemples
Chaque jour de la semaine précédente, chaque semaine du mois précédent
Considérons un modèle de sauvegarde GFS (grand-père - père - fils) que beaucoup trouveront utile.


Sauvegarder les fichiers tous les jours même le week-end


Avoir accès aux sauvegardes hebdomadaires du mois précédent
Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept
jours précédents
Conserver les sauvegardes mensuelles indéfiniment.
Les paramètres du modèle peuvent être définis comme il suit.
46
Copyright © Acronis International GmbH, 2002-2012.




Démarrer la sauvegarde à : 23:00
Sauvegarder les : Tous les jours
Hebdomadaire/mensuel : Samedi (par exemple)
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : indéfiniment
Par conséquent, une archive de sauvegardes quotidiennes, hebdomadaires et mensuelles sera créée.
Les sauvegardes quotidiennes seront disponibles pour sept jours après leur création. Par exemple,
une sauvegarde quotidienne effectuée le dimanche 1er janvier sera disponible jusqu'au dimanche
suivant, le 8 janvier ; la première sauvegarde hebdomadaire, effectuée le samedi 7 janvier, sera
stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées.
Stockage limité
Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive,
vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en
vous assurant en même temps que vos informations peuvent être restaurées en cas de perte de
données accidentelle.
Supposez que vous devez :


Exécuter les sauvegardes à la fin de chaque jour ouvré


Avoir accès à une sauvegarde 10 jours après sa création
Être capable de restaurer un fichier supprimé accidentellement ou modifié par mégarde si cela a
été découvert assez rapidement
Conserver les sauvegardes mensuelles pendant 6 mois.
Les paramètres du modèle peuvent être définis comme il suit.




Démarrer la sauvegarde à : 18:00
Sauvegarder les : Jours ouvrés
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : 10 jours
Mensuelle : 6 mois
Avec ce modèle, vous aurez une semaine pour restaurer la version précédente d'un fichier
endommagé à partir de la sauvegarde quotidienne ; ainsi que 10 jours d'accès aux sauvegardes
hebdomadaires. Chaque sauvegarde complète mensuelle sera disponible pendant six mois après sa
date de création.
Planification du travail
Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les
mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents
financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable.
Pour sauvegarder ces données, vous voulez :

47
Garder une trace des modifications aux états financiers, feuilles de calcul, etc. exécutées les
mardis et les jeudis (sauvegarde incrémentielle quotidienne).
Copyright © Acronis International GmbH, 2002-2012.

Avoir un résumé hebdomadaire des modifications de fichiers depuis le mois dernier (sauvegarde
différentielle hebdomadaire les vendredis).

Avoir une sauvegarde complète mensuelle de vos fichiers.
De plus, supposez que vous vouliez conserver l'accès à toutes les sauvegardes, y compris les
sauvegardes quotidiennes, pour une période d'au moins six mois.
Le modèle de sauvegarde GFS s'adapte à tous ces besoins :




Démarrer la sauvegarde à : 23:30
Sauvegarder les : Mardi, jeudi, vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : 6 mois
Hebdomadaire : 6 mois
Mensuelle : 5 ans
Les sauvegardes incrémentielles quotidiennes seront créées ici les mardis et les jeudis, et les
sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de
pouvoir choisir Vendredi dans le champ Hebdomadaire/mensuel, vous devez premièrement
sélectionner cette journée dans le champ Sauvegarder les.
Une telle archive vous permet de comparer vos documents financiers depuis la première et la
dernière journée de travail, et afficher l'historique de tous les documents sur cinq années, etc.
Aucune sauvegarde quotidienne
Envisagez un modèle GFS plus exotique :




Démarrer la sauvegarde à : 12:00
Sauvegarder les : Vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : indéfiniment
La sauvegarde est donc exécutée que les vendredis. Cela fait de vendredi le seul choix pour les
sauvegardes hebdomadaires et mensuelles, ne laissant aucune autre date pour les sauvegardes
quotidiennes. L'archive « grand-père - père » ne consistera qu'en des sauvegardes différentielles
hebdomadaires et des sauvegardes complètes mensuelles.
Même s'il est possible d'utiliser le modèle GFS pour créer une telle archive, le modèle personnalisé
est plus flexible dans cette situation.
4.2.6.3
Modèle de sauvegarde personnalisé
En un coup d'œil


48
Planification personnalisée et conditions pour les sauvegardes de chaque type
Planification personnalisée et règles de rétention
Copyright © Acronis International GmbH, 2002-2012.
Paramètres
Paramètre
Signification
Planification de la
sauvegarde complète
Indique la planification et les conditions sous lesquelles la sauvegarde complète sera
exécutée.
Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à 1:00 dès
que tous les utilisateurs sont déconnectés.
Planification de la
sauvegarde
incrémentielle
Indique la planification et les conditions sous lesquelles la sauvegarde incrémentielle
sera exécutée.
Planification de la
sauvegarde
différentielle
Indique la planification et les conditions sous lesquelles la sauvegarde différentielle
sera exécutée.
Nettoyage d'archive
Spécifie comment se débarrasser des vieilles sauvegardes : soit appliquer les règles de
rétention (p. 80) régulièrement, soit nettoyer l'archive pendant une sauvegarde quand
l'espace dans l'emplacement est presque plein.
Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la tâche, une
sauvegarde complète sera créée au lieu d'une sauvegarde incrémentielle.
Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution de la
tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde différentielle.
Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les
sauvegardes les plus vieilles ne seront pas supprimées automatiquement.
Utilisation des règles de rétention
Spécifiez les règles de rétention et quand les appliquer.
Cette configuration est recommandée pour les destinations de sauvegarde tels que les
dossiers partagés.
En cas d'espace insuffisant lors d'une procédure de sauvegarde
L'archive sera nettoyée seulement pendant la sauvegarde et uniquement s'il y a assez
d'espace pour créer une nouvelle sauvegarde. Dans ce cas, le logiciel fonctionnera
comme suit :
 Supprimer de la sauvegarde complète la plus vieille ainsi que toutes les sauvegardes
incrémentielles/différentielles en dépendant
 S'il ne reste qu'une seule sauvegarde et qu'une sauvegarde complète est en cours,
alors la dernière sauvegarde complète sera supprimée ainsi que toutes les
sauvegardes incrémentielles/différentielles en dépendant
 S'il ne reste qu'une seule sauvegarde complète, et qu'une sauvegarde
incrémentielle ou différentielle est en cours, vous recevrez un message d'erreur qui
vous dira qu'il n'y a pas assez d'espace disponible.
Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur Acronis
Secure Zone. Ce paramètre ne s'applique pas aux serveurs FTP et SFTP.
Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au cas où
votre périphérique de stockage ne puisse pas accommoder plus d'une sauvegarde.
Cependant, il se peut que vous vous retrouviez sans aucune sauvegarde si le
programme n'est pas capable de créer la nouvelle sauvegarde pour quelque raison que
ce soit.
Application des règles Spécifiez quand les règles de rétention (p. 80) doivent être appliquées.
de rétention :
Par exemple, la procédure de nettoyage peut être configurée pour être exécutée après
(seulement si les
chaque sauvegarde, et elle peut également être planifiée.
règles de rétention
49
Copyright © Acronis International GmbH, 2002-2012.
sont définies)
Cette option n'est disponible que si vous avez défini au moins une règle de rétention
dans Règles de rétention.
Planification du
nettoyage
Spécifie une planification pour le nettoyage d'archive.
(seulement si Sur
planification est
sélectionnée)
2ième emplacement,
3ième emplacement,
et ainsi de suite
Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de chaque
mois.
Cette option est disponible seulement si vous sélectionnez Sur planification dans
Appliquer les règles de rétention.
Spécifie où copier ou déplacer (p. 76) les sauvegardes de l'emplacement actuel.
Cette option est disponible uniquement si vous avez activé la case Répliquer la
sauvegarde nouvellement créée sur un autre emplacement sous Comment
sauvegarder, ou Déplacer les sauvegardes les plus anciennes vers un autre
emplacement dans la fenêtre Règles de rétention.
Exemples
Sauvegarde complète hebdomadaire
Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs.
Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22:00
Ici, tous les paramètres sauf la Planification dans la Sauvegarde complète sont laissés vides. Toutes
les sauvegardes dans l'archive seront conservées indéfiniment (aucun nettoyage d'archive n'est
exécuté).
Sauvegarde complète et incrémentielle plus nettoyage
Avec le modèle suivant, l'archive sera composée de sauvegardes complètes hebdomadaires et de
sauvegardes incrémentielles quotidiennes. Nous avons également besoin que tous les utilisateurs
soient déconnectés avant d'exécuter une sauvegarde complète.
Sauvegarde complète : Planification : Hebdomadaire, tous les Vendredis, à 22:00
Sauvegarde complète : Conditions : L'utilisateur est déconnecté
Incrémentielle : Planification : Hebdomadaire, chaque jour ouvré, à 21:00
Il est également conseillé de laisser les sauvegardes datant de plus d'un an être supprimées de
l'archive, et de laisser le nettoyage être effectué une fois la création d'une nouvelle sauvegarde
complétée.
Règles de rétention : Supprimer les sauvegardes datant de plus de 12 mois
Appliquer les règles : Après la sauvegarde
Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que
toutes les sauvegardes qui en dépendent puissent également être supprimées. Pour plus
d'informations, voir Règles de rétention (p. 80).
Sauvegardes complète mensuelle, différentielle hebdomadaire et incrémentielle
quotidienne plus nettoyage
Cet exemple démontre l'utilisation de toutes les options disponibles dans le modèle personnalisé.
50
Copyright © Acronis International GmbH, 2002-2012.
Supposons que nous ayons besoin d'un modèle qui produira des sauvegardes mensuelles complètes,
des sauvegardes différentielles hebdomadaires. et des sauvegardes incrémentielles quotidiennes.
Alors la planification de la sauvegarde se présente tel que ci-dessous.
Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21:00
Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19:00
Différentielle : Planification : Hebdomadaire, tous les samedis, à 20:00
De plus, nous voulons ajouter des conditions qui doivent être satisfaites pour qu'une tâche de
sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde.
Sauvegarde complète : Conditions : Emplacement disponible
Incrémentielle : Conditions : L'utilisateur est déconnecté
Différentielle : Conditions : L'utilisateur est inactif
En conséquences, une sauvegarde complète—originellement planifiée à 21:00—peut actuellement
débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les
tâches de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce
que tous les utilisateurs soient déconnectés et inactifs, respectivement.
Finalement, nous créons des règles de rétention pour l'archive : nous permet de retenir seulement
les sauvegardes qui ne sont pas antérieures à six mois, et permet au nettoyage d'être exécuté après
chaque tâche de sauvegarde et également à la dernière journée de chaque mois.
Règles de rétention : Supprime les sauvegardes antérieures à 6 mois
Appliquer les règles : Après la sauvegarde, Sur planification
Planification du nettoyage : Mensuelle, la dernière journée de tous les mois, à 22:00
Par défaut, une sauvegarde n'est pas supprimée tant qu'il y a des sauvegarde dépendantes qui
doivent être conservées. Par exemple, si une sauvegarde complète a été soumise pour suppression,
mais s'il y a des sauvegardes incrémentielles ou différentielles qui en dépendent, la suppression est
remise jusqu'à ce que les sauvegardes dépendantes puissent être supprimées également.
Pour plus d'informations, voir les Règles de rétention (p. 80).
4.2.6.4
Modèle Tour de Hanoi
En un coup d'œil


Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles


Une sauvegarde pour chaque niveau est stockée à chaque fois
Les sauvegardes de niveau suivant sont deux fois plus rares que les sauvegardes de niveau
précédent
Densité plus grande pour les sauvegardes récentes
Paramètres
Vous pouvez configurer les paramètres suivants pour un modèle Tour de Hanoi.
Planification
51
Configurer une planification quotidienne (p. 64), hebdomadaire (p. 66), ou mensuelle (p. 68).
La configuration des paramètres de planification permet la création de planifications simples
(exemple d'une planification quotidienne simple : une tâche de sauvegarde sera exécutée
Copyright © Acronis International GmbH, 2002-2012.
tous les jours à 10:00) ainsi que des planifications plus complexes (exemple d'une
planification complexe quotidienne : une tâche sera exécutée tous les 3 jours, à partir du 15
janvier. Pendant les jours spécifiés, la tâche sera répétée toutes les 2 heures de 10 heures du
matin à 10 heures du soir). Ainsi, les planifications complexes indiquent les sessions pendant
lesquelles le modèle devrait être exécuté. Dans la discussion ci-dessous, « jours » peut être
remplacé par « sessions planifiées ».
Nombre de
niveau
Sélectionnez entre 2 et 16 niveaux de sauvegarde. Voir l'exemple ci-dessous pour plus de
détails.
Période à
Il s'agit du nombre de sessions garanti sur lesquels l'utilisateur peut revenir à tout moment.
remonter dans Calculée automatiquement, en fonction des paramètres de planification et du nombre de
le temps
niveaux sélectionnés. Voir l'exemple ci-dessous pour plus de détails.
Type de
sauvegarde
Spécifie les types de sauvegarde associés aux niveaux de sauvegarde
 Toujours complète - tous les niveaux de sauvegarde seront complets. Il s'agit de la
sélection par défaut pour les cas où un lecteur de bandes est sélectionné comme
emplacement de sauvegarde.
 Complète/Différentielle/Incrémentielle - les sauvegardes de niveaux différents ont des
types différents :
- Les sauvegardes du Dernier niveau sont complètes
- Les sauvegardes de niveaux intermédiaires sont différentielles
- Les sauvegardes du Premier niveau sont incrémentielles
Exemple
Les paramètres de Planification sont définis comme il suit


Répéter : Tous les jours
Fréquence : Une fois à 18:00
Nombre de niveaux : 4
Type de sauvegarde : Complète/Différentielle/Incrémentielle
Voilà à quoi les 14 premiers jours (ou 14 sessions) de ce modèle de planification ressemblent. Les
nombres ombragés indiquent les niveaux de sauvegarde.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1
2
1
3
1
Les sauvegardes de niveaux différents ont des types différents :



Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ;
Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ;
Les sauvegardes du Premier niveau (1) sont incrémentielles.
Un mécanisme de nettoyage assure que seules les sauvegardes les plus récentes de chaque niveau
sont gardées. Voilà à quoi ressemble l'archive au jour 8, un jour avant la création d'une nouvelle
sauvegarde complète.
1 2 3 4 5 6 7 8
4 1 2 1 3 1 2 1
52
Copyright © Acronis International GmbH, 2002-2012.
Le modèle permet un stockage de données efficace : de plus en plus de sauvegardes s'accumulent
vers le présent. En ayant quatre sauvegardes, vous pouvez restaurer les données d'aujourd'hui,
d'hier, de la moitié de la semaine dernière ou même de toute la semaine dernière.
Période à remonter dans le temps
Le nombre de jours auxquels vous pouvez revenir dans l'archive est différent pour des jours
différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à
remonter dans le temps.
Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le
temps pour des modèles de niveaux divers.
Nombre de
niveau
Sauvegarde complète tous Sur des jours différents, peut
les
revenir
Période à remonter dans le
temps
2
2 jours
1 à 2 jours
1 jour
3
4 jours
2 à 5 jours
2 jours
4
8 jours
4 à 11 jours
4 jours
5
16 jours
8 à 23 jours
8 jours
6
32 jours
16 à 47 jours
16 jours
Ajouter un niveau double les périodes de sauvegardes complètes et les périodes à remonter dans le
temps.
Pour voir pourquoi le nombre de jours de restauration varie, revenons à l'exemple précédent.
Voici les sauvegardes que nous avons au jour 12 (les numéros grisés indiquent les sauvegardes
supprimées).
1 2 3 4 5 6 7 8 9 10 11 12
4 1 2 1 3 1 2 1 4 1 2 1
Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du
jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle-ci
est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui
est le meilleur scénario.
Le jour suivant, cependant, une nouvelle sauvegarde différentielle de niveau trois est créée, et
l'ancienne sauvegarde complète est supprimée.
1 2 3 4 5 6 7 8 9 10 11 12 13
4 1 2 1 3 1 2 1 4 1 2 1 3
Ceci nous donne un intervalle de restauration de quatre jours, ce qui s'avère être le pire scénario
possible.
Au jour 14, l'intervalle est de cinq jours. Il augmente les jours suivants avant de diminuer à nouveau
et ainsi de suite.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1 2 1 3 1
La période à remonter le temps montre combien de jours nous sommes garantis d'avoir même dans
le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours.
53
Copyright © Acronis International GmbH, 2002-2012.
4.2.6.5
Démarrage manuel
Avec le modèle Démarrage manuel, vous n'avez pas besoin de spécifier la planification de la
sauvegarde. Vous pouvez exécuter manuellement le plan de sauvegarde à partir de la vue Plans et
tâches à tout moment par la suite.
Spécifiez les paramètres appropriés comme suit.
Type de sauvegarde
Sélectionnez le type de sauvegarde

Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour
Acronis Online Backup Storage).

Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde
pour Acronis Online Backup Storage.

Différentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront différentielles.
4.2.6.6
Amorçage initial
Ce modèle de sauvegarde est disponible uniquement lorsque vous possédez une licence d'amorçage
initial et avez sélectionné le stockage de sauvegarde en ligne comme destination de sauvegarde.
Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici :
http://kb.acronis.com/content/15118.
L'amorçage initial vous permet de transférer la première sauvegarde, laquelle est complète et
habituellement la plus volumineuse, vers le stockage en ligne sur un disque dur plutôt que via
Internet. Les sauvegardes suivantes, qui sont toutes incrémentielles et donc habituellement
beaucoup moins volumineuses, peuvent être transférées via Internet après l'arrivée de la sauvegarde
complète dans le stockage en ligne.
Si vous sauvegardez au moins 10 Go de données, l'amorçage initial garantit une livraison plus rapide
des données sauvegardées et réduit le coût du trafic réseau.
Référez-vous à la section « FAQ sur l'amorçage initial (p. 268) » pour plus de détails.
4.2.7
Validation de l'archive
Configurez la tâche de validation pour vérifier si les données sauvegardées sont récupérables. Si la
sauvegarde n'est pas validée avec succès, la tâche de validation échoue et le plan de sauvegarde
passe en statut Erreur.
Pour configurer la validation, spécifiez les paramètres suivants
1. Quand valider – sélectionner à quel moment effectuer la validation. Comme la validation est une
opération mobilisant de nombreuses ressources, il est utile de planifier la validation sur la
période en dehors des heures de pointe. D'un autre côté, si la validation est l'une des parties
principales de votre stratégie de protection de données et que vous préférez être
immédiatement informé si les données sauvegardées ne sont pas corrompues et peuvent être
restaurées avec succès, pensez à démarrer la validation juste après la création de la sauvegarde.
2. Que faut-il valider – choisissez de valider l'archive complète ou la dernière copie de sauvegarde
dans l'archive. La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à
partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de volume
54
Copyright © Acronis International GmbH, 2002-2012.
calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La
validation de l'archive validera toutes les sauvegardes de l'archive et peut nécessiter beaucoup
de temps et de ressources système.
3. Planification de validation (apparaît uniquement si vous avez sélectionné l'option sur
planification dans l'étape 1) - définir la planification de validation. Pour plus d'informations,
consultez la section Planification (p. 63).
4.2.8
Informations d'identification de plan de sauvegarde
Fournissez les informations d'identification pour le compte sous lequel le plan sera exécuté.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :


Utiliser les informations d'identification du service Acronis ou Exécuter sous le compte de
l'utilisateur actuel
Le plan sera exécuté sous l'un des comptes d'utilisateur suivants :

Le compte de service de l'agent, si vous possédez les droits d'administration sur la
machine.

Votre compte, si vous êtes connecté en tant qu'utilisateur ordinaire, tel qu'un membre
du groupe Utilisateurs.
Utiliser les informations d'identification suivantes :
Les tâches seront toujours exécutées sous les informations d'identification que vous
spécifiez, qu'elles soient démarrées manuellement ou exécutées en fonction d'une
planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Droits des utilisateurs sur une machine gérée (p. 25).
4.2.9
Libellé (Conservation des propriétés d'une machine dans
une sauvegarde)
À chaque fois que des données d'une machine sont sauvegardées, les informations relatives au nom
de la machine, au système d'exploitation, au service pack de Windows et à l'identifiant de sécurité
(SID) sont ajoutées à la sauvegarde, en même temps que le libellé texte défini par l'utilisateur. Le
libellé peut inclure le département ou le nom du propriétaire de la machine ou des informations
similaires pouvant être utilisées comme étiquette ou clé.
Si vous restaurez (p. 109) la machine sur VMware ESX(i) en utilisant l'agent pour ESX(i), ou si vous
convertissez (p. 150) la sauvegarde en une machine virtuelle ESX(i), ces propriétés seront transférées
vers la configuration de la machine virtuelle. Vous pouvez les voir dans les paramètres de la machine
virtuelle : Modifier les paramètres > Options > Avancé > Général > Paramètres de configuration.
Vous pouvez sélectionner, trier et grouper les machines virtuelles à l'aide de ces paramètres
personnalisés. Cela peut être utile dans divers scénarios.
55
Copyright © Acronis International GmbH, 2002-2012.
Exemple :
Supposons que vous migrez votre bureau ou centre de données vers un environnement virtuel. En
utilisant un logiciel tiers qui peut accéder aux paramètres de configuration via l'API VMware, vous
pouvez automatiquement appliquer les stratégies de sécurité à chaque machine avant même de la
mettre sous tension.
Pour ajouter un libellé texte à une sauvegarde :
1. Sur la page Créer un plan de sauvegarde (p. 35), cliquez sur Affichez les informations
d'identification, les commentaires et le libellé du plan.
2. Dans Libellé, entrez le libellé texte ou sélectionnez-le dans le menu déroulant.
Spécifications des paramètres
Paramètre
Valeur
Description
acronisTag.label
<string>
Un libellé défini par l'utilisateur.
Le libellé peut être défini par un utilisateur lors de la création d'un
plan de sauvegarde.
acronisTag.hostname
<string>
Nom de l'hôte (FQDN)
acronisTag.os.type
<string>
Système d'exploitation
acronisTag.os.servicepack 0, 1, 2...
La version du service pack installé dans le système.
Pour les SE Windows uniquement.
acronisTag.os.sid
<string>
SID de la machine.
Par exemple : S-1-5-21-874133492-782267321-3928949834.
Pour les SE Windows uniquement.
Valeurs du paramètre « acronisTag.os.type »
Windows NT 4
winNTGuest
Windows 2000 Professionnel
win2000ProGuest
Windows 2000 Server
win2000ServGuest
Windows 2000 Advanced Server
win2000ServGuest
Windows XP toutes les éditions
winXPProGuest
Windows XP toutes les éditions (64 bit)
winXPPro64Guest
Windows Server 2003, toutes les éditions
winNetStandardGuest
Windows Server 2003, toutes les éditions (64 bit)
winNetStandard64Guest
Windows 2008
winLonghornGuest
Windows 2008 (64 bit)
winLonghorn64Guest
Windows Vista
winVistaGuest
Windows Vista (64 bit)
winVista64Guest
Windows 7
windows7Guest
Windows 7 (64 bit)
windows7_64Guest
Windows Server 2008 R2 (64 bit)
windows7Server64Guest
Linux
otherLinuxGuest
Linux (64 bit)
otherLinux64Guest
56
Copyright © Acronis International GmbH, 2002-2012.
Autre système d'exploitation
otherGuest
Autre système d'exploitation (64 bit)
otherGuest64
Exemple
acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON”
acronisTag.hostname = “superserver.corp.local”
acronisTag.os.type = “windows7Server64Guest”
acronisTag.os.servicepack = “1”
acronisTag.os.sid = “S-1-5-21-874133492-782267321-3928949834”
4.2.10 Pourquoi le programme demande t-il le mot de passe ?
Une tâche planifiée ou différée doit être exécutée sans tenir compte des utilisateurs connectés. Au
cas où vous n'auriez pas explicitement spécifié les informations d'identification, sous lesquelles les
tâches seront exécutées, le programme propose d'utiliser votre compte. Saisissez votre mot de
passe, spécifiez un autre compte ou modifiez le démarrage planifié en un démarrage manuel.
4.3
Affectation simplifiée des noms des fichiers de
sauvegarde
Pour utiliser l'affectation simplifiée des noms des fichiers de sauvegarde, effectuez l'une des
opérations suivantes :

Dans l'écran d'accueil, cliquez sur Créer un plan de sauvegarde (p. 35), développez Afficher
l'affectation des noms des fichiers de sauvegarde, commentaires sur l'archive, puis sélectionnez
la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive…
Lorsque vous effectuez une sauvegarde sur un lecteur RDX ou un lecteur flash USB attaché
localement, la case à cocher Nommer les fichiers de sauvegarde en utilisant le nom de
l'archive… n'apparaît pas. En revanche, le mode périphérique amovible (p. 167) détermine si le
modèle d'affectation standard ou simplifiée est utilisé.

Dans l'écran d'accueil, cliquez sur Sauvegarder maintenant (p. 35). L'affectation simplifiée sera
utilisée chaque fois que la destination de sauvegarde la prend en charge (reportez-vous à la
section « Restrictions » ci-dessous).
Lorsque vous utilisez l'affectation simplifiée des noms des fichiers

Le nom de fichier de la première sauvegarde (complète) dans l'archive sera composé du nom de
l'archive ; par exemple : MyData.tib. Les noms de fichiers des sauvegardes subséquentes
(incrémentielles ou différentielles) possèderont un index. Par exemple : MyData2.tib,
MyData3.tib, et ainsi de suite.
Ce modèle d'affectation de noms simple vous permet de créer une image portable d'une
machine sur un support détachable ou de déplacer les sauvegardes vers un emplacement
différent en utilisant un script.

Avant de créer une nouvelle sauvegarde complète, le logiciel supprime l'archive en entier et en
commence une nouvelle.
Ce comportement est utile lorsque vous faites la rotation des disques durs USB et souhaitez que
chaque disque conserve une sauvegarde complète unique (p. 60) ou toutes les sauvegardes
créées pendant une semaine (p. 61). Cependant vous pouvez vous retrouver sans sauvegarde si
une sauvegarde complète vers votre disque unique échoue.
Ce comportement peut être annulé en ajoutant la variable [Date] (p. 58) au nom de l'archive.
57
Copyright © Acronis International GmbH, 2002-2012.
Lorsque vous utilisez l'affectation standard des noms de fichiers

Chaque sauvegarde possédera un nom de fichier unique comprenant l'horodatage exact et le
type de sauvegarde ; Par exemple : MyData_2010_03_26_17_01_38_960D.tib. Cette affectation
de noms standard permet une plus grande étendue de destinations de sauvegarde et de modèles
de sauvegarde.
Restrictions
Lorsque vous utilisez l'affectation de noms de fichier simplifiée, les fonctionnalités suivantes ne sont
pas disponibles :

Configuration de sauvegardes complètes, incrémentielles et différentielles dans un plan de
sauvegarde unique. Vous devez créer des plans de sauvegarde séparés pour chaque type de
sauvegarde





Sauvegarde sur bande, Acronis Secure Zone ou Acronis Online Backup Storage
Configuration de la réplication des sauvegardes
Configuration de règles de rétention
Configuration d'une conversion régulière de sauvegardes sur une machine virtuelle
Conversion d'une sauvegarde incrémentielle ou différentielle en une sauvegarde complète
Restrictions relatives au nom des archives


Un nom d'archive ne peut pas se terminer par un chiffre.
Les systèmes de fichiers FAT16, FAT32 et NTFS n'autorisent pas les caractères suivants dans un
nom de fichier : barre oblique inverse (\), barre oblique (/), deux-points (:), astérisque (*), point
d'interrogation (?), guillemet ("), signe inférieur à (<), signe supérieur à (>), et barre verticale (|).
4.3.1
La variable [DATE]
Si vous spécifiez la variable [DATE] dans le nom de l'archive, le nom de fichier de chaque sauvegarde
inclura la date de création de cette sauvegarde.
Quand cette variable est utilisée, la première sauvegarde d'une nouvelle journée sera une
sauvegarde complète. Avant de créer la prochaine sauvegarde complète, le logiciel supprime toutes
les sauvegardes effectuées plus tôt dans la journée. Les sauvegardes effectuées avant cette journée
sont conservées. Cela signifie que vous pouvez stocker plusieurs sauvegardes complètes avec ou sans
sauvegardes incrémentielles, mais pas plus d'une sauvegarde complète par jour. Vous pouvez trier
les sauvegardes par date. Vous pouvez également utiliser un script pour copier, déplacer ou
supprimer les sauvegardes plus anciennes.
La valeur de cette variable est la date actuelle entourée de crochets ([]). Le format de la date dépend
des options régionales sur la machine. Par exemple, si le format de date est année-mois-jour, la
valeur de 31 janvier 2012, est[2012-01-31]. Les caractères qui ne sont pas pris en charge dans un
nom de fichier, tels que les barres obliques (/), sont remplacés par des caractères de soulignement
(_).
Vous pouvez placer cette variable n'importe où dans le nom de l'archive. Vous pouvez utiliser des
lettres minuscules et majuscules dans cette variable.
Exemples
Premier exemple Supposons que vous effectuez des sauvegardes incrémentielles deux fois par jour
(à minuit et midi) pour deux jours, à compter du 31 janvier 2012. Le nom de l'archive est
58
Copyright © Acronis International GmbH, 2002-2012.
MonArchive-[DATE], le format de date est année-mois-jour. Voici la liste des fichiers de sauvegarde
après la deuxième journée :
MonArchive-[2012-01-31].tib (complète, créée le 31 janvier à minuit)
MonArchive-[2012-01-31]2.tib (incrémentielle, créée le 31 janvier à midi)
MonArchive-[2012-02-01].tib (complète, créée le 1 février à minuit)
MonArchive-[2012-02-01]2.tib (incrémentielle, créée le 1er février à midi)
Second exemple Supposons que vous exécutez des sauvegardes complètes en utilisant la même
planification, nom d'archive et format de date que dans l'exemple précédent. Alors, la liste des
fichiers de sauvegarde après la deuxième journée est la suivante :
MonArchive-[2012-01-31].tib (complète, créée le 31 janvier à midi)
MonArchive-[2012-02-01].tib (complète, créée le 1er février à midi)
Cela est dû au fait que les sauvegardes complètes créées à minuit ont été remplacées par des
nouvelles sauvegardes complètes effectuées la même journée.
4.3.2
Fractionnement des archives et attribution de nom simplifié.
Lorsqu'une sauvegarde est fractionnée selon les paramètres du fractionnement d'archive (p. 90), la
même indexation est utilisée pour nommer les parties de la sauvegarde. Le nom de fichier de la
sauvegarde suivante possèdera l'index disponible suivant.
Par exemple, supposez que la première sauvegarde de l'archive MyData ait été fractionnée en deux
parties. Alors, les noms de fichiers de cette sauvegarde sont MyData1.tib et MyData2.tib. La
deuxième sauvegarde (en supposant qu'elle n'est pas fractionnée) sera nommée MyData3.tib.
4.3.3
Exemples d'utilisation
Cette section fournit des exemples illustrant comment vous pouvez utiliser l'attribution de nom de
fichier simplifiée.
4.3.3.1
Exemple 1. Sauvegarde quotidienne remplaçant l'ancienne
Considérez le scénario suivant :


Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.

Vous voulez que chaque nouvelle sauvegarde remplace l'ancienne.
Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier
MyMachine.tib.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, spécifiez le disque dur USB comme emplacement de l'archive et MyMachine
comme nom de l'archive, cochez la case Nommer les fichiers de sauvegarde avec le nom de
l'archive... et sélectionnez Complète comme type de sauvegarde.
Résultat. L'archive comprend un seul fichier : MyMachine.tib. Ce fichier est supprimé avant de créer
une nouvelle sauvegarde.
Si vous choisissez d'effectuer la sauvegarde sur un lecteur RDX ou un lecteur flash USB lié localement,
la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... n'apparaît pas. En
revanche, assurez-vous que le mode périphérique amovible (p. 167) est défini sur Support amovible.
59
Copyright © Acronis International GmbH, 2002-2012.
4.3.3.2
Exemple 2. Sauvegardes complètes quotidiennes avec
horodatage.
Considérez le scénario suivant :


Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.
Vous voulez déplacer des sauvegardes plus anciennes vers un emplacement distant en utilisant
un script.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, indiquez MaMachine-[DATE] comme nom de l'archive, activez la case
Nommer les fichiers de sauvegarde en utilisant le nom de l'archive... et sélectionnez le type de
sauvegarde Complète.
Résultat :

Les sauvegardes du 1 janvier 2012, 2 janvier 2012, et ainsi de suite, sont stockées respectivement
comme MaMachine-[2012-01-01].tib, MaMachine-[2012-01-02].tib, et ainsi de suite.

Votre script peut déplacer des anciennes sauvegardes selon leurs horodatages.
Voir aussi « La variable [Date] » (p. 58).
4.3.3.3
Exemple 3. Sauvegardes à toutes les heures dans une même
journée
Considérez le scénario suivant :

Vous voulez exécuter des sauvegardes des fichiers critiques de votre serveur toutes les heures,
tous les jours.

Vous voulez avoir une première sauvegarde complète à minuit, et exécuter des sauvegardes
différentielles subséquentes à 01:00, 02:00, ainsi de suite.

Vous voulez conserver les sauvegardes anciennes dans l'archive.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, spécifiez ServerFiles[Date] comme nom de l'archive, activez la case Nommer
les fichiers de sauvegarde en utilisant le nom de l'archive..., spécifiez le type de sauvegarde
Différentielle et planifiez les sauvegardes pour qu'elles s'exécutent toutes les heures à partir de
minuit.
Résultat :

Les 24 sauvegardes différentielles du dimanche 1 janvier 2012 seront stockées comme
ServerFiles[2012-01-01]2.tib, ServerFiles[2012-01-01]2.tib, et ainsi de suite jusqu'à
ServerFiles[2012-01-01]24.tib.

Le jour suivant, les sauvegardes débuteront par la sauvegarde complète ServerFiles[2012-0102].tib.
Voir aussi « La variable [Date] » (p. 58).
4.3.3.4
Exemple 4. Sauvegardes complètes quotidiennes avec échange
de lecteurs
Considérez le scénario suivant :

60
Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.
Copyright © Acronis International GmbH, 2002-2012.

Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier
MyMachine.tib.

Vous possédez deux de ces lecteurs. La lettre de lecteur D a été attribuée à chacun d'eux
lorsqu'ils ont été liés à la machine.

Vous voulez échanger les lecteurs avant chaque sauvegarde, de façon à ce qu'un lecteur
contienne la sauvegarde d'aujourd'hui et l'autre la sauvegarde d'hier.

Vous voulez que chaque nouvelle sauvegarde remplace la sauvegarde sur le lecteur actuellement
lié.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde :




Spécifiez MyMachine comme nom d'archive.
Spécifiez D:\ comme emplacement de l'archive.
Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive....
Sélectionnez le type de sauvegarde Complète.
Résultat. Chaque disque dur contient une sauvegarde complète. Tant qu'un lecteur est lié à la
machine, vous pouvez conserver l'autre hors site pour une protection supplémentaire des données.
Si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou sur des
lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive...
n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 167) est défini sur
Support amovible.
4.3.3.5
Exemple 5. Sauvegardes quotidiennes avec échange
hebdomadaire des lecteurs
Considérez le scénario suivant :

Vous voulez exécuter des sauvegardes quotidiennes de votre machine : une sauvegarde
complète chaque lundi et des sauvegardes incrémentielles du mardi au dimanche.

Vous souhaitez stocker les sauvegardes sur un disque dur USB lié localement dans l'archive
MyMachine.

Vous possédez deux de ces lecteurs. La lettre de lecteur D n'a été attribuée à aucun des deux
dans le système d'exploitation lorsqu'ils ont été liés à la machine.

Vous voulez échanger les lecteurs tous les lundis, de sorte qu'un lecteur contienne les
sauvegardes de la semaine courante (du lundi au dimanche) et l'autre celles de la semaine
précédente.
Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit :
a) Lors de la création du premier plan de sauvegarde :
61


Spécifiez MyMachine comme nom d'archive.



Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive....
Spécifiez D:\ comme emplacement de l'archive, où D est la lettre attribuée à chacun des
lecteurs dans le système d'exploitation lorsqu'ils ont été liés à la machine.
Sélectionnez le type de sauvegarde Complète.
Planifiez une sauvegarde hebdomadaire le lundi.
Copyright © Acronis International GmbH, 2002-2012.
b) Lors de la création du deuxième plan de sauvegarde, spécifiez les mêmes paramètres que dans le
premier plan de sauvegarde, mais sélectionnez le type de sauvegarde Incrémentielle et planifiez
des sauvegardes hebdomadaires du mardi au dimanche.
Résultat :

Avant de créer une sauvegarde le lundi (selon le premier plan de sauvegarde), toutes les
sauvegardes sont supprimées du lecteur actuel.

Tant qu'un lecteur est lié à la machine, vous pouvez conserver l'autre hors site pour une
protection supplémentaire des données.
Si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou sur des
lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive...
n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 167) est défini sur
Support amovible.
4.3.3.6
Exemple 6. Sauvegardes durant les heures de travail
Considérez le scénario suivant :



Vous voulez sauvegarder les fichiers critiques de votre serveur chaque jour.

Vous voulez inclure une date de création dans le nom de chaque fichier de sauvegarde.
Vous voulez que la première sauvegarde de chaque jour soit complète et s'exécute à 01:00.
Vous voulez que les sauvegardes effectuées durant les heures de travail soient différentielles et
s'exécutent toutes les heures de 08:00 jusqu'à 17:00.
Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit :
a) Lors de la création du premier plan de sauvegarde, spécifiez ServerFiles[DATE] comme nom de
l'archive, activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive...,
spécifiez le type de sauvegarde Complète et planifiez les sauvegardes pour qu'elles s'exécutent
tous les jours à 01:00:00:00 AM.
b) Lors de la création du second plan de sauvegarde, spécifiez les mêmes paramètres que dans le
plan de sauvegarde, mais sélectionnez le type de sauvegarde Différentielle et planifiez les
sauvegardes de cette façon :




Exécuter la tâche : Quotidiennement
Toutes les : 1 Heure(s)
À partir de : 08:00:00
Jusqu'à : 17:01:00
Résultat :

La sauvegarde complète du mardi 31 janvier 2012 sera enregistrée comme ServerFiles[2012-0131].tib.

Les 10 sauvegardes différentielles du mardi 31 janvier 2012 seront stockées comme
ServerFiles[2012-01-31]2.tib, ServerFiles[2012-01-31]3.tib, et ainsi de suite jusqu'à
ServerFiles[2012-01-31]11.tib.

Le jour suivant, le 1er février, les sauvegardes débuteront par la sauvegarde complète
ServerFiles[2012-02-01].tib. Les sauvegardes différentielles débuteront par ServerFiles[2012-0201]2.tib.
Voir aussi « La variable [Date] » (p. 58).
62
Copyright © Acronis International GmbH, 2002-2012.
4.4
Planification
Le planificateur Acronis aide l'administrateur à adapter les plans de sauvegarde aux routines
quotidiennes de la société et au style de travail de chaque employé. Les tâches du plan seront
lancées en conservant systématiquement les données critiques protégées de manière sécurisée.
La planification est disponible lors de la création d'un plan de sauvegarde (p. 35) en utilisant
n'importe lequel des modèles de sauvegardes suivants : Simple, personnalisé ou tour de Hanoï. La
planification peut également être définie pour les tâches de validation (p. 170).
Le planificateur utilise l'heure locale de la machine sur laquelle le plan de sauvegarde se trouve.
Avant de créer une planification, assurez-vous que les réglages de la date et de l'heure de la machine
soient corrects.
Planification
Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements.
La tâche sera lancée aussitôt que l'un des événements se produit. Le tableau ci-dessous affiche les
événements disponibles sous le système d'exploitation Windows.
Événement
Heure : Quotidien, hebdomadaire, mensuel
Selon le temps passé depuis la dernière sauvegarde réussie
(spécifiez la période de temps)
A la connexion d'un utilisateur
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
Déconnexion de l'utilisateur*
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
*Arrêter le système n'est pas la même chose que la déconnexion. La tâche ne
s'exécutera pas à un arrêt du système.
Au démarrage du système
À l'arrêt du système
Un événement dans le journal des événements Windows
(spécifiez les paramètres de l'événement)
Condition
Pour les opérations de sauvegarde uniquement, vous pouvez spécifier une ou plusieurs conditions en
plus des événements. Lorsqu'un des événements se produit, le planificateur vérifie la condition et
exécute la tâche si la condition est satisfaite. Avec des conditions multiples, elles doivent toutes être
satisfaites simultanément afin de permettre l'exécution de la tâche. Le tableau ci-dessous affiche les
conditions disponibles sous le système d'exploitation Windows.
Condition : exécuter la tâche seulement si
L'utilisateur est inactif (un écran de veille est activé ou la machine est verrouillée)
L'emplacement de l'hôte est disponible
L'heure d'exécution de la tâche est à l'intérieur de l'intervalle de temps indiqué
Tous les utilisateurs sont déconnectés
63
Copyright © Acronis International GmbH, 2002-2012.
La période de temps indiquée s'est écoulée depuis la dernière sauvegarde réussie
Le comportement du planificateur, au cas où l'événement se produirait mais que la condition (ou
n'importe laquelle ou n'importe lesquelles des conditions multiples) n'est pas (ne sont pas)
remplie(s) est défini par l'option de sauvegarde Conditions de démarrage de tâche (p. 105).
Cas « et si... »

Et si un événement se produit (et une condition, s'il y en a une, est satisfaite) pendant que la
tâche précédente n'est pas encore terminée ?
L'événement sera ignoré.

Et si un événement se produit alors que le planificateur est en attente pour la condition
requise par l'événement précédent ?
L'événement sera ignoré.

Et si la condition n'est pas satisfaite pendant une très longue période de temps ?
Si le délai d'une sauvegarde devient un risque, vous pouvez forcer la condition (dire aux
utilisateurs de se déconnecter) ou lancer la tâche manuellement. Pour traiter automatiquement
cette situation, vous pouvez définir l'intervalle de temps après lequel la tâche s'exécutera en
ignorant la condition.
4.4.1
Planification quotidienne
La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification quotidienne
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Tous les : <...>
jour(s)
Définissez le nombre de jours particulier au cours desquels vous voulez que la tâche
s'exécute. Par exemple, si vous définissez Chaque 2 jour(s), la tâche sera lancée un jour
sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de temps
spécifiée. Par exemple, définir la fréquence de la tâche à chaque heure à partir de
10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois : de 10 h à 22 h
pendant une journée.
À partir de : <...>
Jusqu'à : <...>
Dans la zone En vigueur..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si
cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux
que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est
décochée, la tâche s'exécutera pendant un nombre de jours indéfini.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
Exemples
Planification quotidienne « simple »
Exécutez la tâche tous les jours à 18:00.
64
Copyright © Acronis International GmbH, 2002-2012.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 jour(s).
2. Une seule fois à : 06:00:00 PM.
3. Effectif :
À partir de : non défini. La tâche sera lancée ce jour si elle a été créée avant 18h00. Si vous avez
créé la tâche après 18 h, celle-ci sera démarrée pour la première fois le lendemain à 18 h.
Jusqu'à : non défini. La tâche s'exécutera pendant un nombre de jours indéfini.
Planification « Trois heures d'intervalle pendant trois mois »
Exécuter la tâche toutes les trois heures. La tâche débute à une certaine date (disons le 15
septembre 2009), et se termine après trois mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 jour(s).
2. Toutes les : 3 heures.
À partir de : 00:00:00 (minuit) jusqu'à : 21:00:00 - Par conséquent, la tâche sera exécutée 8 fois
par jour par intervalle de 3 heures. Après la dernière exécution quotidienne à 21 h, la tâche
redémarrera le lendemain à partir de minuit.
3. Effectif :
À partir de : 15/09/2009. Si le 15 septembre 2009 est la date actuelle de création de la tâche et
que, 13:15 h est l'heure de création, la tâche sera démarrée lorsque l'intervalle de temps le plus
proche arrive: à 15:00 h dans notre exemple.
Jusqu'à : 15/12/2009. A cette date, la tâche sera exécutée pour la dernière fois, mais la tâche
elle-même sera encore disponible dans la vue Tâche.
Plusieurs planifications quotidiennes pour une seule tâche
Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour
avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications
à une tâche unique.
Par exemple, supposons que la tâche doive être exécutée tous les trois jours, à compter du 20
septembre 2009, cinq fois par jour :





la première à 8 h
la seconde à 12 h (midi)
la troisième à 15 h
la quatrième à 17 h
la cinquième à 19 h
La façon la plus logique est d'ajouter cinq planifications uniques. Si vous réfléchissez un instant, vous
pouvez découvrir une façon plus optimisée. Comme vous pouvez le constater, l'intervalle entre la
récurrence de la première et de la deuxième tâche est de quatre heures, et entre la troisième,
quatrième et cinquième est de deux heures. Dans ce cas, la façon optimale est d'ajouter deux
planifications à la tâche.
Première planification quotidienne
1. Toutes les : 3 jour(s).
2. Toutes les : 4 heures.
À partir de : 08:00:00 jusqu'à : 12:00:00 PM.
65
Copyright © Acronis International GmbH, 2002-2012.
3. Effectif :
À partir de : 09/20/2009.
Jusqu'à : non défini.
Seconde planification quotidienne
1. Toutes les : 3 jour(s).
2. Toutes les : 2 heure(s).
À partir de : 15:00:00 jusqu'à : 19:00:00.
3. Effectif :
À partir de : 09/20/2009.
Jusqu'à : non défini.
4.4.2
Planification hebdomadaire
La planification hebdomadaire est efficace à la fois dans les systèmes d'exploitation Windows et
Linux.
Pour spécifier une planification hebdomadaire
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Toutes les : <...>
semaines, le : <...>
Spécifiez un certain nombre de semaines et de jours de la semaine auxquels vous
voulez que la tâche soit exécutée. Par exemple, avec le paramètre Toutes les 2
semaine(s) les lundis, la tâche sera exécutée le lundi une semaine sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps
spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à partir
de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de 10 h à 22 h
pendant une journée.
À partir de : <...>
Jusqu'à : <...>
Dans la zone En vigueur..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si
cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux
que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est
décochée, la tâche s'exécutera pendant un nombre de semaines indéfini.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
Exemples
Planification « une journée dans la semaine »
Exécutez la tâche chaque vendredi à 22h00, débutant à une certaine date (disons le 14 mai 2009) et
finissant au bout de six mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : Vendredis.
2. Une seule fois à : 22:00:00.
3. Effectif :
66
Copyright © Acronis International GmbH, 2002-2012.
À partir de : 13/05/09. La tâche débutera le vendredi le plus proche de 22:00 .
Jusqu'à : 13/11/09. La tâche sera exécutée pour la dernière fois à cette date, mais la tâche ellemême demeurera disponible dans l'affichage des tâches après cette date. (Si cette date n'est pas
un vendredi, la tâche aura été exécutée pour la dernière fois le vendredi avant cette date.)
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
La planification similaire à « Une journée dans la semaine » est ajoutée aux sauvegardes complètes.
Planification « jours ouvrés »
Exécuter la tâche toutes les semaines aux jours ouvrés : du lundi au vendredi. Pendant un jour ouvré,
la tâche ne démarre qu'une fois à 21 h.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : <Jours ouvrés> - cocher la case <Jours ouvrés> coche
automatiquement les cases correspondantes (Lun, Mar, Mer, Jeu, et Ven), et laisse les autres
cases décochées.
2. Une seule fois à : 21:00:00.
3. Effectif :
À partir de : vide. Si vous avez créé la tâche le lundi à 11:30 h, celle-ci sera démarrée le même
jour à 21 h. Si la tâche est créée le vendredi après 21 h, elle sera alors démarrée pour la première
fois au prochain jour ouvré (Lundi dans notre exemple) à 21 h.
Date de fin : vide. La tâche sera redémarrée pendant un nombre de semaines indéfini.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « jours ouvrés » est ajoutée aux sauvegardes incrémentielles, alors que la
sauvegarde complète est planifiée pour être exécutée une journée pendant la semaine. Pour plus de
détails, voir les sauvegardes complètes et incrémentielles plus exemple de nettoyage dans la section
Schéma de sauvegarde personnalisée (p. 48).
Plusieurs planifications hebdomadaires pour une seule tâche
Dans le cas où la tâche a besoin d'être exécutée sur différents jours de la semaine avec des
intervalles de temps différents, envisagez d'ajouter une planification dédiée à chaque jour de la
semaine souhaité, ou à plusieurs jours.
Par exemple, vous devez exécuter la tâche selon la planification suivante :







Lundi : deux fois à 12 h (midi) et 21 h
Mardi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Mercredi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Jeudi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Vendredi : deux fois à 12 h et 21 h (similaire à lundi)
Samedi : une fois à 21 h
Dimanche : une fois à 21 h
En combinant les heures identiques, les trois planifications suivantes peuvent être ajoutées à la
tâche :
Première planification
1. Toutes les : 1 semaine(s) les : Lun, Ven.
2. Toutes les : 9 heures.
67
Copyright © Acronis International GmbH, 2002-2012.
À partir de : 12:00:00 jusqu'à : 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
Deuxième planification
1. Toutes les 1 semaine(s) le : Mar, Mer, Jeu.
2. Toutes les 3 heures
A partir de 09:00:00 jusqu'à 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
Troisième planification
1. Toutes les : 1 semaine(s) les : Sam, Dim.
2. Une seule fois à : 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
4.4.3
Planification mensuelle
La planification mensuelle est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification mensuelle
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Mois : <...>
Sélectionnez un certain mois pour exécuter la tâche.
Jours : <...>
Sélectionnez des jours spécifiques du mois pour exécuter la tâche. Vous pouvez
également sélectionner le dernier jour du mois sans vous soucier de sa date réelle.
Le : <...> <...>
Sélectionnez des jours spécifiques des semaines pour exécuter la tâche.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps
spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à partir
de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de 10 h à 22 h
pendant une journée.
À partir de : <...>
Jusqu'à : <...>
Dans la zone En vigueur..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si
cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux
que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est
décochée, la tâche s'exécutera pendant un nombre de mois indéfini.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
68
Copyright © Acronis International GmbH, 2002-2012.
Exemples
Planification « à la dernière journée de chaque mois »
Exécutez la tâche une fois à 10 h le dernier jour de chaque mois.
Les paramètres de planification sont définis de cette façon.
1. Mois : <Tous les mois>.
2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la
date réelle.
3. Une seule fois à : 22:00:00.
4. Effectif :
À partir de : vide.
Jusqu'à : vide.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
La planification « à la dernière journée de chaque mois » est ajoutée aux sauvegardes complètes
alors que les sauvegardes différentielles sont planifées pour être exécutées une fois par semaine et
les sauvegardes incrémentielles les jours ouvrés. Pour plus de détails, voir les sauvegardes complètes
mensuelles, différentielles hebdomadaires et incrémentielles quotidiennes plus exemple de
nettoyage dans la section Schéma de sauvegarde personnalisée (p. 48).
Planification « saisonnière »
Exécutez la tâche tous les jours ouvrés pendant les saisons d'automne de l'hémisphère Nord de 2009 et
2010. Pendant un jour ouvré, la tâche sera exécutée toutes les 6 heures de 0 h (minuit) jusqu'à 6 h.
Les paramètres de planification sont définis de cette façon.
1. Mois : Septembre, Octobre, Novembre.
2. le : <Tous> <jours ouvrés>.
3. Toutes les : 6 heures.
À partir de : 12:00:00 jusqu'à : 18:00:00.
4. Effectif :
À partir de : 30/08/2009. La tâche sera actuellement démarrée le premier jour ouvré de
septembre. En spécifiant cette date, nous définissons simplement que la tâche doit débuter en
2009.
Jusqu'à : 01/12/2010. La tâche se terminera actuellement le dernier jour de novembre. En
spécifiant cette date nous devons définir que la tâche doit se terminer en 2010, à la fin de
l'automne dans l'hémisphère Nord.
Plusieurs planifications mensuelles pour une seule tâche
Dans le cas où la tâche doit être exécutée sur plusieurs jours ou semaines avec des intervalles de
temps différents selon le mois, envisagez d'ajouter une planification dédiée pour chaque mois ou
plusieurs mois.
Supposons que la tâche doive débuter le premier novembre 2009.

Pendant l'hiver dans l'hémisphère nord, la tâche s'exécute une seule fois à 22h00 chaque jour
ouvré.

Pendant le printemps et l'automne dans l'hémisphère nord, la tâche s'exécute toutes les 12
heures tous les jours ouvrés.
69
Copyright © Acronis International GmbH, 2002-2012.

Pendant l'été dans l'hémisphère Nord, la tâche sera exécutée le premier et le quinze de chaque
mois à 22 h.
Ainsi, les trois planifications suivantes sont ajoutées à la tâche.
Première planification
1.
2.
3.
4.
Mois : Décembre, Janvier, Février.
le : <Tous> <Jours ouvrés>
Une seule fois à : 22:00:00.
Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
Deuxième planification
1. Mois : Mars, Avril, Mai, Septembre, Octobre, Novembre.
2. le : <Tous> <Jours ouvrés>
3. Toutes les : 12 heures
À partir de : 12:00:00 jusqu'à : 12:00:00 PM.
4. Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
Troisième planification
1.
2.
3.
4.
Mois : Juin, Juillet, Août.
Jours : 1, 15.
Une seule fois à : 22:00:00.
Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
4.4.4
Lors de certains événements du journal des événements
Windows
Ce type de planification n'affecte que le système d'exploitation Windows.
Vous pouvez planifier une tâche de sauvegarde à démarrer lorsqu'un certain événement Windows a
été enregistré dans l'un des journaux d'événements tel que le journal de l'application, le journal de la
sécurité ou le journal système.
Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Paramètres
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou
Système) dans la liste, ou saisissez un nom de journal—par exemple : Sessions Microsoft Office
Source d'événement
70
Copyright © Acronis International GmbH, 2002-2012.
Spécifie l'événement source, lequel est généralement le programme ou le composant système
qui a causé l'événement—par exemple : disque
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec
de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement d'Erreur avec l'événement disque source et l' identifiant
d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors
qu'un événement d'erreur avec l'événement disque source et l' identifiant d'événement 15 se
produit quand un disque n'est pas prêt à l'accès.
Exemples
Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, entrez ou sélectionnez la zone de Planification :




Nom de journal : Système
Source d'événement : disk
Type d'événement : Erreur
ID d'événement : 7
Important : Pour garantir qu'une telle tâche se terminera malgré la présence de mauvais blocs, vous devez
effectuer la tâche ignorer les mauvais blocs. Pour ce faire, dans les Options de sauvegarde, allez dans
Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
Sauvegarde de mise à jour pré sous Vista
Supposez que vous voulez créer un plan de sauvegarde qui exécutera automatiquement une
sauvegarde du système—par exemple, en sauvegardant le volume où Windows est installé—à
chaque fois que Windows est sur le point d'installer des mises à jour.
Ayant téléchargé une ou plusieurs mises à jour et planifié leur installation, le système d'exploitation
Windows Vista enregistre un événement avec l'événement source Microsoft-WindowsWindowsUpdateClient et le numéro d'événement 18 dans le journal du Système ; le type de cet
événement est une Information.
Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification :



71
Nom du journal : Système
Source d'événement : Microsoft-Windows-WindowsUpdateClient
Type d'événement : Informations
Copyright © Acronis International GmbH, 2002-2012.

Identifiant d'événement : 18
Conseil : Pour définir un plan de sauvegarde similaire sur des machines exécutant Microsoft Windows XP,
remplacez le texte dans la Source d'événement avec l'Agent de mise à jour Windows et ne modifiez pas les
autres champs.
Comment voir les événements dans l'affichage des événements
Pour ouvrir un journal dans l'affichage des événements
1. Sur le bureau ou dans le menu Démarrer , cliquez-droit sur Mon ordinateur, puis cliquez sur
Gérer.
2. Dans console d'Administration d'ordinateur, étendre Outils système, puis étendre Visualiseur
d'événements.
3. Dans Visualiseur d'événement, cliquez sur le nom d'un journal que vous souhaitez afficher—par
exemple, Application.
Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe
d'administrateurs.
Pour voir les propriétés d'un événement, y compris la source de l'événement et le numéro de
l'événement
1. Dans Visualiseur d'événement, cliquez sur le nom d'un journal que vous souhaitez afficher—par
exemple, Application.
Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe
d'administrateurs.
2. Dans la liste des événements dans le volet de droite, double-cliquez sur le nom d'un événement
pour lequel vous désirez voir les propriétés.
3. Dans la fenêtre de dialogue Propriétés d'événement, affichez les propriétés d'événements telles
que la source d'événement, affichée dans le champ Source ; et le numéro d'événement, affiché
dans le champ ID d'événement.
Lorsque vous avez terminé, cliquez sur OK pour fermer la fenêtre de dialogue Propriétés
d'événement.
4.4.5
Conditions
Les conditions ajoutent plus de flexibilité au planificateur, permettant l'exécution de tâches de
sauvegarde selon certaines conditions. Une fois qu'un événement spécifié se produit (voir la section
« Planification (p. 63) » pour la liste des événements disponibles), le planificateur vérifie les
conditions spécifiées et exécute la tâche si les conditions sont satisfaites.
Le comportement du planificateur dans le cas où l'événement se produirait mais où la condition (ou
n'importe laquelle des conditions s'il y en a plusieurs) n'est pas satisfaite, est défini dans l'option de
sauvegarde Conditions de démarrage de tâche (p. 105). A cet endroit, vous pouvez spécifier
l'importance que les conditions ont sur la stratégie de sauvegarde :

Les conditions sont obligatoires - mettre en attente l'exécution de la tâche de sauvegarde jusqu'à
ce que les conditions soient satisfaites.

Les conditions sont préférables, mais l'exécution d'une tâche de sauvegarde a une priorité plus
élevée - mettre en attente la tâche pour l'intervalle de temps indiqué. Si l'intervalle de temps est
expiré et les conditions toujours non satisfaites, exécuter la tâche de toute façon. Avec ce
réglage, le programme traitera automatiquement la situation quand les conditions ne sont pas
72
Copyright © Acronis International GmbH, 2002-2012.
satisfaites pendant trop longtemps, et qu'il n'est pas souhaitable de retarder davantage la
sauvegarde.

L'heure de début de la tâche de sauvegarde est importante - ignorer la tâche de sauvegarde si les
conditions ne sont pas satisfaites à l'heure à laquelle la tâche aurait dû débuter. Ignorer la tâche
est logique quand vous devez sauvegarder des données à des heures strictes, particulièrement si
les événements sont relativement proches.
Les conditions sont disponibles uniquement quand le schéma de sauvegarde personnalisé (p. 48) est utilisé.
Vous pouvez définir les conditions d'une sauvegarde complète, incrémentielle et différentielle séparément.
Ajout de plusieurs conditions
Plusieurs conditions doivent être satisfaites en même temps pour permettre l'exécution de la tâche.
Exemple :
Il est nécessaire d'exécuter la tâche de sauvegarde après que l'espace disponible de la machine gérée
ait été modifié d'au moins 1 Go, mais seulement si tous les utilisateurs sont déconnectés et plus de
12 heures se sont écoulées depuis la dernière sauvegarde.
Définissez l'option de planification, les conditions et les Conditions de démarrage de la tâche de
cette façon :

Planification : Lorsque l'espace disque est modifié ; Valeur : Exécuter la tâche si l'espace libre a
changé d'au moins : 1 Go.

Condition : Déconnexion de l'utilisateur ; Valeur : Exécuter la tâche à l'heure prévue seulement
si tous les utilisateurs sont déconnectés.

Condition : Temps écoulé depuis la dernière sauvegarde ; Valeur : Temps écoulé depuis la
dernière sauvegarde : 12 heure(s).

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites.
Si l'espace libre change de plus de 1 Go, le planificateur attend que les deux conditions soient
satisfaites au même moment et exécute ensuite la tâche de sauvegarde.
4.4.5.1
L'utilisateur est inactif
S'applique à : Windows
L'« Utilisateur est inactif » signifie qu'un écran de veille exécute sur la machine gérée ou que la
machine est verrouillée.
Exemple :
Exécuter la tâche de sauvegarde sur la machine gérée tous les jours à 21h00, de préférence lorsque
l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez la tâche de toutes façons.



Événement : Quotidiennement, tous les 1 jour(s) ; Une seule fois à : 21:00:00 h.
Condition : L'utilisateur est inactif.
Conditions de démarrage de tâche : Patientez jusqu'à ce que les conditions soient remplies,
Lancer malgré tout la tâches après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21:00, la tâche de sauvegarde débutera à 21:00.
73
Copyright © Acronis International GmbH, 2002-2012.
(2) Si l'utilisateur devient inactif entre 21:00 et 23:00, la tâche de sauvegarde démarre
immédiatement après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours inactif à 23h00, la tâche de sauvegarde débute de toutes façons.
4.4.5.2
L'emplacement de l'hôte est disponible
S'applique à : Windows, Linux
« Emplacement hôte est disponible » veut dire que la machine hébergeant la destination pour le
stockage d'archives sur un lecteur en réseau est disponible.
Exemple :
La récupération des données vers l'emplacement mis en réseau est réalisé les jours de la semaine à
21:00 h. Si l'hôte de l'emplacement n'est pas disponible à ce moment, (par exemple à cause de travail
de maintenance), sauter la sauvegarde et attendre le prochain jour ouvré pour débuter la tâche. Il
est entendu que la tâche de sauvegarde ne doit pas être exécutée du tout plutôt qu'échouée.



Événement : Hebdomadairement, Toutes les 1 semaine(s) les <>; Une seule fois à 21:00:00 h.
Condition : L'emplacement de l'hôte est disponible
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
En conséquence,
(1) S'il est 21:00 h et que l'hôte d'emplacement est disponible, la tâche de sauvegarde démarre à
temps.
(2) S'il est 21:00 h mais que l'hôte est indisponible à ce moment, la tâche de sauvegarde démarrera le
jour suivant de la semaine si l'hôte de l'emplacement est disponible.
(3) Si l'hôte de l'emplacement n'est jamais disponible à 21:00 h, la tâche ne démarre jamais.
4.4.5.3
Compris dans un intervalle de temps
S'applique à : Windows, Linux
Restreint l'heure de début d'une tâche de sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. La journée de travail commence à 8h et se
termine à 17 h. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur,
mais pas avant 16h30 et pas après 22 h. Tous les jours à 23 h les serveurs de la société sont
sauvegardés. Donc, toutes les données des utilisateurs doivent être préférablement sauvegardées
avant cette heure, afin de libérer la bande passante du réseau. En spécifiant 22 h comme limite
supérieure, on suppose que la sauvegarde des données d'utilisateur ne dure pas plus d'une heure. Si
un utilisateur est toujours connecté lors de l'intervalle de temps spécifiée, ou se déconnecte à
n'importe quel moment – ne pas sauvegarder les données de l'utilisateur, c'est-à-dire sauter
l'exécution de la tâche.



74
Événement : A la déconnexion, l'utilisateur suivant : Tout utilisateur.
Condition : Compris dans l'intervalle de temps, de 16:30:00 h à 22:00:00 h.
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
Copyright © Acronis International GmbH, 2002-2012.
En conséquence,
(1) si l'utilisateur se déconnecte entre 16:30:00 h et 22:00:00 h, la tâche de sauvegarde démarrera
automatiquement après la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la tâche sera sautée.
Et si...
Et si une tâche est planifiée pour être exécutée à une certaine heure et que cette heure est en dehors
de l'intervalle de temps spécifié ?
Par exemple :


Événement : Quotidiennement, tous les 1 jour(s); Une seule fois à 15:00:00 h.
Condition : Compris dans l'intervalle de temps, de 18:00:00 h à 23:59:59 h.
Dans se cas, le fait que la tâche s'exécute ou non et le moment auquel elle le fera dépendent des
conditions de démarrage de la tâche :

Si les conditions de démarrage de la tâche sont Sauter l'exécution de la tâches, la tâche ne
fonctionnera jamais.

Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de
démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout est vide, la tâche
(planifiée pour un lancement à 15:00 h) démarrera à 18:00 h—l'heure à laquelle la condition est
remplie.

Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de
démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout après est
sélectionnée, avec une durée d'attente de 1 heure p.ex., la tâche (planifiée pour un lancement à
15:00 h) démarrera à 16:00 h—l'heure à laquelle la condition est remplie.
4.4.5.4
Utilisateur déconnecté
S'applique à : Windows
Permet de mettre l'exécution d'une tâche de sauvegarde en attente jusqu'à ce que tous les
utilisateurs se déconnectent de Windows sur la machine gérée.
Exemple
Lancer la copie de sauvegarde à 20 h le premier et le dernier vendredi de chaque mois, de préférence
lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23 h,
lancer malgré tout la tâche.

Événement : Mensuellement, Mois : <Tous>; les : <premiers>, <troisièmes> <vendredis>; Une
seule fois à 20:00:00 h.


Condition : Utilisateur déconnecté.
Conditions de démarrage de tâche : Patienter jusqu'à ce que les conditions soient remplies,
Lancer malgré tout la tâche après 3 heure(s).
En conséquence,
(1) Si tous les utilisateurs sont déconnectés à 20h00, la tâche de sauvegarde débutera à 22h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la tâche de sauvegarde débutera
immédiatement après que l'utilisateur se sera déconnecté.
75
Copyright © Acronis International GmbH, 2002-2012.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la tâche de sauvegarde débute de toutes
façons.
4.4.5.5
Temps écoulé depuis la dernière sauvegarde
S'applique à : Windows, Linux
Permet de mettre une exécution de tâche de sauvegarde en attente jusqu'à ce que l'intervalle de
temps spécifié depuis la dernière sauvegarde réussie s'écoule.
Exemple :
Exécuter la tâche de sauvegarde au démarrage du système, mais uniquement si plus de 12 heures se
sont écoulées depuis la dernière sauvegarde terminée avec succès.


Événement : Au démarrage, démarrer la tâche au démarrage de la machine.

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites.
Condition : Période de temps depuis la dernière sauvegarde, Le temps écoulé depuis la dernière
sauvegarde : 12 heure(s).
En conséquence,
(1) si la machine est redémarrée avant que la période de 12 heures depuis la dernière sauvegarde
réussie se soit écoulée, le planificateur attendra pour une période de 12 heures puis débutera la
tâche.
(2) si la machine est redémarrée après que la période de 12 heures depuis la dernière sauvegarde
réussie se soit écoulée, la tâche de sauvegarde débutera immédiatement.
(3) si la machine n'est jamais redémarrée, la tâche ne débutera jamais. Vous pouvez démarrer la
tâche manuellement, si besoin est, à partir de l'affichage des plans et tâches de sauvegarde.
4.5
Réplication et rétention des sauvegardes
Pendant la création d'un plan de sauvegarde (p. 35), vous spécifiez l'emplacement principal pour les
sauvegardes. De plus, vous pouvez faire ce qui suit :

Reproduire (copier) chaque sauvegarde vers un deuxième emplacement immédiatement après
sa création.

Conserver les sauvegardes selon les règles de rétention que vous spécifiez, puis soit les déplacer
vers un deuxième emplacement, soit les supprimer.
De même, vous pouvez copier ou déplacer des sauvegardes depuis un deuxième emplacement vers
un troisième emplacement et ainsi de suite. Jusqu'à cinq emplacements sont pris en charge (y
compris le principal).
Remarque : La fonctionnalité de la reproduction remplace et améliore l'option Destination double, qui était
disponible dans Acronis Backup & Recovery 10.
Exemple. Vous sauvegardez votre machine sur un dossier local. La sauvegarde est immédiatement
copiée vers un dossier réseau. Dans le dossier local d'origine, la sauvegarde est stockée pour un mois
seulement.
76
Copyright © Acronis International GmbH, 2002-2012.
L'illustration suivante vous montre cet exemple.
Scénarios d'utilisation

Reprise d'activité après sinistre sûre (p. 82)
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).

Conserver seulement les points de restauration les plus récents (p. 82)
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.

Réduction des coûts de stockage des données sauvegardées
Stockez vos sauvegardes sur un stockage rapide aussi longtemps qu'il sera probablement
nécessaire d'y accéder. Ensuite, déplacez-les sur un stockage moins dispendieux pour les
conserver à plus long terme. Cela vous permet de satisfaire les exigences juridiques sur la
rétention de données.

Utilisation d'Acronis Cloud pour protéger les données en cas de catastrophe naturelle (p. 83)
Répliquer l'archive vers le stockage en ligne en transférant uniquement les modifications de
données en dehors des heures de travail.
Réplication et rétention dans les modèles de sauvegarde
Le tableau suivant indique la disponibilité de la reproduction et des règles de rétention dans divers
modèles de sauvegarde.
Modèle de sauvegarde
Peut copier des
sauvegardes
Peut déplacer des
sauvegardes
Peut supprimer des
sauvegardes
Démarrage manuel (p. 54)
Oui
Non
Non
Simple (p. 44)
Oui
Oui
Oui
Grand père - père - fils (GFS)
(p. 45)
Oui
Non
Oui
Tour de Hanoï (p. 51)
Oui
Non
Oui
Personnalisée (p. 48)
Oui
Oui
Oui
Amorçage initial (p. 54)
Non
Non
Non
Remarques :

Configurer à la fois la copie et le déplacement des sauvegardes à partir du même emplacement
n'est pas possible.

Avec la Dénomination simplifiée des fichiers de sauvegarde (p. 57), la reproduction et l'utilisation
des règles de rétention ne sont pas disponibles.
77
Copyright © Acronis International GmbH, 2002-2012.
4.5.1
Emplacements pris en charge
Vous pouvez copier ou déplacer une sauvegarde à partir de n'importe lequel de ces emplacements :




Un dossier local sur un lecteur fixe
Un dossier réseau
Un serveur FTP ou SFTP
Acronis Secure Zone
Vous pouvez copier ou déplacer une sauvegarde vers n'importe lequel de ces emplacements :





Un dossier local sur un lecteur fixe
Un dossier réseau
Un serveur FTP ou SFTP
Acronis Online Backup Storage
Un périphérique amovible (p. 167) utilisé dans le mode Lecteur fixe. (Vous sélectionnez le mode
périphérique amovible lors de la création d'un plan de sauvegarde.)
Les sauvegardes qui ont été copiées ou déplacées vers le prochain emplacement ne dépendent pas
des sauvegardes restant dans l'emplacement d'origine et vice versa. Vous pouvez restaurer des
données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements.
Restrictions

Copier ou déplacer des sauvegardes à partir de, et vers des disques optiques (CD, DVD, disques
Blu-ray) n'est pas pris en charge.

La copie ou le déplacement de sauvegardes vers et à partir de périphériques amovibles utilisés
dans le mode Support amovible n'est pas pris en charge.

Acronis Online Backup Storage peut être uniquement l'emplacement final. D'autres copies ou
déplacements de sauvegardes à partir de celui-ci n'est pas possible.

Vous ne pouvez pas spécifier le même emplacement plus d'une fois. Par exemple, vous ne
pouvez pas déplacer une sauvegarde à partir d'un dossier vers un autre, puis de retour vers le
dossier d'origine.
4.5.2
Configuration de la reproduction des sauvegardes
La configuration de la reproduction des sauvegardes est disponible lors de la création d'un plan de
sauvegarde (p. 35).

Pour configurer la reproduction à partir de l'emplacement principal, activez la case Répliquer la
sauvegarde nouvellement créée sur un autre emplacement.

Pour configurer la reproduction au deuxième ou d'un autre emplacement, activez la case
Reproduire les sauvegardes vers un autre emplacement aussitôt qu'elles apparaissent dans cet
emplacement.
Ensuite, sélectionnez l'emplacement dans lequel reproduire les sauvegardes. Une sauvegarde est
reproduite dans l'emplacement suivant dès qu'elle apparaît dans l'emplacement précédent.
Si cela est autorisé par le modèle de sauvegarde, vous pouvez également spécifier quand supprimer
automatiquement les sauvegardes de chacun des emplacements.
78
Copyright © Acronis International GmbH, 2002-2012.
4.5.3
Configuration de la rétention des sauvegardes
Vous pouvez définir les règles de rétention pour les sauvegardes pendant la création du plan de
sauvegarde (p. 35). Les règles de rétention disponibles dépendent du modèle de sauvegarde choisi.
L'application des règles de rétention peut être limitée par l'option Temps d'inactivité de la
reproduction et du nettoyage (p. 81).
Modèle simple
Chaque sauvegarde est conservée jusqu'à ce que son âge dépasse une limite que vous spécifiez.
Ensuite, elle est soit supprimée, soit déplacée.
Pour configurer la suppression des sauvegardes :

Dans Règles de rétention, sélectionnez Supprimer les sauvegardes âgées de plus de…, puis
spécifiez la période de rétention.
Pour configurer le déplacement des sauvegardes :

Dans Règles de rétention, sélectionnez Déplacer les sauvegardes âgées de plus de…, puis
spécifiez la période de rétention. Spécifiez l'emplacement dans Où reproduire/déplacer les
sauvegardes.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Pour le deuxième
emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à
partir de l'emplacement précédent.
Modèle Grand père - Père - Fils (GFS)
Les sauvegardes de chaque type (quotidienne, hebdomadaire et mensuelle) sont conservées pour les
périodes que vous spécifiez dans Conserver les sauvegardes, puis elles sont supprimées.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de
façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants.
Modèle Tour de Hanoi
Chaque sauvegarde est conservée selon son niveau (p. 51), puis elle est supprimée. Vous spécifiez le
nombre de niveaux dans Nombre de niveaux.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de
façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants.
Modèle personnalisé
Chaque sauvegarde est conservée jusqu'à ce que les règles que vous spécifiez soient satisfaites.
Ensuite, elle est soit supprimée, soit déplacée.
Pour configurer la suppression des sauvegardes :

Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenêtre Règles
de rétention (p. 80), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont
satisfaites : Supprimer les sauvegardes les plus anciennes.

Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles.
Pour configurer le déplacement des sauvegardes :

79
Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenêtre Règles
de rétention (p. 80), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont
Copyright © Acronis International GmbH, 2002-2012.
satisfaites : Déplacer les sauvegardes les plus anciennes vers un autre emplacement. Cliquez
sur OK puis spécifiez l'emplacement dans Où reproduire/déplacer les sauvegardes.

Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles.
Vous pouvez choisir d'appliquer les règles de rétention avant de créer une sauvegarde, après avoir
créé une sauvegarde, ou sur planification, ou bien de combiner ces options. Pour le deuxième
emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à
partir de l'emplacement précédent.
4.5.4
Règles de rétention pour le modèle personnalisé
Dans la fenêtre Règles de rétention, vous pouvez sélectionner pour combien de temps stocker les
sauvegardes dans l'emplacement et s'il faut les déplacer ou les supprimer ensuite.
Les règles seront appliquées à toutes les sauvegardes prises sur la machine spécifique et mises dans
cet emplacement spécifique par ce plan de sauvegarde spécifique. Dans Acronis Backup & Recovery
11.5, un tel ensemble de sauvegardes est appelé une archive.
Pour définir les règles de rétention pour les sauvegardes :
1. Spécifiez l'une des options suivantes (les options (a) et (b) sont mutuellement exclusives) :
a. Sauvegardes de plus de... et/ou Taille de l'archive supérieure à....
Les sauvegardes seront stockées jusqu'à ce que la condition spécifiée (ou les des deux
conditions) soit remplie.
Exemple :
Sauvegardes de plus de 5 jours
Taille de l'archive supérieure à 100 Go
En utilisant ces paramètres, une sauvegarde sera stockée jusqu'à ce quelle soit âgée de
plus de cinq jours et la taille de l'archive la contenant excède 100 Go.
b. Le nombre de sauvegardes dans l'archive excède...
Si le nombre de sauvegardes excède la valeur spécifiée, l'une ou plusieurs des sauvegardes
les plus anciennes seront déplacées ou supprimées. La réglage minimal est 1.
2. Sélectionnez s'il faut supprimer les sauvegardes ou les déplacer vers un autre emplacement si les
conditions spécifiées sont remplies.
Vous pourrez spécifier l'emplacement vers lequel déplacer les sauvegardes et définir les règles de
rétention pour cet emplacement après avoir cliqué sur OK.
Suppression de la dernière sauvegarde de l'archive.
Les règles de rétention s'appliquent si l'archive contient plus d'une sauvegarde. Cela signifie que la
dernière sauvegarde dans l'archive sera conservée, même si une violation de la règle de rétention est
détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de
rétention avant la sauvegarde. Cela ne fonctionnera pas. Utilisez l'autre paramètre Nettoyage
d'archive > Quand il n'y a pas suffisamment d'espace pendant la sauvegarde (p. 48) si vous acceptez
de prendre le risque de perdre la dernière sauvegarde.
Suppression ou déplacement des sauvegardes ayant des dépendances
Pour accéder à ce paramètre, cliquez sur Afficher les paramètres avancés dans la fenêtre Règles de
rétention.
Les règles de rétention impliquent la suppression ou le déplacement de certaines sauvegardes tout
en conservant les autres. Mais que se passe-t-il si l'archive contient des sauvegardes incrémentielles
80
Copyright © Acronis International GmbH, 2002-2012.
et différentielles dépendantes les unes des autres et des sauvegardes complètes sur lesquelles elles
sont basées ? Vous ne pouvez pas, par exemple, supprimer une sauvegarde complète qui a expiré et
conserver ses sauvegardes incrémentielles (« enfants »).
Lorsque la suppression ou le déplacement d'une sauvegarde affecte d'autres sauvegardes, l'une des
règles suivantes est appliquée :

Conserver la sauvegarde jusqu'à ce que toutes les sauvegardes dépendantes puissent
également être supprimées (déplacées)
La sauvegarde obsolète (identifiée par l'icône ) est conservée jusqu'à ce que toutes les
sauvegardes qui en dépendent soient également obsolètes. Par la suite, l'ensemble de la chaîne
sera supprimé lors du nettoyage habituel. Si vous avez choisi de déplacer les sauvegardes
expirées vers le prochain emplacement, la sauvegarde y sera copiée sans délai. Seule sa
suppression à partir de l'emplacement actuel est reportée.
Ce mode permet d'éviter la consolidation qui pourrait nécessiter un temps considérable, mais il
nécessite de l'espace supplémentaire pour le stockage des sauvegardes dont la suppression est
différée. La taille de l'archive et/ou l'âge ou le numéro de la sauvegarde peut excéder les valeurs
que vous spécifiez.
Ce mode n'est pas disponible pour le stockage de sauvegarde en ligne Acronis lorsque vous y
copiez ou déplacez des copies de sauvegarde. Dans le stockage en ligne, toutes les copies de
sauvegarde sont incrémentielles à l'exception de la première copie de sauvegarde d'une archive
qui est toujours complète. Cette chaîne ne peut être entièrement supprimée car la copie de
sauvegarde la plus récente doit toujours être conservée.

Consolider ces sauvegardes
Le logiciel consolidera la sauvegarde pouvant être supprimée ou déplacée avec la prochaine
sauvegarde dépendante. Par exemple, les règles de rétention nécessitent la suppression d'une
sauvegarde complète mais la conservation de la prochaine sauvegarde incrémentielle. Les
sauvegardes seront combinées en une sauvegarde complète unique qui sera datée à la date de la
sauvegarde incrémentielle. Lorsqu'une sauvegarde incrémentielle ou différentielle située au
milieu de la chaîne est supprimée, la sauvegarde obtenue sera incrémentielle.
Ce mode garantit qu'après chaque nettoyage, la taille de l'archive et l'âge ou le nombre des
sauvegardes ne dépassent pas les limites que vous avez spécifiées. Toutefois, la consolidation
peut nécessiter beaucoup de temps et de ressources système. Vous aurez également besoin
d'espace supplémentaire dans l'emplacement de stockage pour les fichiers temporaires créés
pendant la consolidation.
Ce mode n'est pas disponible si vous avez sélectionné la règle de Taille d'archive supérieure à
pour tout emplacement d'archive sauf pour le stockage de sauvegarde en ligne Acronis.
Ce que vous devez savoir à propos de la consolidation
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
4.5.5
Temps d'inactivité de la reproduction et du nettoyage
Cette option est efficace seulement si vous avez défini la reproduction ou des règles de rétention (p.
76) pour les sauvegardes.
Cette option définit une période de temps pendant laquelle le démarrage de la reproduction ou
l'application des règles de rétention n'est pas autorisé. Les opérations seront exécutées lorsque le
temps d'inactivité se terminera, si la machine est sous tension sur à ce moment. Les opérations qui
avaient commencé avant le début du temps d'inactivité se poursuivent sans interruption.
81
Copyright © Acronis International GmbH, 2002-2012.
Le temps d'inactivité affecte tous les emplacements, y compris l'emplacement principal.
Le préréglage est le suivant : Désactivé.
Pour spécifier le temps d'inactivité, cochez la case Ne pas démarrer la reproduction/le nettoyage
pendant cette période, puis sélectionnez les jours et la période de temps pendant la journée.
Exemple d'utilisation
Vous pouvez utiliser cette option pour séparer le processus de sauvegarde de la reproduction ou du
nettoyage. Par exemple, supposons que vous sauvegardez des machines localement pendant la
journée et reproduisez les sauvegardes vers un dossier réseau. Définissez les heures de travail dans le
temps d'inactivité. La reproduction sera exécutée après les heures de travail, lorsque la charge du
réseau est plus basse.
4.5.6
Exemples d'utilisation
Cette section fournit des exemples qui montrent comment vous pouvez répliquer les sauvegardes et
leur définir des règles de rétention.
4.5.6.1
Exemple 1. Reproduction de sauvegardes sur un dossier réseau
Considérez le scénario suivant :



Vous voulez exécuter une sauvegarde complète de votre machine manuellement.
Vous voulez stocker les sauvegardes dans Acronis Secure Zone (p. 164) sur la machine.
Vous voulez stocker une copie des sauvegardes dans un dossier réseau.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Démarrage personnalisé. Lors de la
création du plan de sauvegarde, spécifiez Acronis Secure Zone dans le champ Chemin d'accès,
sélectionnez Complète dans le champ Type de sauvegarde, cochez la case Reproduire la sauvegarde
nouvellement créée vers un autre emplacement, puis spécifiez le dossier réseau dans le champ
2ème emplacement.
Résultat :

Vous pouvez restaurer les volumes ou les fichiers de la machine à partir d'une sauvegarde locale
toujours disponible, laquelle est stockée dans une zone dédiée du disque dur.

Vous pouvez restaurer la machine à partir du dossier réseau si le disque dur de la machine tombe
en panne.
4.5.6.2
Exemple 2. Limiter l'âge et la taille totale des sauvegardes
stockées
Considérez le scénario suivant :



Vous voulez exécuter une sauvegarde complète hebdomadaire de votre machine.
Vous voulez conserver toutes les sauvegardes qui sont âgés de moins d'un mois.
Vous voulez conserver même les sauvegardes plus anciennes, tant que la taille totale de toutes
les sauvegardes reste inférieure à 200 Go.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Personnalisé. Lors de la création du
plan de sauvegarde, spécifiez une planification hebdomadaire pour la sauvegarde complète. Dans
Nettoyer les archives, sélectionnez Utiliser les règles de rétention.
82
Copyright © Acronis International GmbH, 2002-2012.
Cliquez sur Règles de rétention, cochez les cases Sauvegardes de plus de et Taille de l'archive
supérieure à, et spécifiez respectivement 1 mois et 200 Go. Dans Si les conditions spécifiées sont
satisfaites sélectionnez Supprimer les sauvegardes les plus anciennes.
Cliquez sur OK. Dans Appliquer les règles de rétention activez la case Après la sauvegarde.
Résultat :

Les sauvegardes qui sont âgées de moins d'un mois sont conservées, peu importe leur taille
totale.

Les sauvegardes qui sont âgées de plus de un mois sont conservées seulement si la taille totale
de toutes les sauvegardes (les anciennes et les nouvelles) n'excède pas 200 Go. Sinon, le logiciel
supprime certaines ou toutes les anciennes sauvegardes, en commençant par la plus ancienne.
4.5.6.3
Exemple 3. Réplication des sauvegardes sur le stockage en ligne
Cet exemple suppose que vous avez activé (p. 280) un abonnement de sauvegarde en ligne (p. 265)
pour la machine que vous sauvegardez.
Le scénario suivant suppose que la quantité de données que vous souhaitez sauvegarder est
relativement petite (jusqu'à quelques gigaoctets). Pour les sauvegardes plus volumineuses, voir
« Réplication de très grandes quantités de données sur le stockage en ligne » plus loin dans cette
section.
Considérez le scénario suivant :


Vous voulez sauvegarder occasionnellement votre machine sur un dossier local.

Quel que soit le moment où vous lancez la sauvegarde, vous voulez que la réplication s'effectue
en dehors des heures de travail, lorsque la demande sur la connexion Internet est plus faible.
Vous souhaitez conserver une copie de l'archive qui en résulte hors site sur Acronis Online
Backup Storage.
Pour ce scénario, créez un plan de sauvegarde avec le modèle de sauvegarde souhaité. Lors de la
création du plan de sauvegarde, spécifiez un dossier local dans le champ Chemin d'accès. Cochez la
case Répliquer la sauvegarde nouvellement créée vers un autre emplacement, puis spécifiez le
stockage en ligne dans le champ 2ème emplacement.
Dans Options de sauvegarde, allez à Période d'inactivité de la réplication et du nettoyage (p. 81), et
spécifiez les heures de travail (par exemple, du lundi au vendredi de 8:00 à 17:00).
Résultat :


Après le démarrage du plan de sauvegarde, les données sont sauvegardées dans le dossier local.
Si la sauvegarde se termine en dehors des heures de travail, la réplication démarre
immédiatement. Sinon, la réplication est reportée jusqu'à la fin des heures de travail.
Remarque : Dans le stockage en ligne, la deuxième sauvegarde d'une archive et les sauvegardes subséquentes
seront toujours incrémentielles, quel que soit leur type dans l'emplacement d'origine. Cela permet une
utilisation efficace de l'espace de stockage pour votre abonnement de sauvegarde en ligne.
Réplication de très grandes quantités de données sur le stockage en ligne
Si vous prévoyez sauvegarder 10 Go de données ou plus, particulièrement via une connexion Internet
lente, vous pouvez envoyer la première sauvegarde au stockage en ligne sur un disque dur physique.
Cette option est possible grâce au service d'amorçage initial (p. 268) que vous pouvez acheter en plus
de votre abonnement de sauvegarde en ligne.
83
Copyright © Acronis International GmbH, 2002-2012.
Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici :
http://kb.acronis.com/content/15118.
Pendant les sauvegardes subséquentes, seules les modifications aux données d'origine seront
envoyées au stockage en ligne et n'affecteront pas beaucoup le trafic sur le réseau.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Amorçage initial. Lors de la création
du plan de sauvegarde, spécifiez un dossier local dans le champ Chemin d'accès. Cela peut être un
dossier sur le disque dur que vous allez envoyer. Pour plus de détails, reportez-vous à la section
« Comment effectuer l'amorçage initial ? » (p. 269)
Après avoir envoyé le disque dur et l'état de la commande devient Le téléchargement des données
est terminé, modifiez le plan de sauvegarde. Modifiez le modèle de sauvegarde, la destination et les
paramètres de réplication à ceux décrits précédemment dans cette section.
Le plan de sauvegarde mis à jour réalisera des sauvegardes qui seront répliquées dans le stockage en
ligne en dehors des heures de travail.
4.6
Options de sauvegarde par défaut
Chaque agent Acronis a ses propres options de sauvegarde par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des
préréglages dans la documentation. Lors de la création d'un plan de sauvegarde, vous pouvez utiliser
une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à ce plan.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de sauvegarde par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite dans le menu du haut Options > Options de sauvegarde et
restauration par défaut > Options de sauvegarde par défaut.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent de :




L'environnement sur lequel l'agent fonctionne ( Windows, support de démarrage )
Le type de données en cours de sauvegarde ( disques, fichiers )
La destination de sauvegarde ( emplacement réseau ou disque local )
Le modèle de sauvegarde (démarrage manuel ou à l'aide du planificateur)
Le tableau suivant résume la disponibilité des options de sauvegarde.
Agent pour Windows
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde de Sauvegarde de
disque
fichiers
Sauvegarde de
disque
Sauvegarde de
fichiers
Dest : support
amovible
Dest : support
amovible
Dest : support
amovible
Paramètres supplémentaires (p. 86) :
Demander le premier support lors de la
sauvegarde vers un support amovible
84
Dest : support
amovible
Copyright © Acronis International GmbH, 2002-2012.
Agent pour Windows
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde de Sauvegarde de
disque
fichiers
Sauvegarde de
disque
Sauvegarde de
fichiers
Réinitialiser le bit d'archive
-
+
-
+
Redémarrer la machine
automatiquement après la fin de la
sauvegarde
-
-
+
+
Protection d'archive (p. 87)
+
+
+
+
+
+
-
-
+
+
-
-
(mot de passe + chiffrement)
Catalogage de sauvegarde (p. 88)
Performances de sauvegarde :
Priorité de Sauvegarde (p. 89)
Vitesse d'écriture de l'unité de disque dur Dest : Unité de Dest : Unité de Dest : Unité de
Disque Dur
Disque Dur
Disque Dur
(p. 89)
Dest : Unité de
Disque Dur
Dest : Partage
réseau
+
Dest : Partage
réseau
+
Dest : Partage
réseau
+
Dest : Partage
réseau
+
Niveau de compression (p. 91)
+
+
+
+
Plan de reprise d'activité (p. 92)
+
+
-
-
Ne pas afficher les messages et dialogues
pendant le traitement (mode silencieux)
+
+
+
+
Réessayer si une erreur se produit
+
+
+
+
Ignorer les secteurs défectueux
+
+
+
+
Journal des événements Windows (p. 94)
+
+
-
-
SNMP (p. 93)
+
+
-
-
Sauvegarde incrémentielle/différentielle
rapide (p. 95)
+
-
+
-
Instantané de sauvegarde de niveau
fichier (p. 95)
-
+
-
-
Préserver les paramètres de sécurité dans
les archives
-
+
-
-
Dans les archives, stocker les fichiers
chiffrés dans leur état déchiffré
-
+
-
-
Dest : support
amovible
-
Dest : support
amovible
+
-
-
-
-
Vitesse de connexion au réseau (p. 90)
Fractionnement de la sauvegarde (p. 90)
Gestion des erreurs (p. 93) :
Suivi des événements :
Sécurité de niveau fichier (p. 96) :
Composants de support (p. 96)
Points de montage (p. 97)
85
Copyright © Acronis International GmbH, 2002-2012.
Agent pour Windows
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde de Sauvegarde de
disque
fichiers
Sauvegarde de
disque
Sauvegarde de
fichiers
+
+
-
-
E-mail (p. 98)
+
+
-
-
Win Pop-up (p. 99)
+
+
-
-
Commandes de sauvegarde Pré/Post (p.
100)
+
+
Commandes de capture de données
avant/après (p. 102)
+
+
-
-
Période d'inactivité de la réplication et du
nettoyage (p. 81)
+
+
-
-
Sauvegarde secteur par secteur (p. 105)
+
-
+
-
Traitement de l'échec de tâche (p. 105)
+
+
-
-
Conditions de démarrage de tâche (p.
105)
+
+
-
-
Volume Shadow Copy Service (p. 106)
+
+
-
-
Instantané multivolume (p. 98)
Notifications :
4.6.1
PE uniquement PE uniquement
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires de l'opération de sauvegarde en cochant ou en décochant
les cases suivantes.
Demander le premier support lors de la sauvegarde vers un support amovible
Cette option est effective uniquement lors d'une sauvegarde vers un support amovible.
L'option définit s'il faut afficher l'invite Insérer le premier support lors d'une sauvegarde vers un
support amovible.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, si l'utilisateur est absent, il se peut qu'il soit impossible de faire une
sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la
fenêtre de confirmation. Vous devriez donc désactiver l'invite si vous planifiez une sauvegarde vers
un support amovible. Ensuite, si le support amovible est disponible (par exemple, un DVD a été
inséré), la tâche peut s'effectuer sans surveillance.
Réinitialiser le bit d'archive
L'option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et sur un support de démarrage.
Le préréglage est le suivant : Désactivé.
86
Copyright © Acronis International GmbH, 2002-2012.
Dans les systèmes d'exploitation Windows, chaque fichier possède l'attribut Fichier prêt pour
archivage, disponible en sélectionnant Fichier -> Propriétés -> Général -> Avancé -> Attributs
d'archive et d'index. Cet attribut, connu également sous le nom de bit d'archive, est déterminé par le
système d'exploitation à chaque modification du fichier et peut être remis à zéro par des applications
de sauvegarde chaque fois qu'elles incluent le fichier dans une sauvegarde. La valeur de bit d'archive
est utilisée par différentes applications telles que les bases de données.
Lorsque la case Réinitialiser le bit d'archive est activée, Acronis Backup & Recovery 11.5 réinitialise
les bits d'archive de tous les fichiers en cours de sauvegarde. Acronis Backup & Recovery 11.5
n'utilise pas lui-même la valeur de bit d'archive. Lors de la réalisation d'une sauvegarde
incrémentielle ou différentielle, il détermine si un fichier a été modifié en terme de taille et de date /
heure auxquelles le fichier a été enregistré pour la dernière fois.
Redémarrer la machine automatiquement après la fin de la sauvegarde
Cette option est disponible uniquement en cas de fonctionnement avec le support de démarrage.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est activée, Acronis Backup & Recovery 11.5 redémarre la machine une fois le
processus de sauvegarde terminé.
Par exemple, si la machine démarre à partir d'un lecteur de disque dur par défaut et que vous cochez
cette case, la machine sera redémarrée et le système d'exploitation démarrera dès que l'agent de
démarrage aura fini de créer la sauvegarde.
4.6.2
Protection d'archive
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier.
Cette option définit si l'archive sera protégée par un mot de passe et si le contenu de l'archive sera
chiffré.
Cette option n'est pas disponible lorsque l'archive contient déjà des sauvegardes. Par exemple, cette
option peut ne pas être disponible :


Lorsque vous spécifiez une archive qui existe déjà en tant que destination du plan de sauvegarde.
Lorsque vous modifiez un plan de sauvegarde qui a déjà donné lieu à une sauvegarde.
Le préréglage est le suivant : Désactivé.
Pour protéger l'archive contre tout accès non autorisé
1.
2.
3.
4.
87
Cochez la case Définir un mot de passe pour l'archive.
Dans le champ Saisir le mot de passe, tapez un mot de passe.
Dans le champ Confirmer le mot de passe, retapez le mot de passe.
Sélectionnez l'une des options suivantes :


Ne pas chiffrer – l'archive sera protégée par le mot de passe uniquement

AES 192 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 192 bits
AES 128 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 128 bits
Copyright © Acronis International GmbH, 2002-2012.

AES 256 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 256 bits
5. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme mettra de temps à chiffrer l'archive et plus vos données
seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le
fichier de sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette
sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais
il n'est pas possible de restaurer un mot de passe perdu.
4.6.3
Catalogage de sauvegarde
Cataloguer une sauvegarde ajoute le contenu des sauvegardes au catalogue de données. En utilisant
le catalogue de données, vous pouvez facilement trouver la version requise des données et la
sélectionner pour la restauration.
L'option Catalogage de sauvegarde détermine si le catalogage d'une sauvegarde effectué dès sa
création doit être complet ou rapide.
Le préréglage est le suivant : Catalogage complet.
Si vous sélectionnez Catalogage complet, le contenu de la sauvegarde est catalogué avec le niveau
de détails le plus élevé possible. Cela signifie que les données suivantes s'affichent dans le catalogue :



Pour une sauvegarde de niveau disque - disques, volumes, fichiers et dossiers.

Pour une sauvegarde de niveau boîte aux lettres Exchange - boîtes aux lettres, dossiers et
courriers électroniques.
Pour une sauvegarde de niveau fichier - les fichiers et dossiers.
Pour une sauvegarde de niveau base de données Exchange - bases de données ou groupes de
stockage et boîtes aux lettres (toujours); dossiers et courriers électroniques (selon l'option
Collecte de métadonnées Microsoft Exchange).
Vous pouvez sélectionner Catalogage rapide si le catalogage complet affecte les performances de la
machine gérée ou si la fenêtre de sauvegarde est trop réduite. Les données suivantes s'affichent dans
le catalogue :



Pour une sauvegarde de niveau disque - les disques et volumes seulement.

Pour une sauvegarde de niveau boîte aux lettres Exchange - uniquement boîtes aux lettres.
Pour une sauvegarde de niveau fichier - rien.
Pour une sauvegarde de niveau base de données Exchange - uniquement bases de données ou
groupes de stockages et boîtes aux lettres.
Pour ajouter l'intégralité du contenu des sauvegardes déjà existantes au catalogue, vous pouvez
lancer le catalogage complet manuellement quand cela est approprié.
Remarque pour les utilisateurs de l'édition virtuelle : Lors d'une sauvegarde sur un emplacement de stockage
non géré (sauf pour un stockage lié localement), Agent for ESX(i) (matériel virtuel) effectue toujours un
catalogage rapide. Vous pouvez lancer manuellement le catalogage complet de l'emplacement de stockage à
partir du serveur de gestion.
88
Copyright © Acronis International GmbH, 2002-2012.
Pour plus d'informations sur l'utilisation du catalogue de données, voir la section Catalogue de
données (p. 113).
4.6.4
Performance de la sauvegarde
Utilisez ce groupe d'options pour spécifier la quantité de réseau et de ressources système à allouer
au processus de sauvegarde.
Les options de performance de la sauvegarde peuvent avoir un effet plus ou moins apparent sur la
vitesse du processus de sauvegarde. Cela dépend de la configuration globale du système et des
caractéristiques physiques des dispositifs à partir desquels ou vers lesquels la sauvegarde est
effectuée.
4.6.4.1
Priorité de sauvegarde
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de sauvegarde libérera
davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait
accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de
ressources telles que le processeur à l'application de sauvegarde. Cependant, l'effet en résultant
dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du
disque ou le trafic réseau.
Le préréglage est le suivant : Faible.
Pour spécifier la priorité du processus de sauvegarde
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de sauvegarde, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de sauvegarde à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de sauvegarde en prenant des ressources à d'autres
processus.
4.6.4.2
Vitesse d'écriture de l'unité de disque dur
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde
est sélectionné comme destination de la sauvegarde
Sauvegarder sur un disque dur fixe (par exemple, sur Acronis Secure Zone) peut ralentir les
performances du système d'exploitation et des applications en raison de grandes quantités de
données devant être écrites sur le disque. Vous pouvez limiter l'utilisation du disque dur par le
processus de sauvegarde au niveau souhaité.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse d'écriture souhaitée de l'unité de disque dur en vue de la sauvegarde
Effectuez l'une des opérations suivantes :
89
Copyright © Acronis International GmbH, 2002-2012.

Cliquez sur Vitesse d'écriture en pour-cent de la vitesse maximale, puis faites glisser le curseur
ou sélectionnez un pourcentage dans la boîte

Cliquez sur Vitesse d'écriture en Ko par seconde, puis entrez la vitesse d'écriture en kilo-octets
par seconde.
4.6.4.3
Vitesse de connexion au réseau
Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les
supports de démarrage.
Cette option est disponible lorsqu'un emplacement sur le réseau (réseau partagé ou un serveur
FTP/SFTP) est sélectionné en tant que destination de sauvegarde.
L'option définit la quantité de bande passante de connexion réseau allouée pour transférer les
données de sauvegarde.
Par défaut la vitesse est définie sur le maximum, c'est à dire que le logiciel utilise toute la bande
passante réseau qu'il peut obtenir lors du transfert des données de sauvegarde. Utilisez cette option
pour réserver une partie de la bande passante réseau pour d'autres activités réseau.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse de connexion au réseau en vue de la sauvegarde
Effectuez l'une des opérations suivantes :

Cliquez sur Vitesse de transfert exprimée en pourcentage de l'estimation de la vitesse
maximale de la connexion réseau, puis faites glisser le curseur ou saisissez un pourcentage dans
la boîte

Cliquez sur Vitesse de transfert exprimée en kilo-octets par seconde, puis entrez la limite de
bande passante pour transférer les données sauvegardées en kilo-octets par seconde
4.6.5
Fractionnement de la sauvegarde
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support de
démarrage.
Cette option n'est pas efficace lorsque la destination de sauvegarde est un emplacement de stockage
géré ou Acronis Online Backup Storage.
L'option définit comment une sauvegarde peut être fractionnée.
Le préréglage est le suivant : Automatique
Les paramètres suivants sont disponibles.
Automatique
Avec ce paramètre, Acronis Backup & Recovery 11.5 agira comme suit :

90
Lors de la sauvegarde sur un disque dur ou sur un partage réseau :
Un fichier de sauvegarde unique sera créé si le système de fichiers du disque cible autorise la
taille estimée du fichier.
La sauvegarde sera automatiquement fractionnée en plusieurs fichiers si le système de fichiers
du disque cible n'autorise pas la taille estimée du fichier. Le cas peut se présenter lorsque la
sauvegarde est placée dans des systèmes de fichiers FAT16 et FAT32 ayant une taille limite par
fichier de 4 Go.
Copyright © Acronis International GmbH, 2002-2012.
Si le disque cible manque d'espace libre pendant la création de la sauvegarde, la tâche entre
dans l'état Intervention nécessaire. Vous avez la possibilité d'ajouter de l'espace libre
supplémentaire et de réessayer l'opération. Si vous effectuez cette opération, la sauvegarde en
résultant sera fractionnée entre les parties créées avant et après le nouvel essai.

Lors de la sauvegarde sur un support amovible (CD, DVD, disques Blu-Ray, un lecteur de bandes
autonome, un lecteur RDX ou USB utilisé dans le mode périphérique amovible (p. 167)) :
La tâche entrera dans l'état Intervention nécessaire et demandera un nouveau support lorsque
le précédent sera plein.

Lors d'une sauvegarde sur un serveur FTP :
La sauvegarde sera automatiquement fractionnée en fichiers de taille ne dépassant pas 2 Go. Le
fractionnement est nécessaire pour permettre la restauration de données directement à partir
du serveur FTP.

Lors d'une sauvegarde sur un serveur SFTP :
Un fichier de sauvegarde unique sera créé. Si le stockage de destination manque d'espace libre
pendant la création de la sauvegarde, la tâche échoue.
Lorsque vous répliquez ou déplacez une sauvegarde (p. 76) vers d'autres emplacements, ces règles
s'appliquent indépendamment à chaque emplacement.
Exemple.
Supposons que l'emplacement principal pour une sauvegarde de 3 GB est un disque dur,
l'emplacement secondaire est un serveur FTP et le troisième emplacement est un partage réseau.
Dans ce cas, la sauvegarde sera stockée dans un fichier unique dans l'emplacement principal, dans
deux fichiers dans l'emplacement secondaire et dans un fichier unique une autre fois dans le
troisième emplacement.
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. La sauvegarde
sera ensuite fractionnée en plusieurs fichiers de la taille spécifiée. Cette option se révèle pratique
lors de la création d'une sauvegarde que vous avez l'intention de graver par la suite sur plusieurs CD
ou DVD. Vous pouvez également fractionner une sauvegarde en fichiers de 2 Go si vous sauvegardez
sur un disque dur, mais que vous planifiez copier manuellement la sauvegarde sur un serveur FTP
ultérieurement.
4.6.6
Niveau de compression
Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les
supports de démarrage.
L'option définit le niveau de compression appliqué aux données sauvegardées.
Le préréglage est le suivant : Normale.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas significativement la taille de l'archive
si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou
.mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
Pour spécifier le niveau de compression
Sélectionnez l'une des options suivantes :
91
Copyright © Acronis International GmbH, 2002-2012.

Aucun – les données seront copiées en l'état sans aucune compression. La taille de sauvegarde
en résultant sera maximale.



Normal – recommandé dans la plupart des cas.
Élevé – la taille résultante de sauvegarde sera généralement inférieure à celle en niveau Normal.
Maximum – les données seront comprimées le plus possible. La durée de sauvegarde sera
maximale. Il se peut que vous souhaitiez sélectionner une compression maximum lors d'une
sauvegarde vers un support amovible afin de réduire le nombre de disques vierges requis.
4.6.7
Plan de reprise d'activité après sinistre (PRAAS)
Cette option est valide pour les systèmes d'exploitation Windows et Linux mais ne s'applique pas au
support de démarrage.
Le plan de reprise d'activité après sinistre contient une liste d'éléments de données sauvegardées et
d'instructions détaillées qui guident un utilisateur à travers le processus de restauration de ces
éléments à partir d'une sauvegarde.
Si l'option Plan de reprise d'activité après sinistre (PRAAS) est activée, un PRAAS est créé et envoyé
par courrier électronique à la liste d'utilisateurs spécifiée après la première sauvegarde réussie
exécutée par le plan de sauvegarde. Le PRAAS sera créé et envoyé de nouveau après la première
sauvegarde réussie dans les cas suivants :


Le plan de sauvegarde a été modifié et les paramètres du PRAAS sont également modifiés.
La sauvegarde contient des nouveaux éléments de données ou ne contient pas des éléments qui
étaient précédemment sauvegardés. (Cela ne s'applique pas aux éléments de données tels que
les fichiers et les dossiers.)
Si plusieurs machines sont protégées par un plan de sauvegarde, alors un PRAAS séparé est envoyé
pour chaque machine.
PRAAS et les commandes post-sauvegarde
Veuillez prendre note que le PRAAS ne sera pas automatiquement modifié si les commandes postsauvegarde de votre plan de sauvegarde copient ou déplacent les sauvegardes à partir de
l'emplacement d'origine. Le PRAAS pointe seulement vers les emplacements spécifiés dans le plan de
sauvegarde.
Ajout d'informations à un modèle de PRAAS
Vous pouvez ajouter des informations supplémentaires à un modèle de PRAAS si vous êtes très
familier avec les formats XML et HTML. Les chemins d'accès par défaut au modèle de PRAAS sont :
 %ProgramFiles%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 32 bits
 %ProgramFiles(x86)%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 64 bits
 /usr/lib/Acronis/BackupAndRecovery/drp.xsl - sous Linux
Pour configurer l'envoi des PRAAS :
1. Activez la case Envoyer le plan de reprise d'activité après sinistre.
2. Entrez l'adresse de courrier électronique dans le champ Adresse de courrier électronique. Vous
pouvez saisir plusieurs adresses de courrier électronique séparées par des points-virgules.
3. [Facultatif] Modifiez la valeur par défaut du champ Objet , si nécessaire.
4. Entrez les paramètres pour accéder au serveur SMTP. Pour des informations plus détaillées, voir
Notifications par courrier électronique (p. 143).
92
Copyright © Acronis International GmbH, 2002-2012.
5. [Facultatif] Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
4.6.8
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 5 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera
atteint, suivant lequel de ces deux cas de figure se produit en premier.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, le programme affiche une fenêtre contextuelle chaque fois qu'il
rencontre un secteur défectueux et demande à l'utilisateur de décider s'il faut continuer ou arrêter la
procédure de sauvegarde. Afin de pouvoir sauvegarder les informations valides d'un disque
s'endommageant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme
continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en
résultant et extraire les fichiers valides vers un autre disque.
4.6.9
Suivi des évènements
Il est possible de dupliquer les événements de journal des opérations de sauvegarde effectuées sur la
machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés.
4.6.9.1
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
93
Copyright © Acronis International GmbH, 2002-2012.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de restauration aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés Vous pouvez choisir les types d'événements à envoyer.
Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup & Recovery
11.5, veuillez consulter « Prise en charge de SNMP (p. 33) ».
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de restauration aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Envoyer des notifications SNMP individuelles pour les événements d'opération de restauration
– pour envoyer les événements des opérations de restauration aux gestionnaires SNMP spécifiés.

Types d'événements à envoyer –choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP ; les messages seront envoyés à.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.

Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de restauration aux gestionnaires SNMP.
4.6.9.2
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec unupport amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de sauvegarde dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de sauvegarde dans
l'Observateur d'événements de Windows :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Consigner les types d'événements suivants – pour consigner les événements des opérations de
sauvegarde dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :

94
Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)
Copyright © Acronis International GmbH, 2002-2012.



Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de sauvegarde
dans l'Observateur d'événements.
4.6.10 Sauvegarde incrémentielle/différentielle rapide
L'option est effective dans des systèmes d'exploitation Windows et Linux et sur support amorçable.
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option définit si une modification de fichier est détectée à l'aide de la taille et de l'horodatage
du fichier ou en comparant le contenu du fichier à celui stocké dans l'archive.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans l'archive.
4.6.11 Image statique de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et Linux.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque : Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant : Créer une image statique si cela est possible
Sélectionnez l'une des options suivantes :

Toujours créer une image statique
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Pour utiliser une image statique, le plan de sauvegarde doit
être exécuté sous le compte ayant les droits d'administrateur ou d'opérateur de sauvegarde. Si
une image statique ne peut pas être prise, la sauvegarde échouera.

Créer une image statique si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Ne pas créer pas d'image statique
Toujours sauvegarder directement les fichiers. Des droits d'administrateur ou d'opérateur de
sauvegarde ne sont pas requis. Essayer de sauvegarder des fichiers qui sont ouverts en accès
exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être
constants dans le temps.
95
Copyright © Acronis International GmbH, 2002-2012.
4.6.12 Sécurité de niveau fichier
Ces options sont effectives uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows.
Dans les archives, stocker les fichiers chiffrés dans un état déchiffré
Cette option définit s'il faut déchiffrer des fichiers avant de les enregistrer dans une archive de
sauvegarde.
Le préréglage est le suivant : Désactivé.
Ignorez simplement cette option si vous n'avez pas recours au chiffrement. Activez l'option si des
fichiers chiffrés sont inclus dans la sauvegarde et si vous souhaitez que n'importe quel utilisateur
puisse y accéder après la restauration. Autrement, seul l'utilisateur qui a chiffré les fichiers/dossiers
pourra les lire. Le déchiffrement peut également être utile si vous prévoyez de récupérer des fichiers
chiffrés sur une machine différente.
Le chiffrement de fichiers est disponible sous Windows en utilisant le système de fichiers NTFS avec le Système
de chiffrement de fichiers (EFS). Pour accéder à un paramètre de chiffrement de fichier ou de dossier,
sélectionnez Propriétés > Général > Attributs Avancés > Chiffrer le contenu pour sécuriser les données.
Préserver les paramètres de sécurité des fichiers dans les archives
Cette option définit s'il faut sauvegarder les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Activé.
Lorsque l'option est activée, les fichiers et les dossiers sont sauvegardés dans l'archive avec les
permissions originales de lire, écrire ou exécuter les fichiers pour chaque utilisateur ou groupe
d'utilisateurs. Si vous restaurez un fichier/dossier sécurisé sur une machine sans le compte utilisateur
spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier.
Pour éliminer entièrement ce genre de problème, désactivez les paramètres de maintien de la
sécurité des fichiers dans les archives. Les fichiers et dossiers restaurés hériteront toujours des
permissions du dossier vers lequel ils sont restaurés ou du disque, s'ils sont restaurés à la racine.
Vous pouvez également désactiver la restauration (p. 142) des paramètres de sécurité, même s'ils
sont disponibles dans l'archive. Le résultat sera le même – les fichiers hériteront des permissions du
dossier parent.
Pour accéder aux permissions NTFS du fichier ou du dossier, sélectionnez Propriétés > Sécurité.
4.6.13 Composants de support
Cette option est efficace à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de la sauvegarde est un CD, DVD ou disque Blue-ray (BD).
Lors d'une sauvegarde sur un tel support, vous pouvez faire fonctionner ce support comme un
support de démarrage (p. 298) Linux traditionnel en y écrivant des composants supplémentaires. Par
conséquent, vous n'aurez pas besoin d'un disque de secours séparé.
Le préréglage est le suivant : Aucun composant de démarrage.
Choisissez l'un des composants suivants que vous voulez mettre sur le support de démarrage :
96
Copyright © Acronis International GmbH, 2002-2012.

L'agent de démarrage d'Acronis est un utilitaire de démarrage de secours (reposant sur un
noyau Linux) qui comporte la plupart des fonctionnalités de l'agent Acronis Backup & Recovery
11.5. Placez ce composant sur le support si vous souhaitez davantage de fonctionnalités pendant
la restauration. Vous pourrez configurer l'opération de restauration de la même manière qu'avec
un support de démarrage traditionnel ; utilisez Active Restore ou Universal Restore. Si le support
est en cours de création dans Windows, la fonctionnalité de gestion de disque sera également
disponible.

Acronis Bootable Agent et One-Click Restore. La restauration en un seul clic est l'ajout minimum
à une sauvegarde de disque stockée sur un support amovible, permettant une restauration facile
à partir de cette sauvegarde. Si vous démarrez une machine à partir du support puis cliquez sur
Exécuter la restauration en un seul clic d'Acronis, le disque sera restauré immédiatement à
partir de la sauvegarde contenue sur ce support.
Attention : Étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par
exemple sélectionner les volumes à restaurer, la restauration en un seul clic d'Acronis restaure toujours le
disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser la restauration en un
seul clic d'Acronis, incluez tous les volumes dans la sauvegarde. Tout volume manquant dans la sauvegarde
sera perdu.
4.6.14 Points de montage
Cette option est efficace seulement sous Windows, pour la sauvegarde de niveau fichier d'une source
de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)

Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la
sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la
sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration (p. 143) est activée ou
désactivée.

Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier
dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers
ordinaires. Ils seront sauvegardés peu importe l'état de l'option Points de montage et restaurés
peu importe l'état de l'option Points de montage pour la restauration (p. 143).
Le préréglage est le suivant : Désactivé.
Conseil. Vous pouvez sauvegarde de machines virtuelles Hyper-V résidant sur un volume partagé de cluster en
sauvegardant les fichiers nécessaires ou le volume intégral avec une sauvegarde de niveau fichier. Mettez
simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état
cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de sauvegarde pour la sauvegarde de
niveau fichier de vos données.
Si vous sélectionnez la case à cocher pour le volume C et activez l'option Points de montage, le
dossier C:\Data1\ dans votre sauvegarde contiendra Folder1 et Folder2. Lorsque vous restaurez les
97
Copyright © Acronis International GmbH, 2002-2012.
données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la
restauration (p. 143).
Si vous sélectionnez la case à cocher pour le volume C et désactivez l'option Points de montage, le
dossier C:\Data1\ dans votre sauvegarde sera vide.
Si vous sélectionnez la case à cocher pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés
seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points
de montage.
4.6.15 Snapshot Multi-volume
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un
instantané. (L'option Instantané de sauvegarde de niveau fichier (p. 95) détermine si un instantané
doit être pris lors de la sauvegarde de niveau fichier).
L'option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un
par un.
Le préréglage est le suivant : Activer.
Lorsque cette option est définie sur Activer, des instantanés de tous les volumes en cours de
sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente
dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données
Oracle.
Lorsque cette option est définie sur Désactiver, les instantanés des volumes sont pris les uns après
les autres. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde
correspondante peut ne pas être cohérente.
4.6.16 Notifications
Acronis Backup & Recovery 11.5 offre la capacité de notifier les utilisateurs de la fin d'une
sauvegarde par courriel ou par le service Messenger.
4.6.16.1
E-mail
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications par e-mail concernant l'achèvement, la défaillance
de la tâche de sauvegarde ou lorsque des interactions de l'utilisateur sont requises.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Sélectionnez la case à cocher Envoyer des notifications par mél pour activer les notifications.
2. Sous Envoyer des notifications par mél, sélectionnez les cases à cocher appropriées comme suit :


98
Lorsque la copie de sauvegarde se termine avec succès.
Lors d'un échec de la copie de sauvegarde .
Copyright © Acronis International GmbH, 2002-2012.

3.
4.
5.
6.
7.
8.
9.
Lorsque des interactions de l'utilisateur sont requises.
Sélectionnez la case à cocher Ajouter le journal complet à la notification si vous souhaitez que
les entrées de journal soient incluses dans la notification par e-mail pour l'opération.
Dans le champ Adresses e-mail, saisir l'adresse e-mail de destination. Vous pouvez saisir
plusieurs adresses séparées par des points-virgules.
Dans le champ Objet, saisir l'objet de la notification ou laisser la variable par défaut %objet%.
D'autres variables ne sont pas prises en charge.
Détails. Dans les e-mails reçus, la variable par défaut sera transformée selon la formulation
suivante : Tâche <nom de tâche> <résultat de tâche> sur la machine <nom de machine>. Vous
pouvez saisir tout texte avant ou après la variable.
Dans le champ Serveur SMTP , entrez le nom du serveur de sortie de courriel (SMTP).
Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini
sur 25.
Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le
Mot de passe de l'adresse électronique de la personne envoyant le courriel.
Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de
passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez
l'administrateur réseau ou votre fournisseur de service pour assistance.
Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres
supplémentaires suivants :
a. De – tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les
meesages contiendront l'adresse électronique de la personne envoyant le message dans le
champ De.
b. Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.
c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :



Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur et Mot de passe du serveur de réception de couriel.
d. Cliquez sur OK.
10. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications
fonctionnent avec les paramètres configurés.
4.6.16.2
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux sur la machine d'envoi
et uniquement pour Windows sur la machine de réception.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de sauvegarde, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
99
Copyright © Acronis International GmbH, 2002-2012.
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué

Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification pendant
l'opération lorsque l'intervention de l'utilisateur est requise.
Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
4.6.17 Commandes avant/après
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage basé sur PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes avant/après sont exécutées.
Commande
avant/après
Sauvegarde
Commande
avant/après-sauvegarde
Exemples de manières dont vous pouvez utiliser les commandes avant/après :



supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde
configurer un produit antivirus tiers à démarrer chaque fois avant le début de la sauvegarde
copier une archive vers un autre emplacement après la fin de la sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la sauvegarde


Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la sauvegarde
2. Effectuez l'une des actions suivantes :
Sélectionnez la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
100
Copyright © Acronis International GmbH, 2002-2012.
4.6.17.1
Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Non
Effectuer la sauvegarde
Applicable
après l’exécution de la
Effectuer la sauvegarde
commande a été exécutée,
uniquement si la
indépendamment de
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche
si l'exécution de la
commande échoue.
Effectuer la
sauvegarde en même
temps que l'exécution
de la commande et
quel que soit le
résultat de l'exécution
de la commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.6.17.2
Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le
succès de l'exécution de la commande est cruciale pour vous. La commande est considérée
comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande
101
Copyright © Acronis International GmbH, 2002-2012.
échoue, le programme supprime le fichier TIB résultant et les fichiers temporaires si possible, et
le résultat de l'exécution de la tâche sera défini comme Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant le journal ou les erreurs et les avertissements affichés dans la vue
Journal.
5. Cliquez sur Commande de test pour vérifier si la commande est correcte.
4.6.18 Commandes de capture de données avant/après
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie
des données (ce qui veut dire la prise d'instantané des données). La saisie des données est exécutée
par Acronis Backup & Recovery 11.5 au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<--------------Commandes
avant la
sauvegarde
Commande
avant la capture
des données
Sauvegarde
Capture des
données
--------------->
Commande
avant la capture
des données
Commande
après la
sauvegarde
Si l'option Volume Shadow Copy Service (p. 106) est activée, l'exécution des commandes et les
actions Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
A l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. Par opposition aux
commandes pré/post (p. 100), les commandes de saisie de données pré/post seront exécutées avant
et après le processus de saisie de données. Cela prend quelques secondes. La procédure de
sauvegarde entière peut prendre beaucoup plus de temps, selon la quantité de données à
sauvegarder. Par conséquent, le temps d’arrêt de la base de données ou de l'application sera réduit
au minimum.
Pour spécifier des commandes de capture de données avant/après
1. Activez l'exécution de commandes de capture de données avant/après en cochant les options
suivantes :


Exécuter avant la capture des données


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes
Exécuter après la capture des données
2. Effectuez l'une des opérations suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
102
Copyright © Acronis International GmbH, 2002-2012.
4.6.18.1
Commande avant la capture des données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche de
sauvegarde si
l'exécution de la
commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas effectuer la
capture des
données tant que
l'exécution de la
commande n'est
pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la capture des
commande,
données uniquement si
indépendamment de
la commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande échoue.
Non
Applicable
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.6.18.2
Commande avant la capture des données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
103
Copyright © Acronis International GmbH, 2002-2012.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas
achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Continuer la sauvegarde
commande a été
uniquement si la
exécutée,
commande a été exécutée
indépendamment de
avec succès. Supprimer le
l'échec ou du succès de
fichier TIB et les fichiers
l'exécution.
temporaires et faire
échouer la tâche si
l'exécution de la
commande échoue.
Non
Applicable
Continuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.6.19 Temps d'inactivité de la reproduction et du nettoyage
Cette option est efficace seulement si vous avez défini la reproduction ou des règles de rétention (p.
76) pour les sauvegardes.
Cette option définit une période de temps pendant laquelle le démarrage de la reproduction ou
l'application des règles de rétention n'est pas autorisé. Les opérations seront exécutées lorsque le
temps d'inactivité se terminera, si la machine est sous tension sur à ce moment. Les opérations qui
avaient commencé avant le début du temps d'inactivité se poursuivent sans interruption.
Le temps d'inactivité affecte tous les emplacements, y compris l'emplacement principal.
Le préréglage est le suivant : Désactivé.
Pour spécifier le temps d'inactivité, cochez la case Ne pas démarrer la reproduction/le nettoyage
pendant cette période, puis sélectionnez les jours et la période de temps pendant la journée.
Exemple d'utilisation
Vous pouvez utiliser cette option pour séparer le processus de sauvegarde de la reproduction ou du
nettoyage. Par exemple, supposons que vous sauvegardez des machines localement pendant la
journée et reproduisez les sauvegardes vers un dossier réseau. Définissez les heures de travail dans le
temps d'inactivité. La reproduction sera exécutée après les heures de travail, lorsque la charge du
réseau est plus basse.
104
Copyright © Acronis International GmbH, 2002-2012.
4.6.20 Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Pour créer une copie exacte d'un disque ou d'un volume sur un niveau physique, activez la case
Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille que le disque en
cours de sauvegarde (si l'option Niveau de compression (p. 91) est définie sur Aucune). Utiliser la
sauvegarde secteur par secteur pour sauvegarder les lecteurs ayant des systèmes de fichiers non
reconnus ou non pris en charge ainsi que d'autres formats de données propriétaires.
4.6.21 Traitement de l'échec de tâche
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option détermine le comportement du programme lorsque l'une des tâches du plan de
sauvegarde échoue.
Le préréglage est ne pas redémarrer une tâche ayant échoué.
Le programme essaiera d'exécuter à nouveau une tâche ayant échoué si vous cochez la case
Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de
temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec
succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux
cas de figure qui se produit en premier.
Si la tâche échoue en raison d'une erreur dans le plan de sauvegarde, vous pouvez éditer le plan pendant que la
tâche est en veille. Si la tâche est exécutée, vous devez l'arrêter avant d'éditer le plan de sauvegarde.
4.6.22 Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec un support amorçable.
Cette option détermine le comportement du programme lorsqu’ une tâche de sauvegarde est sur le
point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit),
105
Copyright © Acronis International GmbH, 2002-2012.
mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations
sur les conditions, consultez la Planification (p. 63) et les Conditions (p. 72).
Le préréglage est le suivant : Attendre jusqu'à ce que les conditions soient remplies.
Attendre jusqu'à ce que les conditions soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue
duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de
toutes façons après puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions
seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira
en premier.
Diagramme temporel : Attendre jusqu'à ce que les conditions soient remplies
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement
sauvegarder des données au moment spécifié. Il est alors pertinent de de passer outre la sauvegarde
plutôt que d'attendre que les conditions soient remplies, particulièrement si les événements se
produisent relativement fréquemment.
4.6.23 Volume Shadow Copy Service
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
106
Copyright © Acronis International GmbH, 2002-2012.
L'option définit si un fournisseur Volume Shadow Copy Service (VSS) doit notifier les applications
compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la cohérence de
toutes les données utilisées par les applications, en particulier, l'achèvement de toutes les
transactions de la base de données au moment de la prise de l'instantané des données par Acronis
Backup & Recovery 11.5. La cohérence des données garantit, quant à elle, que l'application sera
restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration.
Le préréglage est le suivant : Utiliser Volume Shadow Copy Service.
Utiliser VSS
Lorsque Utiliser Volume Shadow Copy Service est sélectionné, choisissez un fournisseur d'images
statiques à partir de la liste suivante :

Matériel/Logiciel - Sélectionner automatiquement
VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun
fournisseur n'est trouvé, VSS utilisera Acronis VSS Provider.

Logiciel - Sélectionner automatiquement
Dans la plupart des cas, VSS utilisera Acronis VSS Provider.

Logiciel - Acronis VSS Provider
VSS utilisera Acronis VSS Provider pour prendre des instantanés.

Logiciel - fournisseur système (sélectionné par défaut)
VSS utilisera le fournisseur de service (Microsoft Software Shadow Copy) pour prendre des
instantanés. Nous vous recommandons de choisir le fournisseur de système lors de la sauvegarde
de serveurs d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft
SharePoint ou Active Directory).

Logiciel - Un fournisseur logiciel
Dans la plupart des cas, VSS utilisera le fournisseur Microsoft Software Shadow Copy.

Matériel - Sélectionner automatiquement
VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun
fournisseur basé sur le matériel n'est trouvé, les sauvegardes seront créées au moyen d'Acronis
Backup & Recovery 11.5 sans prendre d'instantanés.
Remarque :L'utilisation d'un fournisseur d'instantanés matériel peut nécessite des privilèges d'administration.
Ne pas utiliser VSS
Si vous sélectionnez Ne pas utiliser VSS, l'instantané des données sera pris par Acronis Backup &
Recovery 11.5.
Choisissez Ne pas utiliser VSS si votre base de données est incompatible avec VSS. Le processus de
sauvegarde est le plus rapide, mais la cohérence des données des applications dont les transactions
ne sont pas achevées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez
utiliser les commandes de capture de données avant/après (p. 102) pour indiquer quelles
commandes doivent être exécutées avant et après la prise de l'instantané. Cela garantit que les
données sont sauvegardées dans un état cohérent. Par exemple, spécifiez des commandes avant la
capture de-données, qui suspendront la base de données et élimineront tous les caches pour garantir
que toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données,
qui remettront en service la base de données une fois que l'image statique est prise.
107
Copyright © Acronis International GmbH, 2002-2012.
Enregistreurs de Volume shadow copy
Avant de sauvegarder les données d'applications compatibles avec VSS, assurez-vous que les
enregistreurs du volume shadow copy pour ces applications sont activés, en examinant la liste des
enregistreurs qui sont présents dans le système d'exploitation. Pour afficher cette liste, exécutez la
commande suivante :
vssadmin list writers
Remarque : Sous Microsoft Windows Small Business Server 2003, l'enregistreur pour Microsoft Exchange Server
2003 est activé par défaut. Pour plus d'instructions sur la manière de l'activer, consultez l'article de la Base de
connaissances Microsoft http://support.microsoft.com/kb/838183/
(http://support.microsoft.com/kb/838183/en).
108
Copyright © Acronis International GmbH, 2002-2012.
5 Restauration
Lorsqu'il s'agit de restauration de données, considérez la méthode la plus opérationnelle en premier
lieu : connectez la console à la machine gérée exécutant le système d'exploitation et créer la tâche
de restauration.
Si le système d'exploitation de la machine ne démarre pas ou vous devez restaurer des données à
chaud, lancez la machine à partir du support de dйmarrage (p. 298) ou utilisez Acronis Startup
Recovery Manager et configurez la restauration.
Acronis Universal Restore vous permet de restaurer et lancer des systèmes d'exploitation sur un
matériel différent ou sur une machine virtuelle.
Acronis Backup & Recovery 11.5 vous permet de transférer des systèmes d'exploitation Windows
entre du matériel basée sur le BIOS et du matériel qui prend en charge l'Interface micrologicielle
extensible unifiée (Unified Extensible Firmware Interface) (UEFI). Voir la section « Restauration des
systиmes basйs sur le BIOS vers des systиmes basйs sur le UEFI, et l'inverse » (p. 128) pour plus de
détails.
Un système Windows peut être ramené en ligne en quelques secondes pendant qu'il est en cours
de restauration. L'utilisation de la technologie propriétaire d'Acronis Active Restore (p. 132), Acronis
Backup & Recovery 11.5 redémarrera la machine dans le système d'exploitation trouvé dans la
sauvegarde comme si le système était sur la disque physique. Le système devient opérationnel et est
prêt à fournir les services nécessaires. Ainsi, le temps d'arrêt du système sera minimal.
Un volume dynamique peut être restauré sur un volume existant, vers l'espace non alloué d'un
groupe de disques, ou vers l'espace non alloué d'un disque de base. Pour en savoir plus à propos de
la restauration de volumes dynamiques, veuillez consulter la section « Sauvegarde et restauration de
volumes dynamiques (Windows) » (p. 30).
L'agent Acronis Backup & Recovery 11.5 pour Windows permet de restaurer une sauvegarde de
disque (volume) sur une nouvelle machine virtuelle. Reportez-vous à la section Restauration sur la
destination « Nouvelle machine virtuelle » (p. 153) pour plus de détails.
Vous pourriez avoir besoin de préparer des disques de destination avant la restauration. Acronis
Backup & Recovery 11.5 inclut un utilitaire de gestion de disque utile qui vous permet de créer ou de
supprimer des volumes, modifier le style de partitionnement d'un disque, de créer un groupe de
disques et d'exécuter d'autres opérations de gestion de disque sur un matériel cible, soit sous le
système d'exploitation ou soit à chaud. Pour plus d'informations à propos d'Acronis Disk Director LV,
voir « Gestion de disque » (p. 200).
5.1
Création d'une tâche de restauration
Pour créer une tâche de restauration, exécutez les étapes suivantes
Quoi restaurer
Sélectionnez les données (p. 111)
Sélectionnez les données à restaurer.
Informations d'identification d'accès (p. 115)
109
Copyright © Acronis International GmbH, 2002-2012.
[Facultatif] Fournissez les informations d'identification si le compte de la tâche n'a pas les
droits pour y accéder. Pour accéder à cette option, cliquez sur Afficher les informations
d'identification d'accès.
Où restaurer
Cette section apparaît après que la sauvegarde requise soit sélectionnée et que le type de
données à restaurer soit défini. Les paramètres que vous spécifiez ici dépendent du type de
données récupérées.
Disques (p. 116)
Volumes (p. 118)
Fichiers (p. 122)
Acronis Active Restore
[Facultatif] La case à cocher Acronis Active Restore est disponible lors de la restauration de
Windows à partir de la version Windows 2000. Acronis Active Restore génère un système en
ligne immédiatement après le démarrage de la restauration. Le système d'exploitation
démarre à partir de l'image de sauvegarde et la machine devient opérationnelle et prête à
fournir les services nécessaires. Les données requises pour satisfaire les demandes entrantes
sont récupérées avec la priorité la plus élevée ; toutes les autres récupérations sont
effectuées en arrière-plan.
Pour plus de détails, voir « Acronis Active Restore » (p. 132).
Informations d'identification d'accès (p. 115)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si
les informations d'identification de la tâche ne permettent pas la restauration des données
sélectionnées. Pour accéder à ce paramètre, cliquez sur Afficher les informations
d'identification d'accès.
Quand restaurer
Restaurer (p. 124)
Sélectionnez quand débuter la restauration. La tâche peut débuter immédiatement après sa
création, être planifiée pour une date et une heure ultérieure ou simplement être
enregistrée pour une exécution manuelle.
Paramètres de tâche
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de restauration. Un nom significatif vous
permet d'identifier rapidement la tâche parmi les autres.
Options de restauration
[Facultatif] Personnalisez l'opération de restauration en configurant les options de
restauration telles que les commandes pré/post de restauration, la priorité de la
restauration, la gestion des erreurs, ou les options de notification. Si vous ne faites aucune
personnalisation, les valeurs par défaut (p. 138) seront utilisées.
Après la modification de n'importe quel paramètre par défaut, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît. Par
conséquent, dans cette section vous voyez toujours seulement les paramètres qui diffèrent
des valeurs par défaut.
Cliquer sur Réinitialiser au défaut réinitialise tous les paramètres à leurs valeurs par défaut.
Informations d'identification de la tâche
110
Copyright © Acronis International GmbH, 2002-2012.
[Facultatif] La tâche s'exécutera sous le nom de l'utilisateur qui crée la tâche. Vous pouvez
modifier les informations d'identification du compte de la tâche si nécessaire. Pour accéder à
ce paramètre, cliquez sur Afficher les informations d'identification de la tâche.
[Facultatif] Universal Restore pour Windows/Linux
S'applique à : restauration de disque ou volume système. L'utilisation d'Acronis Universal Restore
requiert une licence distincte.
Universal Restore pour Windows/Linux (p. 125)
Utilisez Acronis Universal Restore lorsque vous devez restaurer et démarrer des systèmes
d'exploitation sur un matériel différent.
Après avoir complété toutes les étapes requises, cliquez sur OK pour créer la tâche de restauration.
5.1.1
Quoi restaurer
1. Spécification de l'emplacement de l'archive
Dans le champ Chemin d'accès aux données, spécifiez le chemin d'accès de l'emplacement de
l'archive ou cliquez sur Parcourir et sélectionnez l'emplacement requis tel que décrit dans « Sélection
d'un emplacement d'archive » (p. 112).
2. Sélection des données
Les données sauvegardées peuvent être sélectionnées en utilisant l'onglet Vue des données ou
l'onglet Vue d'archive. L'onglet Vue des données affiche toutes les données sauvegardées par
versions (la date et l'heure de création de la sauvegarde) au sein de l'emplacement d'archive
sélectionné. L'onglet Vue d'archive affiche les données sauvegardées par les archives.
Sélection des données en utilisant la vue des données
Puisque l'onglet Vue des données partage les mêmes fonctionnalités avec le catalogue de données,
la sélection de données dans l'onglet Vue des données est effectuée de la même façon que dans le
catalogue. Pour plus d'informations à propos de la sélection des données, voir la section « Catalogue
de données » (p. 113).
Sélection des données en utilisant la vue d'archive
1. Développez l'archive requise et sélectionnez une des sauvegardes successives en fonction de sa
date et son heure de création. Ainsi, vous pouvez ramener les données du disque à un moment
précis dans le temps.
Si la liste des archives ne s'affiche pas (par exemple, si les métadonnées des archives ont été
perdues), cliquez sur Rafraîchir.
Si la liste des archives est trop longue, vous pouvez filtrer les archives en sélectionnant
uniquement le type requis d'archives à afficher. Pour ce faire, sélectionnez le type d'archives
dans la liste Afficher.
2. Pour les sauvegardes de disque ou de volume uniquement : dans Contenu des sauvegardes,
sélectionnez le type de données à afficher à partir de la liste déroulante :



Disques - pour restaurer des disques intégralement (avec tous leurs volumes).
Volumes - pour restaurer des volumes individuels basiques et/ou dynamiques.
Fichiers - pour restaurer des fichiers et dossiers individuels.
3. Dans Contenu des sauvegardes, cochez les cases pour les éléments que vous devez restaurer.
4. Cliquez sur OK.
111
Copyright © Acronis International GmbH, 2002-2012.
Sélection du MBR
Lors de la restauration d'un volume système, vous sélectionnez habituellement le MBR du disque si :



Le système d'exploitation ne peut pas démarrer.

La géométrie du disque est différente de celle stockée dans la sauvegarde.
Le disque est nouveau et ne possède pas de MBR.
Vous restaurez des chargeurs de démarrage personnalisés ou autres que Windows (tels que LILO
et GRUB)
Il y a probablement d'autres occasions où vous devez restaurer le MBR mais les cas ci-dessus sont les
plus communs.
Lors de la restauration du MBR d'un disque vers un autre Acronis Backup & Recovery 11.5 restaure la
piste 0, laquelle n'affecte ni la table de partition du disque cible ni la structure de la partition. Acronis
Backup & Recovery 11.5 met à jour automatiquement les chargeurs Windows après la restauration,
donc il n'y a aucun besoin de restaurer le MBR et la piste 0 pour les systèmes Windows, à moins que
le MBR ne soit endommagé.
5.1.1.1
Sélectionner l'emplacement de l'archive
Emplacement
Détails
Stockage de
sauvegarde en
ligne
Si l'archive est stockée dans Acronis Online Backup Storage, cliquez sur Se connecter et
spécifiez les informations d'identification pour se connecter au stockage en ligne. Puis,
développez le groupe Stockage de sauvegarde en ligne et sélectionnez le compte.
L'exportation et le montage ne sont pas pris en charge pour les sauvegardes stockées dans
Acronis Online Backup Storage.
Personnel
Si l'archive est stockée dans un emplacement de stockage personnel, étendez le groupe
Personnel et cliquez sur l'emplacement de stockage requis.
Nom de la
machine
Machine locale
Dossiers
locaux
Si l'archive est stockée dans un dossier local sur la machine, étendez le groupe <Nom de la
machine> et sélectionnez le dossier requis.
CD, DVD, BD Si l'archive est stockée sur des supports optiques tels que des disques CD, DVD ou Blu-ray (BD),
développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis. Insérez d'abord
le dernier disque, puis, insérez les disques en ordre en commençant par le premier lorsque le
programme vous y invite.
RDX, USB
Lecteur de
bandes
Si l'archive est stockée sur un lecteur RDX ou un lecteur flash USB, développez le groupe <Nom
de la machine> puis sélectionnez le lecteur requis. Pour obtenir des informations à propos de
l'utilisation de ces périphériques, voir la section « Périphériques amovibles (p. 167) ».
Si l'archive est située sur un lecteur de bandes magnétiques attaché localement, étendre le
groupe Lecteurs de bandes, puis cliquez sur le périphérique requis.
Les lecteurs de bandes sont disponibles seulement si vous avez mis à niveau à partir d'Acronis
Backup & Recovery 10. Pour obtenir des informations à propos de l'utilisation des bandes, voir
la section « Lecteurs de bandes » dans l'aide du produit.
Dossiers
réseau
112
Si l'archive est située sur un partage réseau, étendre le groupe Dossiers réseau, puis
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
partage réseau nécessite des informations d'identification, le programme vous les demandera.
Copyright © Acronis International GmbH, 2002-2012.
Emplacement
FTP, SFTP
Détails
Si l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son adresse
dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Pour établir une connexion FTP en mode actif, utilisez la notation suivante :
aftp://serveur_ftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder
aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom
d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un
renifleur de paquets (packet sniffer).
5.1.1.2
Catalogue de données
Le catalogue de données vous permet de facilement trouver la version requise des données et de la
sélectionner pour la restauration. Sur une machine gérée, la fonctionnalité du catalogue de données
est disponible via l'onglet Vue des données pour tout emplacement de stockage accessible à partir
de cette machine.
Acronis Backup & Recovery 11.5 peut télécharger des fichiers de catalogue de données depuis un emplacement
sur un dossier de cache local. Par défaut, ce dossier est situé sur le disque où le système d'exploitation est
installé. Pour plus d'informations sur le changement du dossier de cache par défaut, reportez-vous à la section
« Changement du dossier de cache par défaut pour les fichiers de catalogue ».
Sélection des données sauvegardées pour la restauration
1. Pour accéder à l'onglet Vue Données, accédez à la vue Emplacements de stockage et cliquez sur
l'emplacement requis.
2. Dans le champ Afficher, sélectionnez le type de données à afficher :

Sélectionnez Machines/disques/volumes pour parcourir et chercher l'ensemble des disques
et volumes dans les sauvegardes de niveau disque.

Sélectionnez Dossiers/fichiers pour parcourir et rechercher des fichiers et dossiers dans les
sauvegardes de niveau fichier et de niveau disque.
3. Dans le champ Affichage des données sauvegardées pour, spécifiez la période pour laquelle les
données sauvegardées seront affichées.
4. Effectuez l'une des opérations suivantes :
113

Sélectionnez les données à restaurer dans l'arborescence du catalogue, ou dans le tableau à
la droite de l'arborescence du catalogue.

Dans la chaîne de recherche, tapez l'information qui permet d'identifier les éléments de
données requis (cela peut être un nom de machine, un nom de fichier ou de dossier, ou un
nom de disque), puis cliquez sur Rechercher. Vous pouvez utiliser les caractères génériques
astérisque (*) et point d'interrogation (?).
Copyright © Acronis International GmbH, 2002-2012.
Par conséquent, dans la fenêtre Rechercher, vous verrez la liste des éléments de données
sauvegardés dont les noms correspondent entièrement ou partiellement à la valeur entrée.
Si la liste des correspondances est trop longue, vous pouvez affiner les critères de recherche
en précisant une plage de date ou d'heure de la création de la sauvegarde, et la plage de la
taille des éléments sauvegardés. Lorsque vous avez trouvé les données requises,
sélectionnez-les et cliquez sur OK pour revenir à la vue Données.
5. Utilisez la liste Versions pour sélectionner le point dans le temps auquel ramener les données.
Par défaut, les données seront ramenées au dernier point dans le temps disponible pour la
période de temps sélectionnée à l'étape 3.
6. Après avoir sélectionné les données requises, cliquez sur Restaurer et configurez les paramètres
de l'opération de restauration.
Que faire si les données n'apparaissent pas dans la vue Données
Les raisons probables du problème sont comme suit.
Une mauvaise période de temps est définie
Les données requises n'ont pas été sauvegardées pendant la période de temps définie par le contrôle
Afficher les données sauvegardées depuis.
Solution : Essayez d'augmenter la période de temps.
Le catalogage rapide est activé.
Si les données s'affichent partiellement ou pas du tout, le catalogage rapide (p. 88) a probablement
été activé lors de la sauvegarde.
Solutions :

Exécutez le catalogage complet manuellement en cliquant sur Cataloguer maintenant. Pour la
Vue des données, seules les sauvegardes stockées dans l'emplacement de stockage sélectionné
seront cataloguées. Les sauvegardes qui ont déjà été cataloguées ne seront pas cataloguées à
nouveau.

Puisque le catalogage d'une grande quantité de données sauvegardées peut prendre beaucoup
de temps, vous pouvez également utiliser la Vue d'archive de l'emplacement de stockage
respectif. Pour plus d'informations sur l'utilisation de la Vue d'archive, voir « Parcourir le contenu
de l'emplacement de stockage et sélection des données » dans la section Travailler avec des
emplacements de stockage (p. 160).
Les données ne sont pas prises en charge par le catalogue
Les données suivantes ne peuvent pas être affichées dans le catalogue ou la vue des données :


données provenant d'archives chiffrées et protégées par un mot de passe


données sauvegardées sur Acronis Online Backup Storage.

données sauvegardées en utilisant la dénomination simplifiée des sauvegardes.
données sauvegardées sur un support amovible, comme des CD, DVD, BD, Iomega REV, RDX
ou périphériques USB
données sauvegardées à l'aide d'Acronis True Image Echo ou des versions de produits
antérieures.
Solution : Pour pouvoir parcourir ces données, utilisez l'onglet Vue d'archive de l'emplacement de
stockage respectif.
114
Copyright © Acronis International GmbH, 2002-2012.
5.1.2
Informations d'identification d'accès pour l'emplacement
Spécifiez les informations d'identification requises pour accéder à l'emplacement où la sauvegarde
est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accèdera à l'emplacement en utilisant les informations d'identification du
compte de la tâche spécifié dans la section Paramètres de la tâche.

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
5.1.3
Informations d'identification pour la cible
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accède à la cible en utilisant les informations d'identification du compte de la
tâche spécifié dans la section Paramètres de tâches.

Utiliser les informations d'identification suivantes :
Le programme accède à la cible en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
5.1.4
Où restaurer
Spécifiez la destination vers laquelle les données spécifiées seront restaurées.
115
Copyright © Acronis International GmbH, 2002-2012.
5.1.4.1
Sélection des disques cibles
Les destinations de disques ou volumes cibles disponibles dépendent des agents s'exécutant sur la
machine.
Récupérer vers :
Machine physique
Disponible lorsque l'agent Acronis Backup & Recovery 11.5 pour Windows ou agent pour Linux est
installé.
Les disques sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de
disque décrite ci-dessous.
Nouvelle machine virtuelle

Si l'agent Acronis Backup & Recovery 11.5 pour Windows ou Linux est installé.
Les disques sélectionnés seront restaurés vers une nouvelle machine virtuelle de l'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Red Hat Kernelbased Virtual Machine (KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open
Virtual Appliance (OVA).
Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous
spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le
dossier documents de l'utilisateur actuel.

Si l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de
virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de
virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware
ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une
machine virtuelle dans n'importe quel dossier local.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine
source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres
de la machine virtuelle (p. 155). Vérifiez les paramètres et apportez tout changement si nécessaire.
Par la suite vous exécutez la procédure normal de mappage de disque décrite ci-dessous.
Machine virtuelle existante
Disponible quand l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est
installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la
suite vous exécutez la procédure normal de mappage de disque décrite ci-dessous.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV.
Disques/volumes
Mapper automatiquement
Acronis Backup & Recovery 11.5 tente de mapper les disques sélectionnés aux disques cibles tel
que décrit dans la section « Comment fonctionne le mappage automatique » (p. 118). Si vous
n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les disques manuellement.
116
Copyright © Acronis International GmbH, 2002-2012.
Pour ce faire, vous devez démapper les disques dans l'ordre inverse ; c'est-à-dire que le dernier
disque mappé doit être démappé en premier. Ensuite, mappez les disques manuellement comme
décrit ci-dessous.
Disque #:
Disque # (MODÈLE) (p. 117)
Sélectionnez le disque de destination pour chacun des disques sources.
Signature NT (p. 117)
Sélectionnez la façon dont la signature de disque restauré sera traitée. La signature de disque est
utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Destination du disque
Pour spécifier un disque cible :
1. Sélectionnez un disque sur lequel vous voulez restaurer le disque. La taille de l'espace disque
cible doit au moins avoir la même taille que celles des données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le disque cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Signature NT
La signature NT est un enregistrement qui est conservé dans le MBR. Il définit de façon unique le
disque dur pour le système d'exploitation.
Lors de la restauration d'un disque contenant un volume système, vous pouvez choisir ce que vous
voulez faire avec la signature NT du disque cible. Indiquez l'un des paramètres suivants :

Sélectionner automatiquement
Le logiciel conservera la signature NT du disque cible si c'est elle est la même que la signature NT
stockée dans la sauvegarde. (En d'autres termes, si vous restaurez le disque sur le même disque
que celui qui a été sauvegardé.) Sinon, le logiciel génèrera une nouvelle signature NT pour le
disque cible.
Cela est la sélection par défaut qui est recommandée dans la plupart des cas. Utilisez les
paramètres suivants seulement si vous devez absolument le faire.

Créer une nouvelle
Acronis Backup & Recovery 11.5 génèrera une nouvelle signature NT pour le disque dur cible.

Restauration à partir d'une sauvegarde
Acronis Backup & Recovery 11.5 remplacera la signature NT du disque dur cible par une de la
sauvegarde de disque.
Remarque : Vous devez être absolument certain qu'aucun des disques existants sur cette machine ne
possède la même signature NT. Sinon, le système d'exploitation est exécuté à partir du premier disque au
démarrage, découvre ensuite la même signature sur le second disque, génère automatiquement une
nouvelle signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second
disque perdront leurs lettres, tous les chemins d'accès ne seront plus valides sur le disque, et les
programmes ne trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus
amorçable.
La restauration de la signature du disque peut être souhaitable pour les raisons suivantes :
117
Copyright © Acronis International GmbH, 2002-2012.


Acronis Backup & Recovery 11.5 planifie les tâches en utilisant la signature du disque dur
source. Si vous restaurez la même signature du disque, vous n'avez pas besoin de recréer ou
modifier les tâches créées précédemment.

Quelques applications installées utilisent la signature du disque pour la licence et autres
raisons.

Cela vous permet de conserver tous les points de restauration Windows sur le disque
restauré.

Pour restaurer les instantanés VSS utilisés par la fonctionnalité « Versions précédentes » de
Windows Vista.
Conserver l'existant
Le programme laissera intacte la signature NT du disque dur cible.
Comment fonctionne le mappage automatique
Acronis Backup & Recovery 11.5 mappe automatiquement les disques ou les volumes sur les disques
cibles uniquement si la capacité de démarrage du système peut être préservée. Sinon, le mappage
automatique est annulé et vous devez mapper les disques et les volumes manuellement.
De même, vous devez mapper les volumes manuellement, si ce sont des volumes logiques Linux ou
des RAID logiciel Linux (périphériques MD). Pour plus d'informations sur la restauration des volumes
logiques et des périphériques MD, voir Restauration des périphériques MD et des volumes logiques.
Le mappage automatique est effectué comme suit .
1. Si le disque ou le volume est restauré à son emplacement d'origine, le processus de mappage
reproduit l'architecture d'origine du disque/volume.
L'emplacement d'origine pour un disque ou un volume signifie exactement le même disque ou le même
volume que celui qui a été sauvegardé. Un volume n'est pas considéré comme d'origine si sa taille,
emplacement ou d'autres paramètres physiques ont été modifiés après la sauvegarde. Modifier la lettre ou
le nom du volume n'empêche pas le logiciel de reconnaître le volume.
2. Si le disque ou le volume est restauré sur un emplacement différent *:

Lors de la restauration des disques : Le logiciel vérifie la taille et les volumes des disques
cibles. Un disque cible ne doit contenir aucun volume et sa taille doit être assez grande pour
y placer le disque en cours de restauration. Des disques cibles non initialisés seront initialisés
automatiquement.
Si les disques requis sont introuvables, vous devez mapper les disques manuellement.

Lors de la restauration des volumes : Le logiciel vérifie l'espace non alloué des disques cibles.
S'il y a assez d'espace non alloué, les volumes seront restaurés « en l'état ».
Si l'espace alloué sur les disques cibles est inférieur à la taille des volumes en cours de
restauration, les volumes seront rétrécis proportionnellement (en réduisant leur espace
libre) afin de les faire entrer dans l'espace non alloué. Si les volumes rétrécis ne peuvent
toujours pas entrer dans l'espace non alloué, vous devez mapper les volumes manuellement.
5.1.4.2
Sélection de volumes cibles
Les volumes cibles disponibles dépendent des agents opérant sur la machine.
Récupérer vers :
Machine physique
118
Copyright © Acronis International GmbH, 2002-2012.
Disponible lorsque l'agent Acronis Backup & Recovery 11.5 pour Windows ou agent pour Linux est
installé.
Les volumes sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de
volume décrite ci-dessous.
Nouvelle machine virtuelle

Si l'agent Acronis Backup & Recovery 11.5 pour Windows ou Linux est installé.
Les volumes sélectionnés seront restaurés sur une nouvelle machine virtuelle de l'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Parallels Workstation, Red Hat Kernelbased Virtual Machine (KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open
Virtual Appliance (OVA).
Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous
spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le
dossier documents de l'utilisateur actuel.

Si l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de
virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de
virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware
ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une
machine virtuelle dans n'importe quel dossier local.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine
source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres
de la machine virtuelle (p. 155). Vérifiez les paramètres et apportez tout changement si nécessaire.
Par la suite vous exécutez la procédure normal de mappage de volume décrite ci-dessous.
Machine virtuelle existante
Disponible quand l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est
installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la
suite vous exécutez la procédure normal de mappage de volume décrite ci-dessous.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV.
Disques/volumes
Mapper automatiquement
Acronis Backup & Recovery 11.5 essaie de mapper les volumes sélectionnés sur les disques cibles
tel que décrit dans la section « Comment fonctionne le mappage automatique (p. 118) ». Si vous
n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les volumes manuellement.
Pour ce faire, vous devez démapper les volumes dans l'ordre inverse ; c'est-à-dire que le dernier
volume mappé doit être démappé en premier. Ensuite, mappez les volumes manuellement
comme décrit ci-dessous.
Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la
restauration]
Disque # (p. 120)
119
Copyright © Acronis International GmbH, 2002-2012.
Choisissez le disque sur lequel restaurer le Master Boot Record.
Signature NT : (p. 117)
Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traitée. La signature
de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Restaurer [Volume] [Lettre] sur :
Disque # /Volume
Mappez séquentiellement chacun des volumes source vers un volume ou un espace non alloué
sur le disque cible.
Taille : (p. 120)
[Facultatif] Modifiez la taille, l'emplacement et les autres propriétés du volume restauré.
Destination du MBR
Pour spécifier un disque cible :
1. Sélectionnez le disque sur lequel restaurer le MBR.
2. Cliquez sur OK.
Volume cible
Pour spécifier un volume cible ou de l'espace non alloué.
1. Sélectionnez un volume ou l'espace non alloué vers lequel vous voulez que le volume sélectionné
soit récupéré. Le volume/espace non alloué cible doit être au moins de la même taille que les
données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le volume cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Lors de l'utilisation d'un support de démarrage
Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de la
façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: dans l'utilitaire de secours peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
Modification des propriétés du volume
Taille et emplacement
Lors de la restauration d'un volume vers un disque MBR de base, vous pouvez redimensionner et
déplacer le volume en le faisant glisser ou en faisant glisser ses bords à l'aide la souris, ou en
saisissant les valeurs correspondantes dans les champs appropriés. Cette fonctionnalité vous permet
de redistribuer l'espace disque entre les volumes en cours de restauration. Dans ce cas, vous devrez
restaurer le volume à réduire en premier.
Remarque : Les volumes sauvegardés en utilisant l'option secteur par secteur ne peuvent pas être
redimensionnés.
120
Copyright © Acronis International GmbH, 2002-2012.
Conseil : Un volume ne peut pas être redimensionné alors qu'il est restauré à partir d'une sauvegarde
fractionnée sur plusieurs supports amovibles. Pour pouvoir redimensionner le volume, copiez toutes les parties
de la sauvegarde à un même emplacement sur un disque dur.
Type
Un disque MBR de base peut contenir jusqu'à quatre volumes principaux ou jusqu'à trois volumes
principaux et plusieurs lecteurs logiques. Par défaut, le programme sélectionne le type de volume
d'origine. Vous pouvez modifier ce paramètre si nécessaire.

Principal. Les informations relatives aux volumes principaux sont incluses dans la table de
partition MBR. La plupart des systèmes d'exploitation ne peuvent démarrer que depuis le volume
primaire du premier disque dur, mais le nombre de volumes primaire est limité.
Si vous avez l'intention de restaurer un volume système vers un disque MBR de base, activez la
case Actif. Un volume actif est utilisé pour charger un système d'exploitation. Choisir actif pour
un volume sans système d'exploitation installé peut empêcher la machine de démarrer. Vous ne
pouvez pas définir un lecteur logique ou un volume dynamique comme actif.

Logique. Les informations à propos des volumes logiques ne sont pas situées dans le MBR, mais
dans la table de partition étendue. Le nombre de volumes logiques sur un disque est illimité. Un
volume actif ne peut pas être défini comme actif. Si vous restaurez un volume système vers un
autre disque dur possédant ses propres volumes et son propre système d'exploitation, vous
n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer le volume en
tant que logique pour accéder uniquement aux données.
Système de fichiers
Par défaut, le volume restauré aura le même système de fichiers que le volume d'origine. Vous
pouvez modifier le système de fichiers du volume pendant la restauration, si nécessaire.
Acronis Backup & Recovery 11.5 peut faire les conversions de système de fichiers suivantes : FAT 16 > FAT 32 et Ext2 -> Ext3. Pour des volumes avec d'autres systèmes de fichiers natifs, cette option
n'est pas disponible.
Supposez que vous allez restaurer un volume d'un ancien disque FAT 16 de faible capacité vers un
disque plus récent. FAT16 ne serait pas efficace et serait peut-être même impossible à configurer sur
le disque dur de grande capacité. En effet, FAT16 prend en charge des volumes allant jusqu' à 4 Go,
donc vous ne pourrez pas restaurer un volume FAT16 de 4 Go sur un volume qui dépasse cette limite
sans changer le système de fichiers. Il serait logique ici de changer le système de fichiers FAT16 en
FAT32.
Les anciens systèmes d'exploitation (MS-DOS, Windows 95 et Windows NT 3.x, 4x) ne prennent pas
en charge FAT32 et ne pourront pas fonctionner si vous récupérez un volume et que vous changez
son système de fichiers. Ils peuvent normalement être restaurés uniquement que sur un volume
FAT16.
Alignement de volume (partition)
Acronis Backup & Recovery 11.5 élimine automatiquement le non alignement de volume – une
situation qui se produit quand les clusters d'un volume ne sont pas alignées avec les secteurs du
disque. Le désalignement se produit lors de la restauration des volumes créés à partir du schéma
d'adressage Cylindre/Tête/Secteur (CHS) sur un disque dur (HDD) ou un lecteur à l'état solide (SSD)
d'une taille de secteur de 4 KO. Le schéma d'adressage SHC est utilisé, par exemple, dans tous les
systèmes d'exploitation Windows plus anciens que Windows Vista.
121
Copyright © Acronis International GmbH, 2002-2012.
Si les volumes sont désalignés, le cluster chevauche plus de secteurs physiques qu'il n'aurait occupés
s'il était aligné. En conséquence, il y a plus de secteurs physiques qui doivent être effacés et ré-écrits
à chaque fois que les données sont modifiées. Les opérations de lecture/écriture redondantes
ralentissent fortement la vitesse du disque ainsi que les performances globales du système. Le nonalignement du lecteur SSD réduit non seulement la performance du système, mais également la
durée de vie du lecteur. Puisque les cellules de mémoire SSD sont conçues pour un certain nombre
d'opérations de lecture/écriture, les opérations redondantes de lecture/écriture entraînent la
dégradation précoce des lecteurs transistorisés SSD.
Lors de la restauration des volumes dynamiques et des volumes logiques créés sous Linux avec le
gestionnaire de volumes logiques (LVM), l'alignement est créé automatiquement.
Lors de la restauration de volumes de base MBR et GPT, vous pouvez sélectionner la méthode
d'alignement manuellement si l'alignement automatique ne vous satisfait pas pour quelque raison.
Les options suivantes sont disponibles :

Sélectionner automatiquement - (par défaut) recommandé. Le logiciel déterminera
automatiquement l'alignement approprié en se basant sur les propriétés des disques/volumes
sources et cibles.
Utilisez les options suivantes seulement si vous devez absolument le faire.

CHS (63 secteurs) - sélectionnez cette option si le volume restauré sera utilisé sous Microsoft
Windows XP et Windows Server 2003 (ou plus ancien) sur des disques possédant 512 octets
par secteur physique.

VMware VMFS (64 KO) - sélectionner cette option lors de la restauration du volume sous
forme de partition du système de fichiers de machine virtuelle VMware.

Alignement Vista (1 Mo) — sélectionnez cette option si le volume restauré sera utilisé sous
un système d'exploitation Windows Vista ou plus récent, ou pendant la restauration de
volumes vers un disque dur ou un lecteur transistorisé SSD qui possède une taille de secteur
de 4 Ko.

Personnalisé - spécifiez l'alignement du volume manuellement. Il est recommandé que la
valeur soit un multiple de la taille du secteur physique.
Lettre de lecteur logique (seulement pour Windows)
Par défaut, c'est la première lettre non utilisée qui sera attribuée au volume. Pour attribuer une
autre lettre, sélectionnez la lettre souhaitée dans une liste déroulante.
Si vous sélectionnez la valeur vide, aucune lettre ne sera attribuée au volume restauré, le cachant
ainsi du SE. Vous ne devriez pas attribuer de lettre aux volumes que Windows ne peut accéder, tels
que ceux autres que FAT et NTFS.
5.1.4.3
Sélection de l'emplacement cible pour les fichiers et dossiers
Où restaurer
Destination
Sélectionnez un emplacement vers lequel restaurer les fichiers sauvegardés :

122
Emplacement d'origine
Les fichiers et les dossiers seront restaurés vers le même chemin que dans la sauvegarde. Par
exemple, si vous avez sauvegardé tous les fichiers et dossiers sous
C:\Documents\Finance\Reports\, les fichiers seront restaurés sous le même chemin. Si le
dossier n'existe pas, il sera créé automatiquement.
Copyright © Acronis International GmbH, 2002-2012.

Nouvel emplacement
Les fichiers seront restaurés vers l'emplacement que vous spécifiez dans l'arborescence. Les
fichiers et dossiers seront restaurés sans recréer un chemin complet, à moins que vous ne
désactiviez la case Restaurer sans le chemin complet.
Agent de restauration
Sélectionnez l'agent Acronis qui effectuera la restauration des fichiers. La sélection de l'agent est
disponible uniquement lorsque le logiciel ne peut pas détecter l'agent sur la machine sur laquelle
les fichiers seront restaurés.
Écrasement
Choisissez ce que vous souhaitez faire si le programme trouve dans un dossier cible un fichier
avec le même nom que celui qui est dans l'archive :

Écraser le fichier existant - ceci donnera au fichier dans la sauvegarde une priorité sur le
fichier se trouvant sur le disque dur.

Écraser le fichier existant s'il est plus ancien - ceci donnera une priorité à la modification de
fichier la plus récente, que ce soit dans la sauvegarde ou sur le disque.

Ne pas écraser le fichier existant - cette option donnera au fichier sur le disque dur une
priorité sur le fichier dans la sauvegarde.
Si vous permettez aux fichiers d'être écrasés, vous avez toujours une option pour prévenir
l'écrasement de certains fichiers en les excluant de l'opération de restauration.
Exclusions de la restauration (p. 123)
Spécifiez les fichiers et dossiers que vous ne souhaitez pas restaurer.
Exclusions de la restauration
Définissez des exclusions pour des fichiers et dossiers spécifiques que vous ne souhaitez pas
restaurer.
Remarque : Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas restauré.
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste de fichiers et
dossiers à exclure. Spécifiez le nom du fichier ou du dossier, comme Document.txt.
Les noms ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous
choisissez d'exclure tous les fichiers .tmp et les dossiers Temp, seront également exclus tous les
fichiers .tmp, tous les fichiers .TMP et les dossiers TEMP.
Vous pouvez utiliser un ou plusieurs caractères génériques * et ? :

L'astérisque (*) remplace zéro ou plusieurs caractères. Par exemple, Doc*.txt englobe les fichiers
tels que Doc.txt et Document.txt.

Le point d'interrogation (?) remplace exactement un seul caractère. Par exemple, Doc?.txt
englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt.
Exemples d'exclusions
Critère
123
Exemple
Description
Copyright © Acronis International GmbH, 2002-2012.
Par nom
F.log
Exclut tous les fichiers nommés « F.log »
F
Exclut tous les dossiers nommés « F »
Par masque
(*)
*.log
Exclut les fichiers avec l'extension .log
F*
Exclut tous les fichiers et dossiers dont les noms débutent par « F » (tels
que les dossiers F, F1 et les fichiers F.log, F1.log)
Par masque
(?)
F???.log
Exclut tous les fichiers dont le nom est composé de quatre symboles et
commence par « F ».
5.1.5
Quand restaurer
Sélectionnez quand débuter la tâche de restauration :

Maintenant- la tâche de restauration démarrera aussitôt après que vous aurez cliqué sur OK sur
la page Restaurer les données.

Plus tard - la tâche de restauration démarrera manuellement par la suite. Si vous devez planifier
la tâche, décochez la case La tâche démarrera manuellement, et spécifiez la date et l'heure
requises.
5.1.6
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utiliser les informations d'identification suivantes :
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 11.5, consultez la section « Informations d'identification utilisйes dans les plans et tвches
de sauvegarde » (p. 23).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
« Privilиges de l'utilisateur sur une machine gйrйe » (p. 25).
124
Copyright © Acronis International GmbH, 2002-2012.
5.2
Acronis Universal Restore
Acronis Universal Restore est la technologie propriétaire d'Acronis qui aide à restaurer et démarrer
un système d'exploitation sur du matériel non-similaire ou une machine virtuelle. Universal Restore
traite les différences dans les périphériques qui sont critiques pour le démarrage du système
d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces.
Universal Restore est extrêmement utile dans les scénarios suivants :
1. La restauration instantanée d'un système ayant échoué sur du matériel différent.
2. Le clonage indépendant du matériel et le déploiement de systèmes d'exploitation
3. La migration de machine physique à physique, physique à virtuelle et virtuelle à physique.
5.2.1
Obtenir Universal Restore
Universal Restore est toujours disponible lors de la restauration d'un système à partir du stockage en
ligne.
Universal Restore s'achète séparément. Il possède sa propre licence.
Pour activer Universal Restore sur une machine gérée, exécutez l'une des actions suivantes :

Installer Universal Restore à partir du logiciel d'installation du produit (en plus d'Agent pour
Windows ou de Bootable Media Builder).

Si l'agent est déjà installé, vous pouvez connecter la console d'administration à la machine,
cliquer sur Aide > Modifier la licence et spécifier la clé de licence ou le serveur de licences où
prendre la licence Universal Restore.
Vous devez recréer le support de démarrage pour rendre opérationnelle l'extension nouvellement
installée dans l'environnement de démarrage.
5.2.2
En utilisant Universal Restore
Pendant la restauration
Universal Restore est disponible lorsque vous configurez la restauration d'un disque ou d'un volume
si un système d'exploitation Windows ou Linux est présent dans votre sélection de disques ou de
volumes. S'il y a plus d'un système d'exploitation de votre sélection, vous pouvez appliquer Universal
Restore à tous les systèmes Windows, tous les systèmes Linux ou à la fois les systèmes Windows et
Linux.
Si le logiciel ne peut pas détecter si un système d'exploitation est présent dans la sauvegarde, il
suggère l'utilisation d'Universal Restore au hasard de la présence du système. Ces cas sont les
suivants :


la sauvegarde est fractionnées en plusieurs fichiers ;
la sauvegarde est situé dans Acronis Online Backup Storage, sur un serveur FTP/SFTP, sur une
bande, sur un CD ou sur un DVD.
Universal Restore n'est pas disponible lorsque :


la sauvegarde est située dans Acronis Secure Zone
vous avez décidé d'utiliser Acronis Active Restore (p. 286)
Cela s'explique par le fait que ces fonctionnalités sont principalement destinées à une restauration
de données instantanée sur la même machine.
125
Copyright © Acronis International GmbH, 2002-2012.
Sans restauration
En travaillant avec un support de démarrage, vous pouvez également utiliser Universal Restore sans
restauration en cliquant sur Appliquer Universal Restore dans l'écran d'accueil du support. Universal
Restore sera appliqué au système d'exploitation qui existe déjà sur la machine. S'il existe plusieurs
systèmes d'exploitation, vous êtes invité à choisir celui sur lequel appliquer Universal Restore.
5.2.2.1
Universal Restore sous Windows
Préparation
Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Internet du fabricant. Les fichiers pilotes doivent
avoir les extensions *.inf, *.sys ou *.oem. Si vous téléchargez les pilotes dans le format *.exe, *.cab
ou *.zip, veuillez les extraire en utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Ou vous pouvez
simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
Assurez-vous d'avoir accès au périphérique contenant les pilotes quand vous travaillez en utilisant un
support de démarrage. Même si vous configurez la restauration d'un disque système dans un
environnement Windows, la machine redémarrera et la restauration se poursuivra dans
l'environnement basé sur Linux. Utilisez un support basé sur WinPE si le périphérique est disponible
sous Windows mais que le support basé sur Linux ne le détecte pas.
Que faire si vous n'avez pas les pilotes
Windows 7 comprend plus de pilote que les anciennes versions des systèmes d'exploitation
Windows. Il y a une forte chance qu'Universal Restore trouve tous les pilotes nécessaires dans le
dossier des pilotes Windows 7. Vous n'avez donc pas nécessairement besoin de spécifier le chemin
d'accès externe vers les pilotes. Néanmoins, l'exécution d'Universal Restore est cruciale pour que le
système utilise les bons pilotes.
L'emplacement de stockage de Windows par défaut est indiqué dans la valeur de registre DevicePath, laquelle
se trouve dans la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce
dossier de stockage est généralement WINDOWS / inf.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :

126
Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le
support amovible.
Copyright © Acronis International GmbH, 2002-2012.

Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le
chemin vers le dossier en cliquant sur Ajouter un dossier.
Lors de la restauration, Universal Restore exécute une recherche récursive dans tous les sousdossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés
de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore recherche
également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par
Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes d'interface
réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes.
Pilotes de stockage de masse à installer de toutes façons
Pour accéder à ce paramètre, développez Afficher les pilotes de stockage de masse à installer de
toutes façons.
Vous avez besoin de ce paramètre si :

Le matériel cible a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement
NVIDIA RAID) ou un adaptateur fibre channel.

Vous restaurez un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI
et est démarrée par un support de démarrage. Utilisez les pilotes SCSI fournis avec le logiciel de
virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du
fabricant du logiciel.

Si la recherche de pilotes automatiques n'aide pas à démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Le processus de restauration
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite avec le périphérique problème. Effectuez l'une des opérations suivantes :

Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.

Si vous ne vous souvenez pas de l'emplacement, continuez la restauration. Si le résultat n'est pas
satisfaisant, démarrez Universal Restore sans restauration en cliquant sur Appliquer Universal
Restore dans l'écran de bienvenue du support. Lorsque vous configurez l'opération, spécifiez le
pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
5.2.2.2
Application d'Universal Restore à plusieurs systèmes
d'exploitation
Au cours de la restauration, vous pouvez utiliser Universal Restore pour les systèmes d'exploitation
d'un certain type : Tous les systèmes Windows, tous les systèmes Linux, ou les deux.
127
Copyright © Acronis International GmbH, 2002-2012.
Si votre sélection des volumes à restaurer contient plusieurs systèmes Windows, vous pouvez
spécifier tous les pilotes pour ceux-ci dans une seule liste. Chaque pilote sera installé dans le système
d'exploitation pour lequel il est destiné.
5.3
Restauration de systèmes basés sur BIOS vers des
systèmes basés sur UEFI et vice versa
Acronis Backup & Recovery 11.5 prend en charge le transfert des systèmes d'exploitation Windows
64 bits entre le matériel basé sur le BIOS et le matériel qui prend en charge Unified Extensible
Firmware Interface (UEFI).
Comment cela fonctionne
Selon que la machine utilise le microprogramme BIOS ou UEFI pour le démarrage, le disque avec le
volume système doit avoir un schéma de partitionnement spécifique. Le schéma de partitionnement
est le secteur de démarrage principal (MBR) pour le BIOS, et la table de partition GUID (GPT) pour le
UEFI.
En outre, le système d'exploitation lui-même est sensible au type du microprogramme.
Lors de la réalisation d'une restauration vers une machine qui a un type de microprogramme qui est
différent de celui du microprogramme de la machine d'origine, Acronis Backup & Recovery 11.5 :

Initialise le disque sur lequel vous restaurez le volume système comme un disque MBR ou
comme un disque GPT, en fonction du nouveau microprogramme.

Ajuste le système d'exploitation Windows afin qu'il puisse démarrer sur le nouveau
microprogramme.
Pour plus de détails, y compris la liste des systèmes d'exploitation Windows qui peuvent être ajustés
cette manière, voir « Restauration de volumes » (p. 129) et « Restauration de disques » (p. 130) dans
cette section.
Recommandations


Restaurez l'intégralité du système sur des disques non initialisés.

N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Lors de la migration vers du matériel basé sur UEFI, utilisez un support de démarrage basé sur
Linux. Les supports de démarrage basés sur PE-et les serveurs Acronis PXE ne prennent pas en
charge le démarrage UEFI.
Limites
Le transfert d'un système Linux entre UEFI et BIOS n'est pas pris en charge.
Le transfert d'un système Windows entre UEFI et BIOS n'est pas pris en charge si une sauvegarde est
stockée dans l'un de ces emplacements :



Acronis Online Backup Storage
Périphérique à bandes
Disques optiques (CD, DVD ou disques Blu-ray)
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, Acronis Backup &
Recovery 11.5 initialise le disque cible avec le même schéma de partitionnement que le disque
d'origine. Aucun ajustement du système d'exploitation est effectué. Si la machine cible prend en
128
Copyright © Acronis International GmbH, 2002-2012.
charge à la fois UEFI et BIOS, vous devez activer le mode de démarrage correspondant à la machine
d'origine. Sinon, le système ne démarrera pas.
5.3.1
Restauration de volumes
Supposons que vous ayez sauvegardé le système et démarriez les volumes (ou toute la machine) et
que vous vouliez restaurer ces volumes sur une plate-forme différente. La possibilité du système
restauré de redémarrer dépend des facteurs suivants :

Système d'exploitation source : S.E. convertible ou non-convertible. Les systèmes d'exploitation
Microsoft Windows suivants sont convertibles, autrement dit, permettent de changer le mode de
démarrage du BIOS en UEFI et vice versa :




Windows Vista SP1 x64 et version ultérieure.
Windows Server 2008 x64 SP1 et version ultérieure.
Windows 7 x64.
Windows Server 2008 R2 x64.
Tous les autres systèmes d'exploitation sont non-convertibles.

Style de partition de disques source et cible : MBR ou GPT. Les systèmes et les volumes de
démarrage des plates-formes BIOS utilisent des disques MBR. Les systèmes et les volumes de
démarrage des plates-formes UEFI utilisent des disques GPT.
Lorsque vous sélectionnez un disque cible non initialisé pour la restauration, ce disque sera
initialisé automatiquement soit en GPT soit en MBR selon le style de partitionnement du disque
d'origine, le mode de démarrage actuel (UEFI ou BIOS) et le type de systèmes d'exploitation
(convertible ou non-convertible) qui se trouvent sur ce volume.
Si l'initialisation peut donner lieu à une perte de capacité de démarrage, le logiciel prend le style
de partitionnement du volume source sans tenir compte de la taille du disque cible. Dans de tels
cas, le logiciel peut sélectionner le type de partitionnement MBR pour des disques dont la taille
dépasse 2 To ; toutefois, l'espace disque au-delà de 2 To ne pourra pas être utilisé.
Si nécessaire, vous pouvez initialiser le disque cible manuellement à l'aide de la fonctionnalité
Gestion de disque (p. 200).
Le tableau suivant résume s'il est possible de conserver la capacité de démarrage du système lors de
la restauration des volumes de démarrage et système d'un système basé sur le BIOS en système basé
sur l'UEFI et vice versa.

Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est
nécessaire.

Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le
système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines.

Un fond rouge signifie que le système ne pourra pas démarrer à cause de limites de plate-forme
du BIOS et d'UEFI.
Système
d'origine
129
Matériel cible
BIOS
BIOS
UEFI
UEFI
Disque : MBR
Disque : GPT
Disque : MBR
Disque : GPT
Copyright © Acronis International GmbH, 2002-2012.
Système
d'origine
Matériel cible
BIOS
BIOS
UEFI
UEFI
Disque : MBR
Disque : GPT
Disque : MBR
Disque : GPT
BIOS
SE :
Convertible.
BIOS
Solution
SE : nonconvertible
Restaurer le système
d'exploitation sur un
disque MBR ou un
disque non initialisé.
La machine cible doit
prendre en charge le Le système d'exploitation
convertible sera converti
BIOS.
automatiquement pour
Étapes
prendre en charge le
supplémentaires
démarrage de l'UEFI.
1. Avant la
restauration,
désactiver le
mode UEFI dans
le BIOS
2. Exécuter la
restauration sous
le support de
démarrage.
ou
Solution
Restaurer le système
d'exploitation sur un
disque MBR ou un disque
non initialisé.
Après la restauration,
désactivez le mode
UEFI dans le BIOS
UEFI
Le système
d'exploitation
SE :
Convertible. convertible sera converti
automatiquement pour
prendre en charge le
démarrage du BIOS.
UEFI
SE : nonconvertible
Solution
La machine cible doit
prendre en charge le
UEFI.
Étapes
supplémentaires
1. Avant la
restauration,
Solution
activer le mode
Restaurer le système
UEFI dans le BIOS
d'exploitation sur un
2. Exécuter la
disque GPT ou un
restauration sous disque non initialisé.
le support de
démarrage.
Restaurer le système
d'exploitation sur un
disque GPT ou un disque
ou
non initialisé.
Après la restauration,
activer le mode UEFI
dans le BIOS
5.3.2
Restauration de disques
Supposons que vous avez sauvegardé tout un disque (avec tous ses volumes) et que vous voulez
restaurer ce disque sur une plate-forme cible différente.
La capacité du système restauré de démarrer dans différents modes dépend des systèmes
d'exploitation installés sur le disque source. Les systèmes d'exploitation peuvent être convertibles,
c'est-à-dire, permettre de changer le mode de démarrage de BIOS en UEFI et vice versa, ou être non
convertibles. Pour la liste de systèmes d'exploitation convertibles, voir Restauration des volumes (p.
129).
130
Copyright © Acronis International GmbH, 2002-2012.

Quand un disque source contient un ou plusieurs systèmes d'exploitation et qu'ils sont tous
convertibles, le mode de démarrage peut être modifié automatiquement. Selon le mode de
démarrage actuel, le disque cible peut être initialisé soit en style de partitionnement GPT soit en
style de partitionnement MBR.

Si au moins un système d'exploitation sur un disque source est non convertible (ou si le disque
source contient des volumes de démarrage des S.E. non convertibles), le mode de démarrage ne
peut pas être modifié automatiquement et le logiciel initialisera le disque cible comme disque
source. Pour démarrer la machine cible, vous devez activer/désactiver manuellement le mode
UEFI dans le BIOS. Sinon, le système ne démarrera pas après la restauration.
La table suivante résume tous les cas de restauration de disques d'un système basé sur BIOS dans un
système basé sur UEFI et vice versa.

Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est
nécessaire.

Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le
système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines.
Système
d'origine
Matériel cible
BIOS
UEFI
BIOS
Le disque cible sera initialisé comme GPT.
SE :
Convertible.
Le SE sera converti automatiquement pour
prendre en charge le démarrage UEFI.
Si vous voulez restaurer le disque source « en
l'état » :
1. Désactivez le mode UEFI dans le BIOS.
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
BIOS
Le disque cible sera initialisé comme disque
source (MBR).
SE : nonconvertible
La machine cible doit prendre en charge le
BIOS.
Étapes supplémentaires
1. Désactivez le mode UEFI dans le BIOS.
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
UEFI
Le disque cible sera initialisé comme MBR.
SE :
Convertible.
Le SE sera converti automatiquement pour
prendre en charge le démarrage du BIOS.
Si vous voulez restaurer le disque source « en
l'état » :
1. Activez le mode UEFI dans le BIOS
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
131
Copyright © Acronis International GmbH, 2002-2012.
Système
d'origine
Matériel cible
BIOS
UEFI
SE : nonconvertible
UEFI
Le disque cible sera initialisé comme disque
source (GPT).
La machine cible doit prendre en charge le
UEFI.
Étapes supplémentaires
1. Activez le mode UEFI dans le BIOS
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
Restauration sur des disques volumineux dans le BIOS.
Après une restauration sur système basé sur le BIOS, le disque système cible est initialisé en tant que
disque MBR. À cause de la limite de la taille des disques dans le BIOS, si la capacité du disque est
supérieure à 2 To, seulement 2 To de l'espace disque total seront disponibles pour l'utilisation. Si la
machine prend en charge le UEFI, vous pouvez contourner cette limite en activant le mode UEFI et
ensuite effectuer la restauration. Le disque est initialisé comme GPT. La limite de 2 To n'existe pas
pour les disques GPT.
5.4
Acronis Active Restore
Active Restore est une technologie Acronis propriétaire qui rend un système ou une base de données
opérationnel en ligne immédiatement après le démarrage de sa restauration.
Les clients qui connaissent déjà l'agent Acronis Backup & Recovery 11.5 pour Exchange peuvent
noter que cet agent utilise Active Restore pour rendre une banque d'informations Exchange
disponible pendant sa restauration. Bien qu'étant basée sur la même technologie, la restauration de
la banque d'informations procède d'une façon assez différente de la restauration du système
d'exploitation décrite dans cette section. Pour plus d'informations, reportez-vous à la section
« Utilisation d'AcronisActive Restore pour la restauration de bases de donnйes » du document
« Sauvegarde de données Microsoft Exchange Server ».
Systèmes d'exploitation pris en charge
Active Restore est disponible lors de la restauration de Windows à partir de Windows 2000.
Limites

Active Restore a été conçu pour une restauration de données instantanée sur la même machine.
Elle n'est pas disponible lors de la restauration sur du matériel différent.

Le seul emplacement d'archive pris en charge est un lecteur local, ou plus précisément tout
périphérique disponible à partir du BIOS de la machine. Cela peut être Acronis Secure Zone, un
disque dur USB, un lecteur flash ou tout disque dur interne.

Active Restore ne prend pas en charge les disques avec le style de partitionnement GPT comme
source pour la restauration, comme une destination de restauration ou comme un emplacement
d'archive. Cela signifie aussi que Unified Extensible Firmware Interface (UEFI) n'est pas pris en
charge. Le seul mode de démarrage pris en charge est BIOS.
132
Copyright © Acronis International GmbH, 2002-2012.
Comment cela fonctionne
Lors de la configuration d'une opération de restauration, vous sélectionnez les disques ou les
volumes à restaurer à partir de la sauvegarde. Acronis Backup & Recovery 11.5 analyse les disques ou
volumes sélectionnés dans la sauvegarde. Si cette analyse trouve un système d'exploitation pris en
charge, l'utilisation d'Acronis Active Restore devient disponible.
Si vous n'activez pas Active Restore, la restauration du système procèdera de la manière habituelle et
la machine sera opérationnelle une fois la restauration terminée.
Si vous activez Active Restore, l'ordre des actions sera défini comme suit.
Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de la
sauvegarde. La machine devient opérationnelle et est prête à fournir les services nécessaires. Les
données requises pour satisfaire les demandes entrantes sont restaurées avec la priorité la plus
élevée ; toutes les autres restaurations sont effectuées en arrière-plan.
Étant donné que la réponse aux requêtes est effectuée parallèlement à la restauration, le système
peut ralentir même si la prioritй de restauration (p. 146) dans les options de restauration est
configurée sur Basse. Bien que la période d'indisponibilité du système est minimale, il peut y avoir
une réduction des performances lors de la restauration.
Scénarios d'utilisation
1. La disponibilité du système est l'un des critères d'efficacité.
Exemples : services en ligne orientés client, revendeur sur Internet, bureaux de vote.
2. Le ratio de l'espace système/stockage est fortement orienté en faveur du stockage.
Certaines machines sont utilisées en tant que facilité de stockage, où le système d'exploitation
n'utilise qu'un petit segment de l'espace et où tout l'espace restant sur le disque est réservé au
stockage de films, sons ou autres fichiers multimédias. Certains de ces volumes de stockage
peuvent être extrêmement volumineux comparés au système, donc pratiquement tout le temps
de restauration sera dédié à la restauration de fichiers qui pourraient être très utilisés
ultérieurement, ou même dans un futur proche.
Si vous optez pour Acronis Active Restore, le système sera opérationnel très rapidement. Les
utilisateurs seront capables d'ouvrir les fichiers inclus dans le stockage et de les utiliser pendant
que le reste des fichiers, qui ne sont pas immédiatement nécessaires, seront en cours de
restauration en arrière-plan.
Exemples : stockage d'une collection de films, de musiques et de fichiers multimédia.
Comment utiliser
1. Sauvegarder le disque ou volume système sur un emplacement accessible par le BIOS du
système. Cela peut être Acronis Secure Zone, un disque dur USB, un lecteur flash ou tout disque
dur interne.
Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les
deux volumes dans la sauvegarde. Les volumes devront également être restaurés ensemble ; sinon, le
système d'exploitation risque fortement de ne pas démarrer.
2. Créer un support de démarrage.
3. Si un échec du système se produit, démarrez la machine en utilisant le support de démarrage.
Démarrez la console et connectez-vous à l'agent de démarrage.
4. Crйer une tвche de restauration (p. 109). Dans Quoi restaurer, assurez-vous que le disque ou le
volume système est sélectionné pour la restauration.
133
Copyright © Acronis International GmbH, 2002-2012.
Acronis Active Restore choisira le premier système d'exploitation trouvé pour le démarrage et la
restauration à venir pendant l'analyse de la sauvegarde. N'essayez pas de restaurer plus d'un système
d'exploitation à la fois en utilisant Active Restore si vous voulez que le résultat soit prévisible. Lors de la
restauration d'un système à démarrage multiple, choisissez un seul volume système et volume de
démarrage à la fois.
5. Dans Où restaurer, assurez-vous que le disque ou volume système est mappé sur le premier
disque. S'il ne l'est pas, mappez-le manuellement comme décrit dans « Sйlection des disques
cibles » (p. 116).
6. Dans Acronis Active Restore, sélectionnez Utiliser.
7. Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de
la sauvegarde. L'icône Acronis Active Restore apparaît dans la barre d’état système. La machine
devient opérationnelle et est prête à fournir les services nécessaires. L'utilisateur peut voir
l'arborescence et les icônes du lecteur et peut ouvrir des fichiers ou lancer des applications
même si elles n'ont pas encore été restaurées.
Les pilotes d'Acronis Active Restore interceptent les requêtes système et définissent la priorité
immédiate pour la restauration des fichiers nécessaires pour répondre aux requêtes entrantes.
Pendant que cette restauration à la volée est en cours, le processus de restauration continue est
transféré en arrière-plan.
Veuillez ne pas arrêter ou redémarrer la machine jusqu'à ce que la restauration soit terminée. Si vous
éteignez la machine, tous les changements effectués au système depuis le dernier démarrage seront
perdus. Le système ne sera pas restauré, même partiellement. La seule solution possible dans ce cas sera de
redémarrer le processus de restauration à partir d'un support de démarrage.
8. La restauration en arrière-plan continuera jusqu'à ce que tous les volumes sélectionnés soient
restaurés, que le l'entrée de journal soit effectuée et que l'icône Acronis Active Restore
disparaisse de la zone de notification.
5.5
Dépannage de l'amorçage
Si un système était amorçable au moment de la sauvegarde, vous vous attendez à ce qu'il démarre
après la restauration. Cependant, les informations que le système d'exploitation enregistre et utilise
pour démarrer peuvent expirer lors de la restauration, particulièrement si vous modifiez la taille des
volumes, les emplacements ou les disques de destination. Acronis Backup & Recovery 11.5 met à jour
les chargeurs Windows automatiquement après la restauration. D'autres chargeurs peuvent
également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement
lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations
ou d'appliquer des modifications à l'amorçage afin que Linux puisse démarrer et charger
correctement.
Vous trouverez ci-dessous un résumé des situations types nécessitant des interventions
supplémentaires de la part de l'utilisateur.
Pourquoi un système d'exploitation restauré ne peut plus démarrer

Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur.
Solution : Configurez le BIOS pour démarrer à partir du lecteur de disque dur où le système
d'exploitation réside.

Le système est restauré sur un matériel dissemblable et le nouveau matériel n'est pas
compatible avec la plupart des pilotes critiques inclus dans la sauvegarde
Solution : Démarrez la machine en utilisant un support de démarrage et appliquez Acronis
Universal Restore (p. 125) pour installer les pilotes et les modules appropriés.
134
Copyright © Acronis International GmbH, 2002-2012.

Windows est restauré sur un volume dynamique qui n'est pas amorçable
Solution : Restaurez Windows sur un volume basique, simple ou miroir.

Un volume système a été restauré sur un disque ne possédant pas de MBR
Lorsque vous configurez la restauration d'un volume système vers un disque ne possédant
pas de MBR, le programme demande si vous désirez restaurer le MBR en même temps que le
volume système. Choisissez de ne pas le restaurer uniquement si vous ne désirez pas que le
système soit amorçable.
Solution : Restaurez le volume de nouveau en même temps que le MBR du disque
correspondant.

Le système utilise le sélecteur de système d'exploitation Acronis
Puisque que le secteur de démarrage principal (MBR) peut être modifié lors de la
restauration du système, le sélecteur de système d'exploitation Acronis, qui utilise le MBR,
peut ne plus fonctionner. Si cela se produit, réactivez le sélecteur de système d'exploitation
Acronis comme suit.
Solution : Démarrez la machine à partir du support de démarrage Acronis Disk Director et
sélectionnez Outils - Activer le sélecteur de SE dans le menu.

Le système utilise le GRand Unified Bootloader (GRUB) et est restauré à partir d'une
sauvegarde normale (et non brute, ce qui serait secteur par secteur)
Une partie du chargeur GRUB réside soit dans les premiers secteurs du disque, soit dans les
premiers secteurs du volume. Tout le reste réside dans le système de fichiers d'un des
volumes. L'amorce du système peut être restaurée automatiquement seulement lorsque le
GRUB réside sur les premiers secteurs du disque et sur un système de fichiers sur lequel
l'accès direct est possible. Dans les autres cas, l'utilisateur doit réactiver manuellement le
chargeur de démarrage.
Solution : Réactivez le chargeur de démarrage. Vous pourriez également avoir à réparer le
fichier de restauration.

Le système utilise le chargeur LILO (LInux LOader) et est restauré à partir d'une sauvegarde
normale (et non brute, ce qui serait secteur par secteur)
LILO contient plusieurs références à des numéros de secteur absolus et donc ne peut pas
être réparé automatiquement sauf dans le cas où toutes les données sont récupérées sur les
secteurs qui ont les mêmes numéros de secteur absolus que le disque source.
Solution : Réactivez le chargeur de démarrage. Vous devrez peut-être également réparer la
configuration du chargeur pour la raison décrite ci-dessus.

Le chargeur du système indique le mauvais volume
Cela peut se produire quand des volumes système ou d'amorce ne sont pas restaurés vers
leur emplacement d'origine.
Solution : La modification des fichiers boot.ini ou boot\bcd répare ce problème pour les
chargeurs Windows. Acronis Backup & Recovery 11.5 fait cela automatiquement donc vous
ne devriez pas rencontrer ce problème.
Pour les chargeurs GRUB et LILO, vous devez corriger les fichiers de configuration. Si le
nombre de partitions racines Linux a été modifié, il est aussi recommandé de modifier
/etc/fstab afin de permettre au volume SWAP d'être accessible.

Linux a été restauré à partir d'une sauvegarde de volume LVM vers un disque de base MBR
Un tel système ne peut pas démarrer car son noyau essaie de monter le système de fichiers
racine au volume LVM.
Solution : Modifiez la configuration du chargeur et /etc/fstab afin que LVM ne soit pas utilisé
et réactivez le chargeur de démarrage.
135
Copyright © Acronis International GmbH, 2002-2012.
5.5.1
Comment réactiver GRUB et modifier sa configuration
En général, vous devez vous référer aux pages du manuel du chargeur de démarrage pour connaître
la procédure appropriée. Il y a également l'article de la base de connaissances sur le site Internet
Acronis.
Ce qui suit est un exemple de comment réactiver GRUB dans le cas où le disque système (volume) est
récupéré sur un matériel identique.
1. Démarrez Linux ou amorcez le support de démarrage, ensuite appuyez sur les touches
CTRL+ALT+F2.
2. Montez le système que vous récupérez :
mkdir /mnt/system/
mount -t ext3 /dev/sda2 /mnt/system/ # root partition
mount -t ext3 /dev/sda1 /mnt/system/boot/ # boot partition
3. Montez les systèmes de fichiers proc et dev sur le système que vous restaurez :
mount -t proc none /mnt/system/proc/
mount -o bind /dev/ /mnt/system/dev/
4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes :
cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup
ou
cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup
5. Modifiez le fichier /mnt/system/boot/grub/menu.lst (pour les distributions Debian, Ubuntu, et
SUSE Linux) ou le fichier /mnt/system/boot/grub/grub.conf (pour les distributions Fedora et
Red Hat Enterprise Linux)—par exemple, comme suit :
vi /mnt/system/boot/grub/menu.lst
6. Dans le fichier menu.lst (respectivement grub.conf), trouvez l'élément de menu correspondant
au système que vous restaurez. Ces éléments de menu sont du format suivant :
title Red Hat Enterprise Linux Server (2.6.24.4)
root (hd0,0)
kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet
initrd /initrd-2.6.24.4.img
Les lignes commençant par title, root, kernel, et initrd respectivement déterminent :


Le titre de l'élément de menu.

Le chemin d'accès vers le kernel sur ce périphérique et la partition root—dans cet exemple,
le chemin d'accès est /vmlinuz-2.6.24.4 et la partition root est /dev/sda2. Vous pouvez
spécifier la partition root par étiquette (telle que root=LABEL=/), identifiant (sous la forme
root=UUID=some_uuid),ou le nom de périphérique (tel que root=/dev/sda2).
Le périphérique sur lequel est situé le kernel Linux—il s'agit généralement de la partition de
démarrage ou de la partition root comme root (hd0,0) dans cet exemple.

Le chemin d'accès au service initrd sur ce périphérique.
7. Modifier le fichier /mnt/system/etc/fstab pour corriger les noms des périphériques ayant été
modifiés à la suite de la restauration.
8. Lancez le shell GRUB en exécutant l'une des commandes suivantes :
chroot /mnt/system/ /sbin/grub
ou
chroot /mnt/system/ /usr/sbin/grub
136
Copyright © Acronis International GmbH, 2002-2012.
9. Spécifiez le disque sur lequel GRUB est situé — typiquement, la partition d'amorçage ou root :
root (hd0,0)
10. Installer GRUB. Pour installer GRUB dans la zone d'amorce maître (MBR) du premier disque par
exemple, exécutez la commande suivante :
setup (hd0)
11. Quitter le shell GRUB :
quit
12. Démonter les systèmes de fichiers montés et redémarrer ensuite :
umount
umount
umount
umount
reboot
/mnt/system/dev/
/mnt/system/proc/
/mnt/system/boot/
/mnt/system/
13. Reconfigurez le chargeur de démarrage en utilisant les outils et la documentation de la
distribution Linux que vous utilisez. Par exemple, dans Debian et Ubuntu, vous devrez sans doute
modifier certaines lignes commentées dans le fichier /boot/grub/menu.lst puis lancer le script
update-grub ; sinon, les modifications, ne seront pas nécessairement prises en compte.
5.5.2
A propos des chargeurs Windows
Windows NT/2000/XP/2003
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers ntldr, boot.ini, ntdetect.com, ntbootdd.sys. boot.ini est un fichier texte contenant la
configuration du chargeur. Exemple :
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"
/noexecute=optin /fastdetect
Windows Vista/2008
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers bootmgr, boot\bcd. Au démarrage de Windows, boot\bcd est monté à la clé de registre
HKLM \BCD00000000.
5.6
Ramener un système Windows à ses paramètres
d'usine
Si votre système d'exploitation Windows a été déployé en utilisant Acronis Backup & Recovery 11.5
for System Builders, vous pouvez ramener le système à ses paramètres d'usine.
Ramener le système à ses paramètres d'usine peut être initié à partir de la console d'administration
ou au démarrage. La deuxième méthode est utile si le système d'exploitation devient impossible à
démarrer pour une raison quelconque.

137
Pour lancer l'opération à partir de la console d'administration, cliquez sur Ramener aux
paramètres d'usine dans l'écran d'accueil.
Copyright © Acronis International GmbH, 2002-2012.

Pour lancer l'opération au moment du démarrage, appuyez sur une touche de raccourci
(généralement F11) puis cliquez sur Ramener aux paramètres d'usine dans l'écran qui apparaît.
Vous pouvez aussi continuer le démarrage du système d'exploitation.
Une fois que vous avez confirmé l'opération, Acronis Backup & Recovery 11.5 redéploie l'image usine
située dans Acronis Secure Zone. Cela restaurera la structure de volume d'origine, le système
d'exploitation Windows préinstallé et toutes les applications tierces d'origine. En outre, le logiciel
supprimera toutes les archives d'utilisateurs dans Acronis Secure Zone et redimensionnera Acronis
Secure Zoneà sa taille d'origine.
Attention : Toutes les données d'utilisateurs stockées sur les disques d'origine de la machine seront perdues.
Il arrive parfois qu'un système ne peut pas être ramené à ses paramètres d'usine même au moment
du démarrage. Ce peut être le cas si une panne de disque s'est produite, si l'image d'usine est
devenue endommagée dans Acronis Secure Zone ou si le lecteur d'origine a été remplacé par un
nouveau. Dans ces cas, vous pouvez ramener le système aux paramètres d'usine à l'aide du support
de démarrage d'usine s'il a été expédié avec la machine.
Pour lancer l'opération, démarrez la machine en utilisant le support de démarrage d'usine et cliquez
sur Ramener aux paramètres d'usine dans la fenêtre qui apparaît. Lorsque que vous confirmez
l'opération, Acronis Backup & Recovery 11.5 crée Acronis Secure Zone et y copie l'image usine.
Ensuite, il redéployera l'image usine comme décrit ci-dessus.
Pour plus d'informations, référez vous aux sections « Acronis Secure Zone » (p. 164) et « Acronis
Startup Recovery Manager » (p. 198).
5.7
Options de restauration par défaut
Chaque agent Acronis a ses propres options de restauration par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des
préréglages dans la documentation. Lors de la création d'une tâche de restauration, vous pouvez
utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à cette tâche.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour toutes les tâches de restauration que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de sauvegarde et de restauration par défaut, connectez la
console sur la machine gérée et sélectionnez ensuite dans le menu du haut Options > Options de
sauvegarde et restauration par défaut > Options de restauration par défaut.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :



l'environnement dans lequel l'agent fonctionne (Windows, support de démarrage).
le type de données en cours de restauration (disque, fichier).
le système d'exploitation en cours de restauration à partir de la sauvegarde de disque.
Le tableau suivant résume la disponibilité des options de restauration.
Agent pour Windows
Support de démarrage
(basé sur Linux ou sur PE)
138
Copyright © Acronis International GmbH, 2002-2012.
Restauration
de disque
Restauration de
fichier
Restauration
de disque
(également à partir
d'une sauvegarde de
disque)
Restauration de
fichier
(également à partir
d'une sauvegarde de
disque)
Paramиtres supplйmentaires (p. 140) :
Valider l'archive de sauvegarde
avant la restauration
+
+
+
+
Redémarrer la machine
automatiquement si cela est
requis pour la restauration
+
+
-
-
Redémarrer la machine
automatiquement après la fin de
la restauration
-
-
+
+
Vérifier le système de fichiers
après la restauration
+
-
+
-
Restauration
Windows
-
Restauration
Windows
-
-
+
-
+
Ne pas afficher les messages et
dialogues pendant le traitement
(mode silencieux)
+
+
+
+
Réessayer si une erreur se
produit
+
+
+
+
Journal des йvйnements
Windows (p. 142)
+
+
-
-
SNMP (p. 141)
+
+
-
-
Restaurer les fichiers avec leurs
paramètres de sécurité
-
+
-
+
Points de montage (p. 143)
-
+
-
-
E-mail (p. 143)
+
+
-
-
Win Pop-up (p. 144)
+
+
-
-
Commandes de restauration
Prй/Post (p. 145)
+
+
PE
uniquement
PE uniquement
Prioritй de la restauration (p.
146)
+
+
-
-
Modifier le SID après la
restauration
Définir la date et l'heure
actuelles pour les fichiers
restaurés
Gestion des erreurs (p. 140) :
Suivi des événements :
Sйcuritй de niveau fichier (p. 142) :
Notifications :
139
Copyright © Acronis International GmbH, 2002-2012.
5.7.1
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires pour l'opération de restauration en activant ou en
désactivant les cases suivantes.
Définir la date et l'heure actuelles pour les fichiers restaurés
Cette option est effective uniquement lors de la restauration de fichiers.
Le préréglage est Activé.
Cette option définit s'il faut restaurer la date et l'heure des fichiers à partir de l'archive ou affecter
aux fichiers la date et l'heure actuelles.
Valider les sauvegardes avant la restauration
Le préréglage est Désactivé.
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Vérifier le système de fichiers après la restauration
Cette option est effective uniquement lors de la restauration de disques ou de volumes.
Le préréglage est Désactivé.
Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de
disque ou de volume. La vérification a lieu soit immédiatement après la restauration ou après le
démarrage de la machine dans le système d'exploitation restauré.
Redémarrer la machine automatiquement si cela est requis pour la restauration
Cette option est effective lorsque la restauration a lieu sur une machine dotée d’un système
d'exploitation
Le préréglage est Désactivé.
L'option définit s'il faut redémarrer la machine automatiquement si cela est requis pour la
restauration. Cela pourrait être le cas lorsqu'un volume verrouillé par le système d'exploitation doit
être restauré.
Redémarrer la machine automatiquement après la fin de la restauration
Cette option est effective en cas de fonctionnement avec le support de démarrage.
Le préréglage est Désactivé.
Cette option permet de démarrer la machine dans le système d'exploitation restauré sans
intervention de l'utilisateur.
5.7.2
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
140
Copyright © Acronis International GmbH, 2002-2012.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une
intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre
sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le
cas échéant, apparaissent dans le journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si l'emplacement réseau devient indisponible ou inaccessible, le programme essaiera
d'atteindre l'emplacement toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront
dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces
deux cas de figure se produit en premier.
5.7.3
Suivi des évènements
Il est possible de dupliquer les événements de journal des opérations de récupération effectuées sur
la machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés.
5.7.3.1
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de récupération aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer.
Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup & Recovery
11.5, veuillez consulter « Prise en charge de SNMP (p. 33) ».
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de récupération aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Envoyer des notifications SNMP individuelles pour les événements d'opération de récupération
– pour envoyer les événements des opérations de récupération aux gestionnaires SNMP
spécifiés.
141
Copyright © Acronis International GmbH, 2002-2012.

Types d'événements à envoyer – choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom SNMP de la communauté SNMP à laquelle appartiennent à
la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté
type est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de récupération aux gestionnaires SNMP.
5.7.3.2
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de restauration dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de restauration dans
l'Observateur d'événements de Windows :
Sélectionnez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Consigner les types d'événements suivants – pour consigner les événements des opérations de
récupération dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :


Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)


Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de
récupération dans l'Observateur d'événements.
5.7.4
Sécurité de niveau fichier
Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une
sauvegarde de niveau fichier.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Restaurer les fichiers avec leurs paramètres de sécurité.
Si les permissions NTFS du fichier ont été préservées pendant la sauvegarde (p. 96), vous pouvez
choisir soit de restaurer les permissions soit de laisser les fichiers hériter des permissions NTFS à
partir du dossier vers lequel ils sont restaurés.
142
Copyright © Acronis International GmbH, 2002-2012.
5.7.5
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez l'option Points de montage pour restaurer des fichiers et dossiers qui ont été stockés sur des
volumes montés et qui ont été sauvegardés avec l'option points de montage activée. Pour les détails
sur la sauvegarde des volumes montés ou les volumes partagés par cluster, voir la section Points de
montage (p. 97).
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à
restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments
sélectionnés seront restaurés peu importe la valeur de l'option Points de montage.
Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront
restaurées directement dans le dossier était le point de montage au moment de la sauvegarde.
5.7.6
Notifications
Acronis Backup & Recovery 11.5 offre la capacité de notifier les utilisateurs de la fin d'une
restauration par courriel ou par le service Messenger.
5.7.6.1
E-mail
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la
tâche de restauration, ou encore la nécessité d'intervenir, ainsi que le journal complet de la tâche.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Sélectionnez la case à cocher Envoyer des notifications par mél pour activer les notifications.
2. Sous Envoyer des notifications par mél, sélectionnez les cases à cocher appropriées comme suit :



3.
4.
5.
6.
143
Lorsque la copie de sauvegarde se termine avec succès.
Lors d'un échec de la copie de sauvegarde .
Lorsque des interactions de l'utilisateur sont requises.
Sélectionnez la case à cocher Ajouter le journal complet à la notification si vous souhaitez que
les entrées de journal soient incluses dans la notification par e-mail pour l'opération.
Dans le champ Adresses e-mail, saisir l'adresse e-mail de destination. Vous pouvez saisir
plusieurs adresses séparées par des points-virgules.
Dans le champ Objet, saisir l'objet de la notification ou laisser la variable par défaut %objet%.
D'autres variables ne sont pas prises en charge.
Détails. Dans les e-mails reçus, la variable par défaut sera transformée selon la formulation
suivante : Tâche <nom de tâche> <résultat de tâche> sur la machine <nom de machine>. Vous
pouvez saisir tout texte avant ou après la variable.
Dans le champ Serveur SMTP , entrez le nom du serveur de sortie de courriel (SMTP).
Copyright © Acronis International GmbH, 2002-2012.
7. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini
sur 25.
8. Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le
Mot de passe de l'adresse électronique de la personne envoyant le courriel.
Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de
passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez
l'administrateur réseau ou votre fournisseur de service pour assistance.
9. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres
supplémentaires suivants :
e. De – tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les
meesages contiendront l'adresse électronique de la personne envoyant le message dans le
champ De.
f. Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.
g. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :



Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur et Mot de passe du serveur de réception de couriel.
h. Cliquez sur OK.
10. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications
fonctionnent avec les paramètres configurés.
5.7.6.2
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de restauration, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
3. Sous Envoi de notifications, cochez les cases comme il suit :

144
Lorsque la restauration se termine avec succès – pour envoyer une notification lorsque la
tâche de restauration s’est terminée avec succès
Copyright © Acronis International GmbH, 2002-2012.

Lorsque la restauration échoue – pour envoyer une notification lorsque la tâche de
restauration a échoué

Lorsqu'une intervention de l'utilisateur est requise – cochez la case pour envoyer une
notification pendant l'opération lorsque l'intervention de l'utilisateur est requise.
4. Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
5.7.7
Commandes préalables/postérieures
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage basé sur PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :

lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur ( par exemple, « pause » ).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la restauration


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la restauration
2. Effectuez l'une des actions suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
5.7.7.1
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Faire échouer la
tâche si
145
Sélection
Sélectionné
Effacé
Sélectionné
Effacé
Copyright © Acronis International GmbH, 2002-2012.
l'exécution de la
commande
échoue*
Ne pas restaurer
tant que
l'exécution de la
commande n'est
pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la restauration
commande,
uniquement si la
indépendamment de
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande a échoué.
Non
Effectuer la
Applicable restauration en même
temps que l'exécution
de la commande et
quel que soit le
résultat de l'exécution
de la commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
5.7.7.2
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le
succès de l'exécution de la commande est cruciale pour vous. La commande est considérée
comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande
échoue, le résultat de l'exécution de la tâche sera défini comme Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant la vue Journal.
5. Cliquez sur Tester la commande pour vérifier si la commande est correcte.
Une commande post-restauration ne sera pas exécutée si la restauration exécute un redémarrage.
5.7.8
Priorité de la restauration
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de restauration libérera
davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait
accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de
ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de
146
Copyright © Acronis International GmbH, 2002-2012.
l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le
trafic réseau.
Le préréglage est le suivant : Normale.
Pour spécifier la priorité du processus de restauration
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de restauration, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de restauration à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de restauration en prenant des ressources à d'autres
processus.
147
Copyright © Acronis International GmbH, 2002-2012.
6 Conversion en une machine virtuelle
Acronis Backup & Recovery 11.5 propose un certain nombre de façons de convertir une sauvegarde
de disque en une machine virtuelle. Cette section vous aide à choisir la méthode qui correspond le
mieux à vos besoins et fournit des instructions étape par étape pour la conversion.
6.1
Méthodes de conversion
En fonction de vos besoins, vous pouvez choisir parmi les méthodes de conversion suivantes :
a) Faire de la conversion une partie du plan de sauvegarde
Quand l'utiliser.

Si vous voulez que la sauvegarde et la conversion soient effectuées sur planification. Cela
vous permet de conserver un serveur virtuel en veille prêt à être mis sous tension en cas de
défaillance de votre serveur physique.

Si vous n'avez pas à ajuster les réglages de la machine virtuelle résultante.
Comment l'exécuter. Lors de la crйation d'un plan de sauvegarde (p. 35), activez la conversion
d'une sauvegarde en une machine virtuelle (p. 150).
b) Restaurez les disques ou volumes sauvegardés vers la destination « Nouvelle machine
virtuelle »
Quand l'utiliser.


Si vous voulez effectuer la conversion une seule fois ou à l'occasion, selon les besoins.
Si vous voulez effectuer une migration sans perte de physique à virtuelle. Dans ce cas, vous
démarrez la machine d'origine à partir d'un support de démarrage, sauvegardez la machine
dans l'état hors ligne et restaurez immédiatement la machine à partir de la sauvegarde qui
en résulte.

Si vous devez ajuster les réglages de la machine virtuelle résultante. Si vous le souhaitez,
vous pouvez ajouter ou supprimer des disques, choisir le mode d'allocation de disque,
modifier les tailles des volumes et leurs emplacements sur les disques, et bien plus.
Comment l'exécuter. Suivez les étapes décrites dans « Restauration sur la destination 'Nouvelle
machine virtuelle' » (p. 153).
c) Restaurez les disques ou volumes sauvegardés sur une machine virtuelle créée manuellement
en utilisant un support de démarrage
Quand l'utiliser.

Si vous souhaitez créer une machine directement sur un serveur de virtualisation, plutôt que
de l'importer.
Conseil. Avec l'agent pour ESX(i) ou l'agent pour Hyper-V, une machine virtuelle peut être
créée directement sur un serveur de virtualisation respectif en utilisant les méthodes (a) et
(b).


Si vous devez recréer des volumes dynamiques sur une machine Windows.
Si vous devez recréer des volumes logiques ou un RAID logiciel sur une machine Linux.
Comment l'exécuter. Suivez les étapes décrites dans « Restauration sur une machine virtuelle
crййe manuellement » (p. 157).
148
Copyright © Acronis International GmbH, 2002-2012.
6.2
Conversion en une machine virtuelle créée
automatiquement
Cette section décrit les mйthodes de conversion (p. 148) utilisées par Acronis Backup & Recovery
11.5 pour créer automatiquement une nouvelle machine virtuelle :

Lors de la conversion qui fait partie d'un plan de sauvegarde (p. 150), le logiciel crée la machine
virtuelle en plus de créer la sauvegarde. La machine virtuelle possède la même configuration que
la machine d'origine.

Pendant la restauration vers la destination de la nouvelle machine virtuelle, (p. 153) le logiciel
crée la machine virtuelle à partir d'une sauvegarde que vous possédez déjà. Vous pouvez
modifier la configuration de la machine virtuelle.
En fonction de l'agent qui effectue la conversion, Acronis Backup & Recovery 11.5 peut créer une
machine virtuelle de l'un de ces formats :
Agent pour Windows, agent pour Linux






Station de travail VMware
Microsoft Virtual PC (y compris Windows Virtual PC)
Citrix XenServer OVA
Station de travail Parallels
Machine Virtuelle basée sur un noyau
Red Hat Enterprise Virtualization (format RAW)
Agent pour ESX(i)

VMware ESX(i)
Agent pour Hyper-V

Microsoft Hyper-V
6.2.1
Considérations avant la conversion
Conversion d'une machine basée sur le UEFI
Les machines virtuelles qui utilisent le Unified Extensible Hardware Interface (UEFI) sont
actuellement prises en charge dans VMware ESXi 5 uniquement. Si la plate-forme de virtualisation
cible est ESXi 5, Acronis Backup & Recovery 11.5 crée une machine basée sur le UEFI. Sinon, la
machine utilisera le microprogramme de démarrage BIOS.
Acronis Backup & Recovery 11.5 ajuste le mode de démarrage Windows au microprogramme de
démarrage BIOS et garantit que Windows reste démarrable.
Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est
pas prise en charge. Lors de la conversion d'une machine exécutant Linux basée sur le UEFI, assurezvous qu'elle utilise GRUB version 1 et que la plate-forme de virtualisation cible est ESXi 5. Pour plus
de détails, reportez-vous à la section « Prise en charge des machines basйes sur le UEFI » (p. 32).
Volumes logiques et dynamiques
La machine résultante aura des volumes de base même si la structure des volumes logiques Linux est
présente dans la sauvegarde. La même chose s'applique aux volumes dynamiques utilisés dans les
systèmes Windows. Si vous voulez recréer des volumes logiques ou dynamiques sur la machine,
149
Copyright © Acronis International GmbH, 2002-2012.
effectuez la conversion comme décrit dans la section « Restauration sur une machine virtuelle crййe
manuellement » (p. 157).
Réactivation du chargeur personnalisé

Pendant la conversion, les interfaces de disques peuvent être modifiées à la suite d'une
migration vers une autre plate-forme ou simplement manuellement. Le logiciel définit l'interface
du disque système pour qu'elle soit la même que l'interface par défaut pour la nouvelle plateforme. L'interface par défaut est SCSI pour VMware et IDE pour les autres plates-formes prises en
charge. Si l'interface du disque système change, le nom du périphérique de démarrage change
aussi, tandis que le chargeur de démarrage utilise toujours l'ancien nom.

La conversion de volumes logiques en volumes de base peut également empêcher le démarrage
du système.
Pour ces raisons, si la machine utilise un chargeur de démarrage personnalisé, vous pourriez avoir à
le configurer pour qu'il pointe vers les nouveaux périphériques et le réactiver. La configuration de
GRUB n'est normalement pas nécessaire parce qu'Acronis Backup & Recovery 11.5 le fait
automatiquement. Si vous deviez le faire, utilisez la procédure décrite dans la section « Comment
rйactiver GRUB et modifier sa configuration » (p. 136).
Pour plus de considérations à propos de la conversions d'une machine physique en une machine
virtuelle, consultez le document « Sauvegarde des machines virtuelles ».
6.2.2
Configuration d'une conversion régulière en une machine
virtuelle
Lorsque vous crйez un plan de sauvegarde (p. 35), vous pouvez configurer une conversion régulière
d'une sauvegarde de disque ou de volume vers une machine virtuelle. En configurant une conversion
régulière, vous obtenez une copie de votre serveur ou poste de travail sur une machine virtuelle qui
peut être facilement allumée en cas de défaillance de la machine originale.
Restrictions

La conversion d'une sauvegarde à partir des emplacements suivants n'est pas disponible : CD,
DVD, disques Blu-Ray, lecteurs de bandes et Acronis Online Backup Storage.

Si vous avez configuré la copie ou le dйplacement de sauvegardes vers d'autres emplacements
(p. 76), vous ne pouvez pas configurer la conversion à partir à partir de n'importe quel de ces
emplacements. La conversion s'effectue toujours à partir du premier emplacement d'une
sauvegarde.

La conversion en une machine virtuelle Citrix XenServer n'est pas disponible en tant que partie
de l'opération de sauvegarde. Comme alternative, utilisez des méthodes (b) et (c) comme décrit
dans la section « mйthodes de conversion » (p. 148).
6.2.2.1
Paramètres de conversion
Cette section fournit les informations qui vous permettront de définir les paramètres de conversion
appropriés.
Les paramètres sont spécifiés dans la section Convertir en machine virtuelle de la page Créer un plan
de sauvegarde.
Convertir en machine virtuelle
Quand convertir
150
Copyright © Acronis International GmbH, 2002-2012.
Selon le modèle de sauvegarde sélectionné, spécifiez si toutes les sauvegardes complètes,
incrémentielles ou différentielles doivent être converties ou si seulement la dernière
sauvegarde créée de la planification doit être convertie. Spécifiez la planification de
conversion (p. 151) si nécessaire.
Hôte cible... (p. 151)
Sélectionnez le type et l'emplacement de la machine virtuelle résultante. Les options
disponibles dépendent de l'agent qui effectuera la conversion. Il peut s'agir de l'agent qui
effectue la sauvegarde (par défaut) ou d'un agent installé sur une autre machine. S'il s'agit du
deuxième cas, l'archive doit être stockée dans un emplacement partagé, tel qu'un dossier
réseau ou un emplacement de stockage géré, de façon à ce que l'autre machine puisse
accéder à l'archive.
Pour spécifier un autre agent, cliquez sur Modifier et sélectionnez une machine sur laquelle
l'agent pour ESX(i), l'agent pour Hyper-V, l'agent pour Windows ou l'agent pour Linux est
installé.
Stockage
Choisissez le stockage sur le serveur de virtualisation ou sur le dossier pour y placer les
fichiers de la machine virtuelle.
MV résultantes
Spécifiez le nom de la machine virtuelle. Le nom par défaut est Backup_of_[Machine Name].
Vous pouvez ajouter plus de variables au nom. Les modèles suivants sont pris en charge :
[Plan Name]
[Machine Name]
[Virtual Host Name]
[Virtual Machine Name]
[Virtualization Server Type]
Dossier sur VMware vCenter
Si serveur de gestion est intégré à vCenter Server, les machines virtuelles résultantes
s'afficheront dans le dossier Sauvegardes Acronis de vCenter. Vous avez la possibilité de
spécifier un sous-dossier pour les machines qui résultent de l'exécution du plan.
6.2.2.2
Définition d'une planification de conversion
Une sauvegarde de disque (p. 297) créée pendant l'exécution d'un plan de sauvegarde peut être
convertie en une machine virtuelle immédiatement ou sur planification, ou vous pouvez combiner les
deux méthodes.
La tâche de conversion sera créée sur la machine sauvegardée et sa date et son heure seront
utilisées. Si l'agent qui sauvegarde la machine est installé à l'extérieur de celle-ci (c'est le cas
lorsqu'une machine virtuelle ESX(i) ou Hyper-V est sauvegardée à un niveau hyperviseur), la tâche
sera créée sur la machine sur laquelle se trouve l'agent.
La machine virtuelle doit être mise hors tension au moment de la conversion, sinon la tâche de
conversion échouera. Si cela se produit, vous pouvez redémarrer la tâche de conversion
manuellement après avoir mis la machine hors tension. Toutes les modifications effectuées à la
machine pendant qu'elle était sous tension seront écrasées.
6.2.2.3
Sélection d'une machine qui effectuera la conversion
Veuillez prendre en considération...
151
Copyright © Acronis International GmbH, 2002-2012.
Quel agent est installé sur la machine ?
Le type de machine virtuelle résultante et son emplacement dépendent de l'agent qui réside sur la
machine sélectionnée.

L'agent pour ESX(i) est installé sur la machine
Si l'agent gère plus d'un hôte ESX(i), vous pouvez choisir l'hôte où la machine virtuelle sera créée.
À l'étape Stockage, vous pouvez sélectionner le stockage où la machine virtuelle sera créée.
Les machines virtuelles créées à la suite d'une sauvegarde ne peuvent pas être ajoutées à un plan
de sauvegarde. Elles apparaissent comme non gérables ou n'apparaissent pas du tout sur serveur
de gestion (si l'intégration avec le serveur vCenter n'est pas activée).

L'agent pour Hyper-V est installé sur la machine
Vous pouvez uniquement créer une machine virtuelle sur le serveur Hyper-V.
À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle.
Les machines virtuelles créées sur le serveur à la suite d'une sauvegarde n'apparaissent pas sur
serveur de gestion car ces machines ne sont pas destinées à être sauvegardées.

L'agent pour Windows ou l'agent pour Linux est installé sur la machine
Vous pouvez choisir le type de machine virtuelle : VMware Workstation, Microsoft Virtual PC,
Parallels Workstation, Red Hat Kernel-based Virtual Machine (KVM) ou Red Hat Enterprise
Virtualization (RHEV).
À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle.
Qu'est-ce que la puissance de traitement de la machine ?
La conversion prendra les ressources de l'UC de la machine sélectionnée. Plusieurs tâches de
conversion seront mises en file d'attente sur cette machine, le temps nécessaire pour les achever
toutes pouvant être considérable. Prenez-le en compte lors de la création d'un plan de sauvegarde
centralisé avec une conversion pour plusieurs machines ou plusieurs plans de sauvegarde locaux à
l'aide de la même machine pour la conversion.
Quel stockage sera utilisé pour les machines virtuelles ?
Utilisation en réseau
Contrairement aux sauvegardes ordinaires (fichiers TIB), les fichiers des machines virtuelles sont
transmis non compressés au travers du réseau. Donc, utiliser un SAN ou un stockage local à la
machine qui effectue la conversion est le meilleur choix du point de vue de l'utilisation du réseau. Un
disque local n'est pas une option même si la conversion est effectuée par la même machine qui est
sauvegardée. Utiliser un NAS est également un choix sensé.
Espace de stockage
Pour VMware, Hyper-V et Virtual PC, les disques de la machine virtuelle résultante utiliseront autant
d'espace de stockage que les données originales occupent. En supposant que la taille du disque
d'origine est de 100 Go et que le disque stocke 10 Go de données, le disque virtuel correspondant
occupera environ 10 Go. VMware appelle ce format "allocation dynamique", Microsoft utilise le
terme "disque à expansion dynamique". Puisque l'espace n'est pas pré-alloué, le stockage physique
doit disposer d'assez d'espace libre pour permettre l'augmentation de la taille des disques virtuels.
Pour KVM ou RHEV, les disques de la machine virtuelle résultante auront le format raw. Cela signifie
que l'espace disque virtuel est toujours égal à la capacité du disque d'origine. En supposant que la
taille du disque d'origine est de 100 Go, le disque virtuel correspondant utilisera 100 Go même si le
disque ne contient que 10 Go de données.
152
Copyright © Acronis International GmbH, 2002-2012.
6.2.2.4
Comment la conversion régulière vers une MV fonctionne
La façon dont les conversions répétées fonctionnent dépend de l'endroit que vous choisissez pour
créer la machine virtuelle.

Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : Chaque
conversion crée de nouveau la machine virtuelle à partir de rien.

Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation :Lors de la
conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine
virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide.
Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la
conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de
nouveau à partir de rien.
Voici une description détaillée de ces deux cas.
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, une nouvelle (temporaire) machine
virtuelle est créée. Si cette opération réussi, l'ancienne machine est remplacée. Si une erreur se
produit pendant la création de la machine temporaire, celle-ci sera supprimée. De cette façon, la
conversion finit toujours avec une seule machine. Toutefois, un espace de stockage supplémentaire
est requis pendant la conversion pour stocker la machine temporaire.
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation
La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne
comme suit :

S'il y a eu une sauvegarde complète depuis la dernière conversion, la machine virtuelle est créée
de nouveau à partir de rien. Cela implique la création d'une machine virtuelle temporaire, tel que
décrit plus tôt dans cette section.

Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la
dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les
instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de
rien.
Instantanés intermédiaires
Pour être en mesure de mettre à jour la machine virtuelle, le logiciel stocke quelques instantanés
intermédiaires de celle-ci. Ils sont nommés Sauvegarde… et Réplique… et doivent être conservés.
Les instantanés qui ne sont plus nécessaires sont automatiquement supprimés.
Le dernier instantané Replica… correspond au résultat de la dernière conversion. Vous pouvez
utiliser cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez
travaillé avec la machine et que vous voulez supprimer les modifications apportées.
Les autres instantanés sont pour usage interne par le logiciel.
6.2.3
Restauration vers la destination « Nouvelle machine
virtuelle »
Plutôt que de convertir un fichier TIB en un fichier de disque virtuel, ce qui nécessite des opérations
supplémentaires pour rendre utilisable le disque virtuel, Acronis Backup & Recovery 11.5 exécute la
153
Copyright © Acronis International GmbH, 2002-2012.
conversion en restaurant une sauvegarde de disque en une nouvelle machine virtuelle
complètement configurée et opérationnelle. Vous avez la possibilité d'adapter la configuration de la
machine virtuelle pour vos besoins lors de la configuration de l'opération de restauration.
À l'aide de l'agent Acronis Backup & Recovery 11.5 pour Windows ou de l'agent pour Linux, vous
pouvez créer une nouvelle machine virtuelle dans un dossier local ou réseau. Vous pouvez démarrer
la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine
pour une utilisation ultérieure. Le tableau suivant récapitule les formats de machines virtuelles
disponibles et les actions que vous pouvez prendre pour ajouter la machine à un serveur de
virtualisation.
Format de MV
Action suivante et outil à utiliser
Station de travail VMware
Exportation en utilisant VMware Workstation, ou
Plate-forme de
virtualisation cible
Conversion en OVF en utilisant l'outil VMware OVF >
Déployer un modèle OVF en utilisant vSphere Client
ESX(i)
Microsoft Virtual PC*
Ajouter le fichier VHD à une machine Hyper-V
Hyper-V
Citrix XenServer OVA
Importer en utilisant Citrix XenCenter
XenServer
Machine virtuelle basée sur Déplacer les fichiers de la machine virtuelle vers une
le noyau (format RAW)
machine exécutant Linux et exécuter la machine virtuelle à
l'aide de Virtual Machine Manager
Red Hat Enterprise
Virtualization (RHEV)
(format RAW)
Importer en utilisant RHEV Manager
RHEV
En utilisant l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i), vous
pouvez créer une nouvelle machine virtuelle directement sur le serveur de virtualisation respectif.
6.2.3.1
Étapes à exécuter
Pour effectuer une restauration sur une nouvelle machine virtuelle
1. Connectez la console au serveur de gestion, à une machine sur laquelle un agent est installé ou
sur une machine démarrée à partir d'un support de démarrage.
2. Cliquez sur Restaurer pour ouvrir la page Restaurer des données (p. 109).
3. Cliquez sur Sélectionner les données (p. 111). Utilisez l'onglet Vue des données ou la Vue de
l'archive pour sélectionner les disques ou volumes à convertir.
4. Dans Restaurer vers, sélectionnez Nouvelle machine virtuelle.
5. Cliquez sur Parcourir. Dans la fenêtre Sélection de MV/SV (p. 155), sélectionnez le type de
machine virtuelle résultante ou le serveur de virtualisation sur lequel créer la machine.
6. [Facultatif] Dans Stockage, vous pouvez afficher ou sélectionner le stockage dans lequel la
machine virtuelle sera créée.
7. [Facultatif] Dans Paramètres de la machine virtuelle (p. 155), vous pouvez modifier le nom de la
machine virtuelle, le mode d'allocation du disque, la mémoire allouée et d'autres paramètres.
Des machines du même type et avec le même nom ne peuvent pas être créés dans le même dossier. Si vous
obtenez un message d'erreur causé par des noms identiques, modifiez le nom de la MV ou le chemin
d'accès.
8. Le disque de destination pour chacun des disques sources ou volumes sources et les MBR seront
sélectionnés automatiquement. Si cela est nécessaire, vous pouvez modifier les disques cibles.
154
Copyright © Acronis International GmbH, 2002-2012.
Sur un PC virtuel Microsoft, assurez-vous de restaurer le disque ou le volume sur lequel le chargeur du
système d'exploitation réside vers le disque dur 1. Autrement le système d'exploitation ne pourra pas se
charger. Cela ne peut pas être modifié en changeant l'ordre des périphériques d'amorçage dans le BIOS car
un PC virtuel ignore ces paramètres.
9. Dans Quand restaurer, spécifiez quand débuter la tâche de restauration.
10. [Facultatif] Dans Tâche, examinez les Options de restauration et modifiez les paramètres par
défaut si nécessaire. Vous pouvez spécifier dans Options de restauration > Gestion de
l'alimentation de MV si vous souhaitez démarrer la nouvelle machine virtuelle automatiquement
une fois la restauration terminée. Cette option est disponible uniquement quand la nouvelle
machine est créée sur un serveur de virtualisation.
11. Cliquez sur OK. Si la tâche de restauration est planifiée pour être exécutée ultérieurement,
spécifiez les informations d'identification sous lesquelles la tâche s'exécutera.
Dans la vue Plans et tâches de sauvegarde, vous pouvez examiner l'état et la progression de la tâche
de restauration.
6.2.3.2
Sélection du type de machine virtuelle/serveur de virtualisation
Sélectionnez le type de machine virtuelle résultante ou le serveur de virtualisation où la machine sera
créée.
Les options disponibles dépendent du ou des agents installés sur la machine sur laquelle la console
est connectée. Si la console est connectée au serveur de gestion, vous pouvez choisir n'importe
quelle machine enregistrée qui est en mesure d'effectuer l'opération requise.
Pour sélectionner le serveur de virtualisation dans lequel la nouvelle machine virtuelle sera
créée.
1. Choisissez l'option Créer une nouvelle machine virtuelle sur le serveur.
2. Dans la partie gauche de la fenêtre, sélectionnez le serveur de virtualisation. Utilisez la partie
droite de la fenêtre pour visualiser les détails du serveur sélectionné.
[Seulement si la console est connectée au serveur de gestion] Si plusieurs agents gèrent les hôtes
ESX(i) sélectionnés, vous pouvez choisir l'agent qui effectuera la restauration. Pour de meilleures
performances, choisissez un agent pour ESX(i) (matériel virtuel) situé sur cet ESX(i). Si aucun
agent ne gère les ESX(i) et que le dйploiement automatique est activé, l'agent pour ESX(i)
(matériel virtuel) sera déployé immédiatement après que vous cliquez sur OK. La restauration
sera effectuée par cet agent. Elle nécessitera une licence.
3. Cliquez sur OK pour retourner à la page Restaurer des données.
Pour sélectionner le type de machine virtuelle
1. Choisissez l'option Enregistrer la machine virtuelle en tant qu'ensemble de fichiers.
2. Dans la partie gauche de la fenêtre, sélectionnez le type de machine virtuelle. Utilisez la partie
droite de la fenêtre pour visualiser les détails du type de machine virtuelle sélectionné.
[Seulement si la console est connectée au serveur de gestion] Vous pouvez sélectionner la
machine qui effectuera la restauration. Il peut s'agir de n'importe quelle machine enregistrée sur
laquelle l'agent pour Windows ou l'agent pour Linux est installé.
3. Cliquez sur OK pour retourner à la page Restaurer des données.
6.2.3.3
Paramètres de machine virtuelle
Les paramètres de machine virtuelle suivants peuvent être configurés.
155
Copyright © Acronis International GmbH, 2002-2012.
Disques
Paramètre d'origine : les numéros et tailles des disques de la machine source.
Le nombre de disques est généralement égal à celui de la machine source. Il pourrait en être
différent si le logiciel doit ajouter plus de disques pour accommoder les volumes de la machine
source à cause des limites définies par le produit de virtualisation. Vous pouvez ajouter des disques
virtuels à la configuration de la machine ou, dans certains cas, supprimer les disques suggérés.
Lors de l'ajout d'un nouveau disque virtuel, en même temps que l'interface et la capacité, vous
pouvez spécifier son format.

Format étroit Le disque occupe autant d'espace de stockage que les données qu'il stocke. Cela
économise l'espace de stockage. Pour activer le format étroit, activez la case Allocation fine
(pour ESX), ou Disque en expansion dynamique (pour Hyper-V).

Format dense Le disque occupe tout l'espace de stockage configuré. Cela améliore les
performances de la machine virtuelle. Pour utiliser le format dense, désactivez la case Allocation
fine (pour ESX), ou Disque en expansion dynamique (pour Hyper-V).
Le paramètre par défaut est format dense si une machine physique a été sauvegardée. Lors de la
restauration à partir d'une sauvegarde de machine virtuelle, le logiciel essaie de reproduire le format
des disques de la machine d'origine. Si cela n'est pas possible, le format dense est utilisé.
L'implémentation de machines Xen est basée sur Microsoft Virtual PC et hérite de ses restrictions : jusqu'à trois
disques IDE et un processeur. les disques SCSI ne sont pas pris en charge.
Mémoire
Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde, c'est le paramètre par défaut du
serveur de virtualisation.
C'est la somme de la mémoire allouée à la nouvelle machine virtuelle. La plage d'ajustement de la
mémoire dépend du matériel de l'hôte, du système d'exploitation de l'hôte, et des paramètres du
produit de virtualisation. Par exemple, des machines virtuelles peuvent être autorisées à utiliser au
plus 30 % de la mémoire.
Nom
Paramètre d'origine : s'il n'est pas contenu dans la sauvegarde, Nouvelle machine virtuelle.
Entrez le nom pour la nouvelle machine virtuelle. Si la sauvegarde a été créée par l'agent pour ESX(i)
ou l'agent pour Hyper-V, le logiciel prend le nom de la configuration de la machine virtuelle contenue
dans la sauvegarde.
Processeurs
Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde ou si le paramètre sauvegardé n'est pas
pris en charge par le serveur de virtualisation, c'est le paramètre par défaut du serveur.
C'est le nombre de processeurs de la nouvelle machine virtuelle. Dans la plupart des cas le paramètre
est un. Le résultat d'une affectation de plus d'un processeur à la machine n'est pas garanti. Le
nombre de processeurs virtuels peut être limité par la configuration du CPU hôte, le produit de
virtualisation et le système d'exploitation « invité ». Les processeurs virtuels multiples sont
généralement disponibles sur les hôtes à processeurs multiples. Un UTC hôte multicœur ou
hyperthreading peut permettre à plusieurs processeurs virtuels de cohabiter sur un hôte à
processeur unique.
156
Copyright © Acronis International GmbH, 2002-2012.
6.3
Restauration sur une machine virtuelle créée
manuellement
Cette section décrit la mйthode de conversion (p. 148) par laquelle vous créez une machine virtuelle
vous-même et effectuez une restauration sur celle-ci comme si elle était une machine physique.
Pour utiliser cette méthode, vous devez posséder une licence pour la fonctionnalité Acronis Universal
Restore (p. 125).
6.3.1
Considérations avant la conversion
Conversion d'une machine basée sur le UEFI
Si la machine d'origine utilise Unified Extensible Firmware Interface (UEFI) pour le démarrage,
envisagez la création d'une machine virtuelle qui est également basée sur le UEFI.
Si votre produit de virtualisation ne prend pas en charge le UEFI, vous pouvez créer une machine
basée sur le BIOS, à condition que la machine d'origine fonctionne sous Windows. Acronis Backup &
Recovery 11.5 ajuste le mode de démarrage Windows au microprogramme de démarrage BIOS et
garantit que Windows reste démarrable.
Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est
pas prise en charge. Acronis Backup & Recovery 11.5 peut convertir une machine basée sur le UEFI
exécutant Linux uniquement lorsque la machine utilise GRUB version 1 et que la machine cible est
également basée sur le UEFI. Pour plus de détails, voir « Prise en charge des machines basйes sur le
UEFI » (p. 32).
Choix de l'interface de disque
Lors de la création de la machine virtuelle, vous voudrez peut-être que ses disques aient une
interface différente de celle de la machine d'origine.

Si vous le souhaitez, vous pouvez modifier toutes les interfaces disques d'IDE à SCSI lors de la
migration d'une machine vers ESX(i), parce que SCSI est une interface de disque par défaut pour
les systèmes ESX(i) et il fournit de meilleures performances.

Vous devez modifier l'interface du disque système SCSI à IDE lors de la migration d'une machine
vers Hyper-V, car Hyper-V ne prend pas en charge le démarrage à partir de disques SCSI.
Si la machine d'origine utilise un chargeur de démarrage personnalisé, vous pouvez restaurer le
disque système vers un disque de la même interface ou configurer manuellement le chargeur de
démarrage. La raison est que lorsque l'interface du disque système est modifiée, le nom du
périphérique de démarrage change également ; cependant, le chargeur de démarrage utilise toujours
l'ancien nom. La configuration de GRUB n'est normalement pas nécessaire parce qu'Acronis Backup
& Recovery 11.5 le fait automatiquement.
6.3.2
Étapes à exécuter
Pour effectuer une restauration sur une machine virtuelle créée manuellement
1.
157
[Lors de la restauration Windows] Prйparez les pilotes Windows (p. 126) qui correspondent à la
plate-forme de virtualisation cible.
Pour les machines fonctionnant sous Linux, les pilotes nécessaires sont normalement déjà
présents dans le système d'exploitation.
Copyright © Acronis International GmbH, 2002-2012.
2. Crйez un support de dйmarrage (p. 189) avec la fonctionnalité Universal Restore en utilisant
Acronis Bootable Media Builder.
3. Créez une machine virtuelle à l'aide des outils de virtualisation natifs de votre produit.
4. Démarrez la machine virtuelle à partir du support.
5. [Lors de la restauration Windows] Si vous avez besoin de volumes dynamiques, créez un groupe
de volumes à l'aide de la fonctionnalitй de gestion de disque (p. 211).
6. Sélectionnez Actions > Restauration. Lors de la configuration d'une restauration :

Activez Universal Restore for Linux ou Universal Restore for Windows. Dans ce dernier cas,
fournissez les pilotes que vous avez préparés.

[Lors de la restauration Linux] Si vous avez besoin de volumes logiques, cliquez sur Appliquer
RAID/LVM lorsque vous configurez la restauration. La structure LVM sera recrййe
automatiquement pendant la restauration.
7. Configurer les autres paramètres de restauration et effectuez une restauration de la même façon
que sur une machine physique.
158
Copyright © Acronis International GmbH, 2002-2012.
7 Stockage des données sauvegardées
7.1
Emplacements de stockage
Un emplacement de stockage est un emplacement pour stocker les archives de sauvegarde. Pour
faciliter l'utilisation et la gestion, un emplacement de stockage est associé aux métadonnées des
archives. Le renvoi à ces métadonnées permet des opérations rapides et pratiques avec des archives
et les sauvegardes stockées dans l'emplacement de stockage.
Un emplacement de stockage peut être organisé sur un lecteur local ou réseau, ou un support
amovible.
Il n'existe pas de paramètres permettant de limiter la taille d'un emplacement de stockage ou le
nombre de sauvegardes dans un emplacement de stockage. Vous pouvez limiter la taille de chaque
archive à l'aide du nettoyage, mais la taille totale des archives stockées dans l'emplacement de
stockage n'est limitée que par la taille de stockage.
Pourquoi créer des emplacements de stockage ?
Nous recommandons de créer un emplacement de stockage dans chaque destination où vous devez
stocker des archives de sauvegarde. Cela facilitera votre travail de cette façon.
Accès rapide à l'emplacement de stockage
Vous ne devez pas mémoriser les chemins aux dossiers où les archives sont stockées. Lors de la
création du plan de sauvegarde ou d'une tâche qui nécessite la sélection d'une archive ou d'un
emplacement d'archive, la liste des emplacements de sauvegarde sera disponible pour un accès
rapide sans avoir à descendre dans toute l'arborescence de dossiers.
Gestion d'archives facilitée
Un emplacement de stockage est disponible pour y accéder à partir du volet de Navigation. Ayant
sélectionné l'emplacement de stockage, vous pouvez parcourir les archives stockées dedans et
exécuter les opérations de gestion d'archive suivantes :




obtenir une liste des sauvegardes incluses dans chaque archive

monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un
disque physique

supprimer les archives et sauvegardes des archives de façon sécurisée.
restaurer des données à partir d'une sauvegarde
examiner le contenu d'une sauvegarde
valider toutes les archives dans l'emplacement de stockage ou les archives ou sauvegardes
individuelles
La création des emplacements de stockage est fortement recommandé mais n'est pas obligatoire.
Vous pouvez choisir de ne pas utiliser les raccourcis et de spécifier toujours le chemin d'accès de
l'emplacement.
La création d'un emplacement de stockage donne lieu à l'ajout du nom de l'emplacement de
stockage dans la section Emplacements de stockage du volet Navigation.
159
Copyright © Acronis International GmbH, 2002-2012.
Vue « Emplacements de stockage »
Emplacements de stockage (sur le volet de navigation) - élément au début de l'arborescence des
emplacements de stockage. Cliquez sur cet élément pour afficher les emplacements de stockage
personnels. Pour effectuer des actions sur tout emplacement de stockage, utilisez la barre d'outils
située en haut de la vue Emplacements de stockage. Voir la section Actions sur les emplacements de
stockage personnels (p. 161).
Emplacements de stockage personnels. Ces emplacements de stockage sont disponibles
lorsque la console est connectée à une machine gérée. Cliquez sur n'importe quel emplacement
de stockage dans l'arborescence des emplacements de stockage pour ouvrir la vue détaillée de
cet emplacement de stockage (p. 160) et prendre des actions sur les archives (p. 183) et les
sauvegardes (p. 183) qui y sont stockées.
7.1.1
Travailler avec des emplacements de stockage
Cette section décrit brièvement les éléments principaux du GUI de l'emplacement de stockage
sélectionné, et suggère des façons de travailler avec eux.
Examen des informations sur un emplacement de stockage
Les informations sur l'emplacement de stockage sélectionné sont situées dans le volet supérieur de
l'emplacement de stockage sélectionné. En utilisant les barres empilées, vous pouvez estimer la
charge de l'emplacement de stockage. La charge de l'emplacement de stockage est la proportion de
l'espace libre de l'emplacement de stockage et de l'espace occupé (non disponible si l'emplacement
de stockage est situé sur une bibliothèque de bandes). L'espace libre est l'espace sur le périphérique
de stockage sur lequel l'emplacement de stockage est situé. Par exemple, si l'emplacement de
stockage est situé sur un disque dur, l'espace libre pour l'emplacement de stockage est l'espace libre
du volume respectif. L'espace occupé est la taille totale des archives de sauvegarde et de leurs
métadonnées, si elles sont situées dans l'emplacement de stockage.
Vous pouvez obtenir le nombre total d'archives et de sauvegardes stockées dans l'emplacement de
stockage et le chemin d'accès complet vers l'emplacement de stockage.
Parcourir le contenu de l'emplacement de stockage et sélection des données
Vous pouvez parcourir le contenu de l'emplacement de stockage et sélectionner les données à
restaurer en utilisant l'onglet Vue des données, ou l'onglet Vue d'archive.
Vue des données
L'onglet Vue des données vous permet de parcourir et sélectionner les données sauvegardées par
versions (date et heure et la date de la sauvegarde). L'onglet Vue des données partage les mêmes
fonctionnalités de recherche et de catalogage avec le catalogue de donnйes (p. 113).
Vue d'archive
L'onglet Vue d'archive affiche les données sauvegardées par les archives. Utilisez la Vue d'archive
pour effectuer des opérations avec des archives et les sauvegardes stockées dans l'emplacement de
stockage. Pour plus d'informations sur ces opérations, reportez-vous aux sections suivantes :



Opйrations sur les archives stockйes dans un emplacement de stockage (p. 183).
Opйrations avec les sauvegardes (p. 183).
Tri, filtrage et configuration des йlйments du tableau (p. 17).
Que signifie
160
l'icône ?
Copyright © Acronis International GmbH, 2002-2012.
Lors de la visualisation des archives sur l'onglet d'Affichage d'archives, vous trouverez sans doute
une copie de sauvegarde avec une icône . Cette icône signifie que la copie de sauvegarde est
marquée en vue d'une suppression mais ne peut être supprimée immédiatement car d'autres copies
de sauvegarde en dépendent et la consolidation est impossible ou bien désactivée par les règles de
rétention.
Vous ne pouvez effectuer d'opération sur des copies de sauvegarde marquées en vue d'une
suppression. Elles disparaissent de la Vue d'archives après leur suppression physique. Ceci se produit
lorsque toutes les copies de sauvegarde indépendantes sont également supprimées, ou lors du
nettoyage suivant après avoir permis la consolidation dans les règles de rétention.
7.1.2
Emplacements de stockage personnels
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
pour chacune des machines gérées. Les emplacements de stockage personnels sont visibles à tout
utilisateur qui peut se connecter au système. Les droits d'un utilisateur pour sauvegarder vers un
emplacement de stockage personnel est défini par les droits de l'utilisateur sur le dossier ou le
périphérique sur lequel l'emplacement de stockage est situé.
Un emplacement de stockage personnel peut être organisé sur un partage réseau, un serveur FTP,
des supports détachables ou amovibles, Acronis Online Backup Storage, un périphérique de lecture,
ou sur un disque dur local à la machine. Acronis Secure Zone est considérée comme un emplacement
de stockage personnel disponible pour tous les utilisateurs pouvant se connecter au système. Les
emplacements de stockage personnels sont créés automatiquement lors de la sauvegarde de
n'importe quel des emplacements ci-dessus.
Les emplacements de stockage personnels peuvent être utilisés par les plans de sauvegarde locaux
ou les tâches locales.
Partager un emplacement de stockage personnel
Plusieurs machines peut référer au même emplacement physique ; par exemple, au même dossier
partagé. Toutefois, chacune des machines possède son propre raccourci dans l'arborescence
Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et
gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour
faciliter l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne
Propriétaire qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de
propriété, voir Propriйtaires et informations d'identification (p. 23).
Métadonnées
Le dossier .meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce
dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées
dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si
vous supprimez le dossier .meta accidentellement, il sera ré-créé automatiquement la prochaine fois
que vous accédez à l'emplacement de stockage. Mais certaines informations telles que les noms des
propriétaires et les noms des machines peuvent être perdues.
7.1.2.1
Actions sur les emplacements personnels
Pour accéder aux actions sur les emplacements personnels de stockage, cliquez sur Emplacements
de stockage > Personnel dans le panneau de Navigation.
161
Copyright © Acronis International GmbH, 2002-2012.
Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la
barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à
partir de l'élément Actions [Nom de l'emplacement de stockage] du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage personnels.
Jusqu'au
Faire
Créer un emplacement de
stockage personnel
Cliquez sur
Créer.
La procédure pour créer des emplacements de stockage personnels est décrite
en détail dans la section Crйer un emplacement de stockage personnel (p.
162).
Modifier un emplacement de 1. Sélectionnez l'emplacement de stockage.
stockage
Modifier.
2. Cliquez sur
La page Modifier l'emplacement de stockage personnel vous permet de
modifier le nom de l'emplacement de stockage et les informations le
concernant dans le champ Commentaires.
Modifiez le compte de
Modifier l'utilisateur.
Cliquez sur
l'utilisateur pour accéder à
un emplacement de stockage Dans la boîte de dialogue qui apparaît, fournissez les informations
d'identification requises pour accéder à l'emplacement de stockage.
Créer Acronis Secure Zone
Cliquez sur
Créer Acronis Secure Zone.
La procédure de création d'Acronis Secure Zone est décrite en détails dans la
section Crйation d'Acronis Secure Zone (p. 164).
Explorer le contenu d'un
emplacement de stockage
Cliquez sur
Explorer.
Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de
l'emplacement de stockage sélectionné.
Valider un emplacement de
stockage
Cliquez sur
Supprimer un emplacement
de stockage
Cliquez sur
Valider.
Vous serez emmené vers la page de Validation (p. 170), où l'emplacement de
stockage est déjà pré-sélectionné comme source. La validation de
l'emplacement de stockage vérifie toutes les archives stockées dans
l'emplacement de stockage.
Supprimer.
L'opération de suppression ne supprime en fait le raccourci vers le dossier dans
l'affichage des Emplacements de stockage. Le dossier lui-même demeure
intact. Vous avez la possibilité de conserver ou de supprimer les archives
contenues dans le dossier.
Actualiser les informations du Cliquez sur
Actualiser.
tableau de l'emplacement de
Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives
stockage
peuvent être ajoutées, modifiées ou supprimées de l'emplacement de
stockage. Cliquez sur Actualiser pour mettre à jour les informations de
l'emplacement de sauvegarde avec les modifications les plus récentes.
Créer un emplacement de stockage personnel
Pour créer un emplacement de stockage personnel
1. Dans le champ Nom, saisissez un nom pour l'emplacement de stockage créé.
162
Copyright © Acronis International GmbH, 2002-2012.
2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de
stockage.
3. Cliquez sur Chemin d'accès et spécifiez un chemin vers le dossier qui sera utilisé comme
emplacement de stockage. Un emplacement de stockage personnel peut être organisé sur un
partage réseau, un serveur FTP, des supports amovibles, Acronis Online Backup Storage, un
périphérique à bandes, ou sur un disque dur local pour la machine.
4. [Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes :
a. cliquez sur Lecteurs pour spécifier le(s) lecteur(s) de bandes à utiliser lors de la sauvegarde
vers l'emplacement de stockage. Par défaut, tous les lecteurs disponibles seront utilisés.
Cliquez sur Utiliser les lecteurs suivants seulement et activez ou désactivez les cases à cocher
requises ;
b. Cliquez sur Pool de bandes et spécifiez le pool dont les bandes seront utilisées par
l'emplacement de stockage. Par défaut, le pool Acronis est sélectionné.
5. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe
Personnel de l'arborescence d'emplacements de stockage.
Fusionner et déplacer des emplacements de stockage personnels
Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre ?
Exécutez de cette façon
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage existant lors
du déplacement des fichiers, ou désactivez la planification de ces plans. Voir Actions sur des
plans et des tвches de sauvegarde (p. 243).
2. Déplacez manuellement le dossier de l'emplacement de stockage avec tout son contenu vers un
nouvel emplacement en utilisant un gestionnaire de fichiers tiers.
3. Créez un nouvel emplacement de stockage.
4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel
emplacement de stockage.
5. Supprimez l'ancien emplacement de stockage.
Comment puis-je fusionner deux emplacements de stockage ?
Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements
de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que
l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.
Pour ce faire, procédez comme suit :
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la
fusion, ou désactivez la planification de ces plans. Voir Actions sur des plans et des tвches de
sauvegarde (p. 243).
2. Déplacez manuellement le contenu du dossier de l'emplacement de stockage A vers
l'emplacement de stockage B au moyen d'un gestionnaire de fichiers tiers.
3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur
destination vers l'emplacement de stockage B.
4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B
pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser.
5. Supprimez l'emplacement de stockage A.
163
Copyright © Acronis International GmbH, 2002-2012.
7.2
Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci
seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où
une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être
considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement
ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé.
Avantages
Acronis Secure Zone :


Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.

Étant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une
connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile
pour les utilisateurs mobiles.

Peut servir en tant que destination primaire lors de l'utilisation de la reproduction des
sauvegardes (p. 78).
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs de l'opérateur.
Limites

Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
7.2.1
Création d'Acronis Secure Zone
Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation fonctionne ou utilise
le support de démarrage.
Pour créer Acronis Secure Zone, effectuez les étapes suivantes.
Emplacement et taille
Disque (p. 165)
Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Acronis
Secure Zone est créé en utilisant l'espace non alloué, s'il est disponible, ou au détriment de
l'espace libre du volume.
Taille (p. 165)
Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels
que le volume contenant le système d'exploitation actuellement actif, nécessite un
redémarrage.
Sécurité
Mot de passe (p. 165)
[Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non
autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée
à la zone.
164
Copyright © Acronis International GmbH, 2002-2012.
Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de
rйsultat (p. 166) obtenue, vérifiez la structure attendue et cliquez sur OK pour démarrer la création
de la zone.
7.2.1.1
Disque Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est
toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.
Acronis Secure Zone est créée en utilisant l'espace non alloué, si disponible, ou au détriment de
l'espace libre des volumes.
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
Pour allouer de l'espace à Acronis Secure Zone
1. Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. L'espace
non alloué et l'espace libre de tous les volumes du premier disque énuméré sont sélectionnés
par défaut. Le programme affiche l'espace total disponible pour Acronis Secure Zone.
2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir
desquels l'espace libre sera pris. Le programme affiche de nouveau l'espace disponible total pour
Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la
zone exacte dans la fenêtre Taille d'Acronis Secure Zone (p. 165).
3. Cliquez sur OK.
7.2.1.2
Taille de Acronis Secure Zone
Entrez la taille de Acronis Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille
entre les tailles minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de la
géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace
libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente.
Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte
ce qui suit :

Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été
démarré nécessite un redémarrage.

Prendre tout cet espace libre du volume système peut causer des problèmes sur le système
d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas
définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné.
7.2.1.3
Mot de passe pour Acronis Secure Zone
Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le
programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y
sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le
redimensionnement et la suppression de la zone.
Pour définir un mot de passe
1.
2.
3.
4.
165
Choisissez Utiliser un mot de passe.
Dans le champ Saisir le mot de passe, saisissez le nouveau mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Cliquez sur OK.
Copyright © Acronis International GmbH, 2002-2012.
Pour désactiver le mot de passe
1. Choisissez Ne pas utiliser.
2. Cliquez sur OK.
7.2.1.4
Confirmation de résultat
La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des
paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait avec la structure et la création
d'Acronis Secure Zone démarrera.
Comment votre configuration sera traitée
Ceci vous aide à comprendre comment la création d'Acronis Secure Zone transformera un disque
contenant plusieurs volumes.

Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure
finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin.

S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme
prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage.

Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le
système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de
fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou
occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction
proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace
libre ou moins.
Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et
même un échec du démarrage.
7.2.2
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 288) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels.
Toutes les opérations de gestion d'archive disponibles dans les emplacements de stockage sont
également applicables pour Acronis Secure Zone. Pour en savoir plus sur les opérations de gestion
d'archive, voir Opйrations avec des archives et des sauvegardes (p. 182).
7.2.2.1
Agrandir Acronis Secure Zone
Pour agrandir Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir.
2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure
Zone.
3. Indiquez la nouvelle taille de la zone en :
166
Copyright © Acronis International GmbH, 2002-2012.

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace
libre total de toutes les partitions sélectionnées ;

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit :

d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas
redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage.

S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les
volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le
changement de taille de partitions verrouillées nécessite un redémarrage.
Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.
4. Cliquez sur OK.
7.2.2.2
Réduction d'Acronis Secure Zone
Pour réduire Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.
2. Sélectionnez les volumes qui recevront de l'espace libre une fois que la zone sera réduite.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque
dur.

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
4. Cliquez sur OK.
7.2.2.3
Suppression d'Acronis Secure Zone
Pour supprimer Acronis Secure Zone :
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Supprimer.
2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous
voulez ajouter l'espace libéré par la zone puis cliquez sur OK.
Si vous sélectionnez plusieurs volumes, l'espace sera redistribué proportionnellement sur chaque
partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
Après avoir cliqué sur OK, Acronis Backup & Recovery 11.5 commencera la suppression de la zone.
7.3
Périphériques amovibles
Cette section décrit les spécificités de la sauvegarde sur des périphériques amovibles.
Par périphérique amovible, on entend lecteur RDX ou lecteur flash USB. Un disque dur USB n'est pas
considéré comme un périphérique amovible, sauf s'il est reconnu comme tel par le système
d'exploitation.
Dans Linux, un lecteur RDX ou un lecteur flash USB est considéré comme un périphérique amovible
s'il est spécifié par son nom (par exemple, sdf:/). Si un périphérique est spécifié par son point de
montage (par exemple, /mnt/backup), il se comporte comme un lecteur fixe.
167
Copyright © Acronis International GmbH, 2002-2012.
La méthode de travail avec des bibliothèques de disques amovibles (périphériques multicartouches)
dépend du type, de la marque et de la configuration du périphérique. Aussi, chaque cas doit être
considéré individuellement.
Emplacements de stockage sur périphériques amovibles
Avant de sauvegarder une machine sur un périphérique amovible, vous pouvez crйer un
emplacement de stockage personnel (p. 162). Si vous ne souhaitez pas le faire, le logiciel créera
automatiquement un emplacement de stockage personnel dans le dossier de lecteur sélectionné
pour la sauvegarde.
Limites

Les emplacements de stockage créés sur des périphériques amovibles ne disposent pas de
l'onglet vue Données (p. 113).
Modes d'utilisation des périphériques amovibles
Lors de la crйation d'un plan de sauvegarde (p. 35), vous pouvez choisir d'utiliser votre périphérique
amovible comme un lecteur fixe ou un support amovible. Le mode Lecteur fixe suppose que le
périphérique amovible sera toujours lié à la machine. Le mode Support amovible est sélectionné par
défaut.
Lorsque vous effectuez une sauvegarde via la fonctionnalité Sauvegarder maintenant ou sur un
support de démarrage, le périphérique amovible est toujours utilisé en mode Support amovible.
La différence entre les deux modes est essentiellement liée à la rétention et à la réplication des
sauvegardes.
Fonctionnalité
Lecteur fixe
Support amovible
Si l'espace est insuffisant pour poursuivre la
sauvegarde, le logiciel vous invite à...
...libérer
manuellement de
l'espace disque.
...insérer un nouveau support.
Vous pouvez définir les rиgles de rйtention (p.
79) pour les sauvegardes stockées sur le
périphérique.
Oui
Non
Vous pouvez définir l'option de nettoyage de
l'archive « Lorsque l'espace est insuffisant
pendant la sauvegarde » dans le modèle de
sauvegarde Personnalisé (p. 48).
Oui
Non
L'affectation simplifiйe des noms (p. 57) des
fichiers de sauvegarde...
...n'est pas
disponible.
...est toujours utilisée.
Vous pouvez rйpliquer les sauvegardes (p. 78)
sur le périphérique amovible.
Oui
Non
Vous pouvez répliquer les sauvegardes à partir
du périphérique amovible.
Non
Non
Une archive avec plusieurs sauvegardes
complètes peut être créée.
Oui
Non. Avant de créer une nouvelle
sauvegarde complète, le logiciel
supprime l'archive en entier et en
commence une nouvelle.
168
Copyright © Acronis International GmbH, 2002-2012.
Vous pouvez supprimer n'importe quelle
sauvegarde d'une archive.
Oui
Non. Vous pouvez uniquement
supprimer une sauvegarde qui ne
possède pas de sauvegardes
dépendantes.
Le mode périphérique amovible déterminant le modèle de dénomination pour les fichiers de
sauvegarde, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... ne
s'affiche pas lorsque la destination de la sauvegarde est un périphérique amovible.
169
Copyright © Acronis International GmbH, 2002-2012.
8 Opérations sur les archives et les sauvegardes
8.1
Validation des archives et sauvegardes
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume
calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les
deux procédures nécessitent beaucoup de ressources.
La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un
emplacement de stockage (ou d'un emplacement) validera toutes les archives stockées dans cet
emplacement de stockage (emplacement).
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai dans un environnement de démarrage vers un disque
dur de secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde
peut être validée en utilisant le support de démarrage.
Limite
Vous ne pouvez pas valider des archives et des sauvegardes dans Acronis Online Backup Storage (p.
265). Toutefois, un amorзage initial (p. 268) est automatiquement validé immédiatement après sa
création.
Différentes façons de créer une tâche de validation
L'utilisation de la page Validation est la façon la plus courante de créer une tâche de validation. Vous
pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle
sauvegarde, archive ou emplacement de stockage sur lequel vous avez les droits d'accès.
La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme
partie intégrante du plan de sauvegarde. Pour plus d'informations, voir Crйation d'un plan de
sauvegarde (p. 35).
Pour accéder à la page Validation, commencez par sélectionner un objet à valider : un emplacement
de stockage, une archive ou une sauvegarde.

Pour sélectionner un emplacement de stockage, cliquez sur l'icône Emplacements de stockage
dans le volet Navigation et sélectionnez l'emplacement de stockage en développant
l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou
directement dans le volet Navigation.

Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.

Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez
l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis
cliquez sur la sauvegarde.
Après avoir sélectionné l'objet à valider, cliquez sur Valider dans le menu contextuel. La page
Validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de
sélectionner quand valider et (facultativement) fournir un nom pour la tâche.
170
Copyright © Acronis International GmbH, 2002-2012.
Pour créer une tâche de validation, exécutez les étapes suivantes.
Quoi valider
Valider
Choisissez un objet à valider :
Archive (p. 177) - dans ce cas, vous devez spécifier l'archive.
Sauvegarde (p. 171) - spécifiez l'archive d'abord. Ensuite, sélectionnez la sauvegarde désirée
dans cette archive.
Emplacement de stockage (p. 172) - sélectionnez dans un emplacement de stockage (ou tout
autre emplacement) quelles archives valider.
Informations d'identification (p. 172)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder.
Quand valider
Démarrer la validation (p. 173)
Spécifiez quand exécuter la validation, et la fréquence.
Paramètres de tâche
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom réfléchi vous permet
d'identifier rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 173)
[Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire.
Commentaires
[Facultatif] Saisissez des commentaires concernant la tâche.
Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de
validation.
8.1.1
Sélection de la sauvegarde
Pour spécifier une archive à valider
1. Saisissez le chemin d'accès complet vers l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 112).
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des
archives.
3. Cliquez sur OK.
8.1.2
Sélection de sauvegarde
Pour spécifier une sauvegarde à valider
1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création.
171
Copyright © Acronis International GmbH, 2002-2012.
La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à
trouver la bonne sauvegarde.
2. Cliquez sur OK.
8.1.3
Sélection de l'emplacement de stockage
Pour sélectionner un emplacement de stockage ou autre emplacement
1. Saisissez le chemin d'accès complet à l'emplacement de stockage (ou autre) dans le champ
Chemin, ou sélectionnez l'emplacement requis dans l'arborescence.

Pour sélectionner un emplacement de stockage centralisé, développez le groupe Centralisé et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un dossier local (lecteur CD/DVD ou périphérique à bandes attaché
localement), étendez le groupe Dossiers locaux et cliquez sur le dossier désiré.

Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine
en réseau requise et cliquez ensuite sur le dossier partagé. Si le partage réseau nécessite des
informations d'identification, le programme vous les demandera.

Pour sélectionner un dossier stocké sur un partage NFS, développez le groupe lecteurs NFS et
cliquez sur le dossier.

Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite
sur le dossier correspondant sur le serveur.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux
serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
Pour vous aider à choisir l'emplacement de stockage correct, le tableau affiche les noms des
archives contenues dans chaque emplacement de stockage que vous sélectionnez. Pendant que
vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées,
supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des
opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
1. Cliquez sur OK.
8.1.4
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
172

Utiliser les informations d'identification de la tâche
Le programme accèdera à l'emplacement en utilisant les informations d'identification du
compte de la tâche spécifié dans la section Paramètres de la tâche.

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :
Copyright © Acronis International GmbH, 2002-2012.

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.1.5
Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de
planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être
informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées
avec succès, enivsagez de débuter la validation immédiatement après la tâche de création.
Choisissez l'une des options suivantes :
 Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire
après avoir cliqué sur OK dans la page de validation.

Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez.
Spécifiez les paramètres appropriés de cette façon :



Date et heure - la date et l'heure à laquelle débuter la tâche.
La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous
désirez lancer la tâche manuellement plus tard.
Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les
paramètres de planification, veuillez consulter la section Planification (p. 63).
8.1.6
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utiliser les informations d'identification suivantes :
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
173
Copyright © Acronis International GmbH, 2002-2012.
Pour en savoir plus concernant l'utilisation des informations d'identification Acronis Backup &
Recovery 11.5, consultez la section Propriйtaires et informations d'identification (p. 23).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Privilиges de l'utilisateur sur une machine gйrйe (p. 25).
8.2
Exportation d'archives et de sauvegardes
L'opération d'exportation crée une copie d'une archive ou une copie d'une partie autonome d'une
archive dans l'emplacement que vous spécifiez. L'archive originale demeure intact.
L'opération d'exportation peut être appliquée à :


Une archive unique - une copie d'archive exacte sera créée.

Votre choix de sauvegardes appartenant à la même archive - l'archive en résultant contiendra
uniquement les sauvegardes spécifiées. La consolidation est effectuée si nécessaire, de telle
sorte que l'archive en résultant peut contenir des sauvegardes complètes, incrémentielles et
différentielles.
Une sauvegarde unique - une archive composée d'une seule sauvegarde complète sera créée.
L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée à l'aide de la
consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus proche.
Scénarios d'utilisation
L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes
incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou
pour d'autres raisons.
Exemple. Lors de la sauvegarde de données vers un emplacement distant en utilisant une connexion
réseau instable ou de bande passante lente (comme par exemple sauvegarder au travers d'un WAN
en utilisant un accès VPN), il se peut que vous souhaitiez sauvegarder la sauvegarde complète initiale
sur un support amovible. Puis, expédiez le support à l'emplacement distant. Une fois arrivée, la
sauvegarde sera exportée à partir du support vers le stockage cible. Les sauvegardes incrémentielles
subséquentes, qui sont habituellement beaucoup plus petites, peuvent être transférées via le réseau.
En exportant un emplacement de stockage géré sur un support amovible, vous obtenez un
emplacement de stockage non-géré portable pouvant être utilisé dans les scénarios suivants :

conserver une copie hors site de votre emplacement de stockage ou des archives les plus
importantes ;


transport physique d'un emplacement de stockage vers une filiale ;

restauration du nœud de stockage lui-même.
restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du
nœud de stockage ;
L'exportation à partir d'un emplacement de stockage basé sur un disque dur vers un périphérique de
bandes peut être considérée comme une activation des données d'archive simple à la demande.
Nom de l'archive en résultant
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :

174
exportation d'une partie d'archive vers le même emplacement ;
Copyright © Acronis International GmbH, 2002-2012.

exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du
même nom existe déjà ;

exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Options de l'archive en résultant
L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de
passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le
mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer
l'archive obtenue.
Emplacements source et de destination
Lorsque la console est connectée à une machine gérée, vous pouvez exporter une archive ou une
partie d'archive sur et à partir de n'importe quel emplacement accessible par l'agent résidant sur la
machine. Ceci inclut les emplacements de stockage personnels, les périphériques de bandes
connectés localement, les supports amovibles et, dans les versions avancées du produit, les
emplacements de stockage centralisés gérés ou non.
Lorsque la console est connectée à un serveur de gestion, deux méthodes d'exportation sont
disponibles :

Exporter à partir d'un emplacement de stockage géré. L'exportation est effectuée par le nœud
de stockage qui gère l'emplacement de stockage. La destination peut être un partage réseau ou
un dossier local du nœud de stockage.

Exporter à partir d'un emplacement de stockage centralisé non géré. L'exportation est effectuée
par l'agent installé sur la machine gérée que vous spécifiez. La destination peut être tout
emplacement accessible par l'agent, y compris un emplacement de stockage géré.
Conseil. lors de la configuration de l'exportation vers un emplacement de stockage de déduplication géré,
choisissez une machine sur laquelle le composant additionnel de déduplication vers l'agent est installé. Sinon, la
tâche d'exportation échouera.
Opérations avec une tâche d'exportation
Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche
d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche.
Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel
moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si
cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche
échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom
d'archive de destination (il s'agit d'une restriction).
Conseil. Vous pouvez implémenter le scénario d'activation des données manuellement, en exécutant
régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation.
Différentes manières de créer une tâche d'exportation
L'utilisation de la page Exportation est la façon la plus courante de créer une tâche d'exportation. Sur
celle-ci, vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez
les droits d'accès.
175
Copyright © Acronis International GmbH, 2002-2012.
Vous pouvez accéder à la page Exportation à partir de la vue Emplacements de stockage. Cliquez
avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis sélectionnez
Exporter dans le menu contextuel.
Pour accéder à la page Exportation, commencez par sélectionner un objet de validation : une archive
ou une sauvegarde.
1. Sélectionnez un emplacement de stockage. Pour cela, cliquez sur l'icône Emplacements de
stockage dans le volet de Navigation et sélectionnez celui que vous désirez en développant
l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou
directement depuis le volet de Navigation.
2. Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.
3. Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez
l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis
cliquez sur la sauvegarde.
Après avoir sélectionné l'objet de validation, cliquez sur Exporter dans le menu contextuel. La page
Exportation sera ouverte avec l'objet source pré-sélectionné. Il vous suffit de sélectionner une
destination et (facultatif) de spécifier un nom pour la tâche.
Pour exporter une archive ou une sauvegarde, exécutez les étapes suivantes.
Que faut-il exporter
Exporter
Sélectionnez le type d'objets à exporter :
Archive - dans ce cas, vous devez spécifier l'archive uniquement.
Sauvegardes - vous devez spécifier d'abord l'archive, puis sélectionner les sauvegardes
désirées dans cette archive.
Parcourir
Sélectionner l'Archive (p. 177) ou les Sauvegardes (p. 177).
Affichez les informations d'identification d'accès (p. 177)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder.
Où exporter
Parcourir (p. 178)
Spécifiez le chemin d'accès à l'emplacement où la nouvelle archive sera créée.
Veillez à fournir un nom différent et un commentaire pour la nouvelle archive.
Catalogage complet/ catalogage rapide
Non disponible lors de l'utilisation d'un support de démarrage ou pour les emplacements qui
ne prennent pas en charge le catalogage
Sélectionnez si le catalogage complet ou rapide sera effectué sur les sauvegardes exportées.
Pour plus d'informations à propos du catalogage, voir la section « Catalogage de
sauvegardes » (p. 88).
Affichez les informations d'identification d'accès (p. 179)
[Facultatif] Fournissez les informations d'identification pour l'emplacement cible si les
informations d'identification de la tâche n'ont pas assez de droits pour y accéder.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.
176
Copyright © Acronis International GmbH, 2002-2012.
En conséquence, le programme affiche l'état d'exécution de la tâche dans la vue Plans et tâches de
sauvegarde. Lorsque la tâche se termine, la fenêtre Informations de la tâche affiche l'état final de
l'exécution de la tâche.
8.2.1
Sélection de la sauvegarde
Pour spécifier une archive à exporter
1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 112).
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des
archives.
3. Cliquez sur OK.
8.2.2
Sélection de sauvegarde
Pour spécifier les sauvegardes à exporter
1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s).
Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le
tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis sélectionnez
Informations.
2. Cliquez sur OK.
8.2.3
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source
ou la sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de l'utilisateur actuel
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
177
Copyright © Acronis International GmbH, 2002-2012.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.2.4
Sélection de la destination
Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même
archive n'est pas autorisée.
1. Sélection de la destination d'exportation
Entrez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez la
destination souhaitée dans l'arborescence.

Pour exporter des données vers un emplacement de stockage centralisé non géré, développez le
groupe Emplacements de stockage centralisés, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un emplacement de stockage personnel, développez le groupe
Emplacements de stockage personnels, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un dossier local de la machine, développez le groupe Dossiers
locaux, puis cliquez sur le dossier souhaité.

Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau,
sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le partage réseau
nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage
réseau lui-même.

Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur
dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux
serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).

Pour exporter des données vers un périphérique à bandes connecté localement, développez le
groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité. Dans les éditions
autonomes d'Acronis Backup & Recovery 11.5, les périphériques de bandes sont disponibles
seulement si vous avez mis à niveau à partir d'Acronis Backup & Recovery 10. Pour obtenir des
informations à propos de l'utilisation des bandes, voir la section « Pйriphйriques de bandes ».
2. Utilisation des tableaux d'archivage
Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives
contenues aux emplacements que vous sélectionnez dans l'arborescence.
178
Copyright © Acronis International GmbH, 2002-2012.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Nommer la nouvelle archive
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exportation d'une partie d'archive vers le même emplacement ;

exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du
même nom existe déjà ;
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
8.2.5
Informations d'identification pour la cible
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée
sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de l'utilisateur actuel
Le logiciel accède à la cible en utilisant les informations d'identification de l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à la cible en utilisant les informations d'identification que vous spécifiez.
Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3
Monter une image
Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux
volumes comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même
sauvegarde peuvent être montés en une seule opération. L'opération de montage est disponible
lorsque la console est connectée à une machine gérée exécutant soit Windows soit Linux.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier.
179
Copyright © Acronis International GmbH, 2002-2012.
Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à l'exception d'un
support amovible), Acronis Secure Zone ou un réseau partagé.
Scénarios d'utilisation


Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau.

Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la
démarre avec un support de démarrage et créer une image. Ensuite, l'administrateur monte
cette image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et
finalement récupère la machine.

Vérification des erreurs : si la restauration échoue à cause d'une erreur disque, montez l'image
en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.
Solution « sparadrap » de restauration de base de données : montez une image qui contient
une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base
de données jusqu'à ce que la machine qui a planté soit récupérée.
Pour monter une image, exécutez les étapes suivantes.
Source
Archive (p. 180)
Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des
sauvegardes de disque.
Sauvegarde (p. 181)
Sélectionnez la sauvegarde.
Informations d'identification d'accès (p. 181)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive.
Paramètres de montage
Volumes (p. 181)
Sélection des volumes à monter et configurez les paramètres de montage pour chaque
volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès
lecture/écriture ou lecture seule.
Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes.
8.3.1
Sélection de la sauvegarde
Pour sélectionner une archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier voulu dans l'arborescence de dossiers.
180

Si l'archive est stockée dans un emplacement de stockage personnel situé dans un dossier
local, Acronis Secure Zone ou sur un partage réseau, développez le groupe Personnel et
cliquez sur l'emplacement de stockage requis.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquer sur le dossier désiré.
Le montage n'est pas disponible si l'archive est stockée sur un support optique tel qu'un CD,
DVD ou disque Blu-ray (BD).

Si l'archive est située sur un partage réseau, développez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise, puis cliquez sur le dossier partagé. Si le partage
réseau nécessite des informations d'identification, le programme vous les demandera.
Copyright © Acronis International GmbH, 2002-2012.
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des
archives.
3. Cliquez sur OK.
8.3.2
Sélection de sauvegarde
Pour sélectionner une sauvegarde :
1. Sélectionnez l'une des sauvegardes par sa date/heure de création.
2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus
dans la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis cliquez sur
Informations.
3. Cliquez sur OK.
8.3.3
Informations d'identification d'accès
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de l'utilisateur actuel
Le programme accède à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits
d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3.4
Sélection de volume
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des
volumes sélectionnés comme suit :
1. Cochez la case pour chaque volume que vous devez monter.
2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage.

181
Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume :
Copyright © Acronis International GmbH, 2002-2012.


Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde
sans enregistrer les modifications.

Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la
sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les
modifications.
Attribuer une lettre (sous Windows) - Acronis Backup & Recovery 11.5 attribuera une lettre
non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir
de la liste déroulante.

Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le
volume soit monté.
3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses
paramètres de montage, tel que décrit à l'étape précédente.
4. Cliquez sur OK.
8.3.5
Gestion d'images montées
Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la
sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle
destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de
volume, vous n'avez pas à exécuter la procédure de restauration.
Exploration des images
L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode
lecture/écriture) le contenu du volume.
Explorer. La fenêtre
Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur
du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le contenu des
volumes montés.
Démontage des images
Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que
vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est
pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système
d'exploitation.
Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur
Pour déconnecter tous les volumes montés, cliquez sur
8.4
Démonter.
Démonter tous.
Opérations disponibles dans les emplacements de
stockage
En utilisant les emplacements de stockage, vous pouvez accéder facilement aux archives et
sauvegardes, et effectuer des opérations de gestion d'archives.
Pour exécuter des opérations avec les archives et les sauvegardes
1. Dans le volet de Navigation, sélectionnez l'emplacement de stockage dont vous devez gérer les
archives.
2. Dans la vue Emplacement de stockage, sélectionnez l'onglet Vue d'archive. Cet onglet affiche
toutes les archives stockées dans l'emplacement de stockage sélectionné.
182
Copyright © Acronis International GmbH, 2002-2012.
3. Procédez tel que décrit dans les sections :


Opйrations avec les archives (p. 183)
Opйrations avec des sauvegardes (p. 183)
8.4.1
Opérations avec les archives
Pour effectuer toute opération avec une archive
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
2. Sur l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Si l'archive est
protégée par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de l'archive] »
du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives
stockées dans un emplacement de stockage.
Jusqu'au
Faire
Valider une archive
Cliquez sur
Valider.
La page de validation (p. 170) s'ouvre avec l'archive présélectionnée comme
source.
La validation d'une archive vérifie toutes les sauvegardes de l'archive.
Exporter une archive
Cliquez sur
Exporter.
La page Exportation (p. 174) sera ouverte avec l'objet source présélectionné.
L'exportation d'une archive crée une copie de l'archive contenant toutes ses
sauvegardes sur l'emplacement que vous spécifiez.
Supprimez une seule
archive ou plusieurs
archives
1. Sélectionnez une ou plusieurs archives que vous désirez supprimer.
2. Cliquez sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 185) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Vérifiez la sélection et effectuez des corrections si nécessaire
(sélectionnez les cases pour les archives souhaitées), et ensuite confirmez la
suppression.
Supprimer toutes les
archives dans
l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à
cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et
corrigez-la si nécessaire, et ensuite confirmez la suppression.
8.4.2
Opérations avec des sauvegardes
Pour effectuer toute opération avec une sauvegarde
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
183
Copyright © Acronis International GmbH, 2002-2012.
2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Ensuite,
développez l'archive et cliquez sur la sauvegarde pour la sélectionner. Si l'archive est protégée
par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de la
sauvegarde] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
sauvegardes.
Jusqu'au
Faire
Visualiser le contenu de la
sauvegarde dans une
fenêtre séparée
Cliquez sur
Restaurer
Cliquez sur
Afficher le contenu.
Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde.
Restaurer.
La page Restaurer des données (p. 109) s'ouvre avec la sauvegarde
présélectionnée comme source.
Convertir une sauvegarde
de disque/volume en une
machine virtuelle
Cliquez-avec le bouton droit de la souris sur la sauvegarde de disque, puis
sélectionnez Convertir en MV.
Valider une sauvegarde
Cliquez sur
La page Restaurer des données (p. 109) s'ouvre avec la sauvegarde
présélectionnée comme source. Sélectionnez l'emplacement et le type de la
nouvelle machine virtuelle et ensuite continuez tout comme pour une
restauration normale de disque ou volume.
Valider.
La page de validation (p. 170) s'ouvre avec la sauvegarde présélectionnée comme
source. La validation d'une sauvegarde de fichier imite la restauration de tous les
fichiers à partir de la sauvegarde vers une destination factice. La validation d'une
sauvegarde de disque calcule une somme de contrôle pour chaque bloc de
données enregistré dans la sauvegarde.
Exporter une sauvegarde
Cliquez sur
Exporter.
La page Exportation (p. 174) sera ouverte avec la sauvegarde présélectionnée en
tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec
une copie auto-suffisante de la sauvegarde sur l'emplacement que vous spécifiez.
Convertir une sauvegarde
en sauvegarde complète
Convertir en sauvegarde complète pour remplacer la sauvegarde
Cliquez sur
incrémentielle ou différentielle avec une sauvegarde complète avec le même
point dans le temps. Voir « Convertir une sauvegarde en sauvegarde complиte »
(p. 185) pour plus d'informations.
Supprimer une seule ou
plusieurs sauvegardes
Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez
sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 185) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les
cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression.
Supprimez toutes les
archives et les sauvegardes
de l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
184
Tout supprimer.
Copyright © Acronis International GmbH, 2002-2012.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 185) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez
la suppression.
8.4.3
Conversion d'une sauvegarde en sauvegarde complète
Lorsque la chaîne de sauvegardes incrémentielles dans une archive devient longue, la conversion
d'une sauvegarde incrémentielle en une sauvegarde complète améliore la fiabilité de votre archive.
Vous pouvez également vouloir convertir une sauvegarde différentielle s'il y a les sauvegardes
incrémentielles qui en dépendent.
Pendant la conversion, la sauvegarde incrémentielle ou différentielle sélectionnée est remplacée par
une sauvegarde complète avec le même point dans le temps. Toutes les sauvegardes précédentes
dans la chaîne ne sont pas modifiées. Toutes les sauvegardes incrémentielles et différentielles
subséquentes jusqu'à la sauvegarde complète la plus proche sont également mises à jour. Les
nouvelles versions des sauvegardes sont créées d'abord et seulement après que les anciennes sont
supprimées. Par conséquent, l'emplacement doit posséder assez d'espace pour stocker
temporairement à la fois les anciennes et nouvelles versions.
Exemple
Vous avez la chaîne de sauvegarde suivante dans votre archive :
F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13
Ici F signifie une sauvegarde complète, I - une sauvegarde incrémentielle, D - une sauvegarde
différentielle.
Vous convertissez en sauvegarde complète la sauvegarde I4. Les sauvegardes I4, D5, I6, I7, I8 seront
mises à jour, tandis que les sauvegardes I10 I11 D12 resteront intactes car elles dépendent de F9.
Conseils sur l'utilisation
La conversion ne crée pas une copie de la sauvegarde. Pour obtenir une copie autonome de la
sauvegarde sur un lecteur flash ou un support amovible, utilisez l'opération d'exportation (p. 174).
La conversion n'est pas autorisée pour des copies de sauvegarde sur des cassettes et des CD/DVD.
Lorsque vous montez une image (p. 179) en mode lecture/écriture, le logiciel crée une copie de
sauvegarde incrémentielle contenant les modifications que vous effectuez au contenu de
sauvegarde. Les copies de sauvegarde ultérieures ne contiennent pas ces modifications.
Naturellement, si vous convertissez l'une de ces copies de sauvegarde ultérieures, complètes, aucune
de ces modifications n'apparaîtra dans la copie de sauvegarde complète.
8.4.4
Suppression d'archives et de sauvegardes
La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des
emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque
sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir
les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres
archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la
sélection et confirmez la suppression.
185
Copyright © Acronis International GmbH, 2002-2012.
Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde
incrémentielle ou différentielle ?
Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par
exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle
suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète
qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une
sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde
obtenue sera incrémentielle.
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors
de la consolidation. Les sauvegardes issues d'une consolidation ont toujours un taux de compression
maximal.
186
Copyright © Acronis International GmbH, 2002-2012.
9 Support de démarrage
Support de démarrage
Le support de démarrage est un support physique (CD, DVD, lecteur USB ou un autre support pris en
charge par une machine BIOS en tant que périphérique de démarrage qui démarre sur n'importe
quelle machine compatible avec un PC et vous permet d'exécuter l'agent Acronis Backup & Recovery
11.5 soit dans un environnement basé sur Linux soit dans un Windows Preinstallation Environment
(WinPE), sans l'aide d'un système d'exploitation. Un support de démarrage est le plus souvent utilisé
pour :






restaurer un système d'exploitation ne pouvant pas démarrer
accéder aux données ayant survécu dans un système corrompu et les sauvegarder
déployer un système d'exploitation sur un système nu
créer des volumes dynamiques ou basiques à chaud
sauvegarder secteur par secteur un disque avec un système de fichiers qui n’est pas pris en charge
sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison
d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours
d'exécution, ou pour toute autre raison.
Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support
physique, soit en utilisant le démarrage en réseau à partir du serveur Acronis PXE, des Services de
Déploiement Windows (Windows Deployment Services - WDS) ou des Services d'Installation à
Distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage
peuvent également être considérés comme une sorte de support de démarrage. Vous pouvez créer
un support de démarrage ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant.
Support de démarrage basé sur un environnement Linux
Un support basé sur un environnement Linux contient l'agent de démarrage Acronis Backup &
Recovery 11.5 basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur
n'importe quel matériel compatible avec un PC, y compris un système nu et des machines avec des
systèmes de fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et
contrôlées localement ou à distance en utilisant la console de gestion.
Support de démarrage basé sur l'environnement de préinstallation Windows
(WinPE)
Un support de démarrage PE contient un système Windows minimal appelé Windows Preinstallation
Environment (WinPE) et le Acronis Plug-in for WinPE, qui est une modification de l'Agent Acronis
Backup & Recovery 11.5 pouvant être exécuté dans l'environnement de pré-installation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec
un matériel hétérogène.
Avantages :

187
Utiliser Acronis Backup & Recovery 11.5 dans l'Windows Preinstallation Environment fournit plus
de fonctionnalités que d'utiliser un support de démarrage basé sur un environnement Linux.
Après avoir démarré un matériel compatible PC sous WinPE, vous pouvez utiliser l'Agent Acronis
Backup & Recovery 11.5, mais aussi les commandes PE, scripts et autres plug-ins que vous avez
ajoutés dans le PE.
Copyright © Acronis International GmbH, 2002-2012.

Un support de démarrage PE aide à résoudre des problèmes liés à un environnement Linux tels
que la prise en charge de certains contrôleurs RAID ou certains niveaux de grappes RAID
seulement. Un support basé sur un PE 2.x, c’est-à-dire Windows Vista ou le noyau Windows
Server 2008, permet un chargement dynamique des pilotes des périphériques nécessaires..
Limites :
Le support de démarrage basé sur PE ne prend pas en charge l'UEFI.
9.1
Comment créer un support de démarrage
Pour activer la création de supports physiques, la machine doit être équipée d'un graveur de CD/DVD
ou autoriser la connexion d'un lecteur flash. Pour activer la configuration PXE ou WDS/RIS, la
machine doit disposer d'une connexion réseau. Bootable Media Builder permet également de créer
l'image ISO d'un disque de démarrage afin de la graver ultérieurement sur un disque vierge.
Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Tous les
modules complémentaires à l'agent, s'ils sont installés, seront disponibles dans un environnement de
secours. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la
clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit
disponible soit affectée.
Support de démarrage basé sur un environnement Linux
1. Démarrez l'outil de création de support de secours soit à partir de la console d'administration, en
sélectionnant Outils > Créer un support de démarrage ou comme composant séparé.
2. Si Agent for Windows ou Agent for Linux n'est pas installé sur la machine, spécifiez la clé de
licence ou le serveur de licences. Les licences ne sont pas affectées ou réaffectées. Elles
déterminent quelles fonctionnalités activer pour le support créé. Sans licence, vous ne pouvez
créer un support qu'à des fins de restauration à partir du stockage de sauvegarde en ligne.
Si Agent for Windows ou Agent for Linux est installé sur la machine, le support hérite de ses
fonctionnalités, y compris Universal Restore et la déduplications.
3. Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de
support) :

Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple,
hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LVM)
avant de démarrer une restauration.

Un support avec une gestion de volume Windows affiche les volumes comme suit : par
exemple C: et D:. Il permet d'accéder aux volumes dynamiques (LDM).
L'assistant vous aide à effectuer les opérations nécessaires pas à pas. Reportez-vous à Support de
dйmarrage basй sur un environnement Linux (p. 189) pour plus de détails.
Support de démarrage basé sur l'environnement de préinstallation Windows
(WinPE)
Acronis Plug-in for WinPE peut être ajouté aux distributions WinPE basées sur n'importe lequel de
ces noyaux :



188
Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
Copyright © Acronis International GmbH, 2002-2012.
Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une
machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Les opérations
suivantes sont décrites à la section Ajout du Acronis Plug-in а WinPE 2.x or 3.x (p. 194).
Si le Windows AIK n'est pas installé sur votre machine, procédez comme suit :
1. Téléchargez et installez le kit d'installation automatisée Windows (WAIK).
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) :
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123679830D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) :
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a55b50c657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) :
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A81139C26D3B3B34&displaylang=fr
Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=5188
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. [Facultatif] Gravez le kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre
matériel.)
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez Bootable Media Builder sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour
accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu
de démarrage.
9.1.1
Support de démarrage basé sur un environnement Linux
Lors de l'utilisation du media builder, vous devez spécifier :
1.
[facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces.
Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage chaque
fois que le support démarre, tapez : vga=ask
Pour une liste de paramètres, voir Paramиtres du noyau (p. 190).
2. Les composants de démarrage Acronis à placer sur le support.
Universal Restore sera activé si Acronis Backup & Recovery 11.5 Universal Restore est installé sur
la machine sur laquelle le support est créé.
3. [optionnel] L'intervalle de temporisation pour le menu de démarrage plus le composant qui
démarrera automatiquement en cas de temporisation.

S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si le système
d'exploitation doit être démarré (s’il est présent) ou bien le composant Acronis.

Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera
10 secondes après l'affichage du menu. Ceci permet une opération automatique sur site lors
du démarrage à partir d'un serveur PXE ou WDS / RIS.
4. [optionnel] Paramètres de connexion à distance :
189
Copyright © Acronis International GmbH, 2002-2012.

nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à l'agent.
Si vous laissez ces champs vides, la connexion sera activée dès la saisie de n'importe quel
symbole dans la fenêtre d'invite.
5. [optionnel] Paramиtres rйseau (p. 192) :

Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine.
6. [optionnel] Port rйseau (p. 193) :

Le port TCP que l'agent de démarrage utilise pour une connexion entrante.
7. Le type de support à créer. Vous pouvez :

créer des CD, DVD ou autres supports amorçables tels que lecteur flash USB si le BIOS du
matériel permet le démarrage à partir d'un tel support

construire une image ISO d'un disque amorçable pour la graver ultérieurement sur un disque
vierge


Télécharger les composants sélectionnés sur le serveur PXE Acronis
télécharger les composants sélectionnés sur un WDS/RIS.
8. [facultatif] Pilotes du systиme Windows а utiliser par Acronis Universal Restore (p. 193). Cette
fenêtre apparaît uniquement si le module complémentaire Acronis Universal Restore est installé
et un support autre que PXE ou WDS/RIS est sélectionné.
9. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour PXE
ou WDS / RIS.
9.1.1.1
Paramètres du noyau
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de
démarrage. Normalement, vous pouvez laisser ce champ vide.
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage.
Le numéro de mode est donné par mode_number sous forme hexadécimale — par exemple :
vga=0x318
190
Copyright © Acronis International GmbH, 2002-2012.
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de
chargement, et démarre la console d'administration dès que le noyau est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas,
ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
191
Copyright © Acronis International GmbH, 2002-2012.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
9.1.1.2
Paramètres réseau
Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les
connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être
préconfigurés :





Adresse IP
Masque de sous-réseau
Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte
d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste
est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus.
L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
l’adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres
que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la
NIC la plus haute.
Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement
pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre
de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la
case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera
pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous
l'avez fait précédemment.
Exemple
L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
192
Copyright © Acronis International GmbH, 2002-2012.
9.1.1.3
Port réseau
Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau
que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port).
Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est
également utilisé par défaut par la Console de Gestion Acronis Backup & Recovery 11.5. Une
configuration de port temporaire est disponible. Lors de la connexion de la console à l'agent,
spécifiez le port pour la session donnée dans le champ de l'URL <Agent-IP>:<port>.
9.1.1.4
Pilotes pour Universal Restore
Lors de la création d'un support amorçable, vous avez la possibilité d'ajouter les pilotes Windows sur
le support. Les pilotes seront utilisés par Universal Restore lors de la restauration de Windows sur
une machine avec un processeur, une carte-mère ou un périphérique de stockage de masse différent
du système sauvegardé.
Vous serez en mesure de configurer Universal Restore :


pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible
pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez
explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse
spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur.
Pour plus d'informations, reportez-vous à Restauration universelle.
Les pilotes seront placés dans le dossier invisible Pilotes sur le support amorçable. Les pilotes ne sont
pas téléchargés sur la RAM de la machine cible, par conséquent, le support doit rester inséré ou
connecté pendant toute la durée de l'opération Universal Restore.
L'ajout de pilotes sur le support amorçable est disponible à condition que :
1. L'additif Restauration universelle Acronis Backup & Recovery 11.5 est installé sur la machine
lorsque le support amorçable est créé ET QUE
2. Vous êtes en train de créer un support amovible ou son ISO ou support détachable, tel qu'un
lecteur flash. Les pilotes ne peuvent pas être téléchargés sur un serveur PXE ou WDS/RIS.
Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les
dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est
pas possible, mais le media builder affiche le contenu du fichier pour votre information.
Pour ajouter des pilotes :
1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF.
2. Sélectionnez le fichier INF ou le dossier.
3. Cliquez sur OK.
Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF.
Pour supprimer les pilotes :
1. Sélectionnez le fichier INF.
2. Cliquez sur Supprimer.
193
Copyright © Acronis International GmbH, 2002-2012.
9.1.2
Ajout d'Acronis Plug-in to WinPE 2.x ou 3.x
Bootable Media Builder propose trois méthodes d'intégration d'Acronis Backup & Recovery 11.5 avec
WinPE 2.x ou 3.x :

Ajout du plug-in Acronis à un PE ISO existant. Ceci est pratique quand vous devez ajouter le plugin à l'image ISO de PE préalablement configurée et déjà en cours d'utilisation.


Créer une image ISO de PE avec le plug-in depuis le début.
Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle
d'ISO, ajout d'autres outils à l'image et ainsi de suite).
Pour pouvoir effectuer l'une des opérations ci-dessus, installez l'outil de création de support de
secours sur une machine sur laquelle le Kit d'installation automatisée (Windows AIK) est installé. Si
vous n'avez pas une telle machine, préparez tel que décrit dans Comment crйer un support de
dйmarrage (p. 188).
Bootable Media Builder prend uniquement en charge x86 WinPE 2.x ou 3.x. Ces distributions WinPE peuvent
également fonctionner sur du matériel x64.
Les images PE basées sur Win PE 2.x ou 3.x nécessitent au moins 640 Mo de RAM pour fonctionner.
Ajout d'Acronis Plug-in to WinPE 2.x ou 3.x ISO
Pour ajouter Acronis Plug-in to WinPE 2.x ou 3.x ISO :
1. Lors de l'ajout du plug-in à une image ISO Win PE existante, extrayez tous les fichiers de votre
image ISO Win PE vers un dossier distinct du disque dur.
2. Démarrez l'outil de création de support de secours soit à partir de la console d'administration, en
sélectionnant Outils > Créer un support de démarrage ou comme composant séparé.
3. Si Agent for Windows ou Agent for Linux n'est pas installé sur la machine, spécifiez la clé de
licence ou le serveur de licences. Les licences ne sont pas affectées ou réaffectées. Elles
déterminent quelles fonctionnalités activer pour le support créé. Sans licence, vous ne pouvez
créer un support qu'à des fins de restauration à partir du stockage de sauvegarde en ligne.
Si Agent for Windows ou Agent for Linux est installé sur la machine, le support hérite de ses
fonctionnalités, y compris Universal Restore et la déduplications.
4. Sélectionnez Type de support de démarrage : Windows PE.
Lors de la création d'une nouvelle image ISO de PE :


Sélectionnez Créer Windows PE 2,x ou 3,0 automatiquement


Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie
Le logiciel exécute le script approprié et passe à la fenêtre suivante.
Lors de l'ajout du plug-in à l'image ISO de PE existante :
Spécifiez le chemin d'accès au dossier où se trouvent les fichiers WinPE.
5. Spécifiez les paramиtres rйseau (p. 192) pour les adaptateurs réseau de la machine ou choisissez
la configuration automatique DHCP.
6. [facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE. Après avoir démarré une
machine dans Windows PE, les pilotes peuvent vous aider à accéder au périphérique où se
trouve l'archive de sauvegarde. De même, vous pourrez pointer vers ces pilotes lorsque vous
configurerez Universal Restore. WinPE lui-même a besoin de pilotes de 32 bits. Pour utiliser
Universal Restore sur un système de 64 bits, ajoutez également des pilotes de 64 bits.
Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un périphérique
SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre périphérique
194
Copyright © Acronis International GmbH, 2002-2012.
7.
8.
9.
10.
correspondant. Vous devrez répéter cette procédure pour chaque pilote que vous souhaitez
inclure dans le support de démarrage WinPE.
Choisissez si vous voulez créer une image ISO ou WIM, ou télécharger le support sur un serveur
(Acronis PXE, WDS ou RIS).
Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou
spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine démarre sous WinPE, Acronis Backup & Recovery 11.5 démarre
automatiquement.
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
 remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM
nouvellement créé. Pour l'exemple ci-dessus, saisissez :
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim

utilisez l'outil Oscdimg. Pour l'exemple ci-dessus, saisissez :
oscdimg -n –bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
Pour plus d'informations sur la personnalisation de Windows PE, consultez le guide de l'utilisateur de
l'Windows Preinstallation Environment (Winpe.chm).
9.2
Connexion à une machine démarrée à partir d’un
support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Connexion à distance
Pour vous connecter à distance à la machine, sélectionnez Connexion -> Gérer une machine à
distance dans le menu de la console et spécifiez l'une des adresses IP de la machine. Fournissez
le nom d'utilisateur et le mot de passe si ceux-ci ont été configurés lors de la création du support
amorçable.
Connexion locale
Acronis Backup & Recovery 11.5 La console d'administration est toujours présente sur le support
de démarrage. Toute personne ayant un accès physique au terminal de la machine peut lancer la
console et se connecter. Cliquez simplement sur Lancer la console d'administration dans la
fenêtre de démarrage de l'agent.
9.3
Travail avec le support de démarrage
Les opérations sur une machine démarrée avec un support de démarrage sont semblables aux
sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante :
1. Sous un support de démarrage de type Windows, un volume a la même lettre de lecteur que
sous Windows. Pour les volumes qui n'ont pas de lettre de lecteur sous Windows (comme le
volume System Reserved), des lettres sont affectées librement dans leur ordre séquentiel sur le
disque.
195
Copyright © Acronis International GmbH, 2002-2012.
Si le support de démarrage ne peut pas détecter Windows sur la machine ou qu'il en détecte
plusieurs, tous les volumes, y compris ceux sans lettre de lecteur, reçoivent une lettre dans leur
ordre de séquence sur le disque. Aussi, les lettres des volumes peuvent différer de celles
affichées dans Windows. Par exemple, le lecteur D: sous le support de démarrage peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
2. Le support de démarrage de type Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
3. Les sauvegardes créés en utilisant un support de démarrage possèdent des noms de fichiers
simplifiйs (p. 57). Des noms standards sont affectés aux sauvegardes seulement si celles-ci sont
ajoutées à une archive existante qui possède une dénomination standard, ou si la destination ne
prend pas en charge les noms de fichiers simplifiés.
4. Le support de démarrage de style Linux ne peut pas écrire une sauvegarde sur un volume
formaté NTFS. Basculez au style Windows si vous en avez besoin.
5. Vous pouvez basculer le support de démarrage du type Windows sur le type Linux (et vice versa)
en sélectionnant Outils > Modifier la représentation du volume.
6. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour
naviguer entre les différentes vues.
7. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous
devez répéter l'opération, configurez-la depuis le début.
8. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le
journal entier ou les entrées de journal filtrées dans un fichier.
9.3.1
Définition d'un mode d'affichage
Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté
automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte
graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté,
effectuez ce qui suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le
redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318,
par exemple) et ensuite appuyez sur ENTRÉE.
Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un
support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro
de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres
kernel. Pour plus d'informations, reportez-vous à la section Outil de crйation de support de secours
(p. 189).
9.3.2
Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des
périphériques connectés localement. Sur le réseau, un périphérique iSCSI est identifié par son
adresse IP, et un périphérique NDAS, par son ID de périphérique.
196
Copyright © Acronis International GmbH, 2002-2012.
Un périphérique iSCSI est aussi parfois appelé : cible iSCSI. Un composant matériel ou logiciel
fournissant une interaction entre la machine et la cible iSCSI est appelé : initiateur iSCSI. Le nom de
l'initiateur iSCSI est habituellement défini par un administrateur du serveur qui héberge le
périphérique.
Pour ajouter un périphérique iSCSI
1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS (sur un support Linux) ou Exécuter la
configuration iSCSI (sur un support PE).
3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iSCSI, ainsi que le nom de l'initiateur
iSCSI.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez le périphérique iSCSI dans la liste, et cliquez ensuite sur Connexion.
7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique
iSCSI.
Pour ajouter un périphérique NDAS
1.
2.
3.
4.
5.
Dans un support de démarrage basé sur Linux, démarrez la console d'administration.
Cliquez sur Configurer les périphériques iSCSI/NDAS.
Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.
Spécifiez l'ID de périphérique (20 caractères).
Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
6. Cliquez sur OK.
9.4
Liste de commandes et utilitaires disponibles dans
un support de démarrage basé sur un
environnement Linux
Un support de démarrage basé sur un environnement Linux contient les commandes et les utilitaires
de ligne de commandes suivants, que vous pouvez utiliser lors de l'exécution d'une commande shell.
Pour démarrer la commande shell, pressez CTRL+ALT+F2 pendant que vous êtes dans la console de
gestion du support de démarrage.
Utilitaires de ligne de commande Acronis




acrocmd
acronis
asamba
lash
Commandes et utilitaires Linux
busybox
ifconfig
rm
cat
init
rmmod
cdrecord
insmod
route
chmod
iscsiadm
scp
197
Copyright © Acronis International GmbH, 2002-2012.
chown
kill
scsi_id
chroot
kpartx
sed
cp
ln
sg_map26
dd
ls
sh
df
lspci
sleep
dmesg
lvm
ssh
dmraid
mdadm
sshd
e2fsck
mkdir
strace
e2label
mke2fs
swapoff
echo
mknod
swapon
egrep
mkswap
sysinfo
fdisk
more
tar
fsck
mount
tune2fs
fxload
mtx
udev
gawk
mv
udevinfo
gpm
pccardctl
udevstart
grep
ping
umount
growisofs pktsetup
uuidgen
grub
poweroff
vconfig
gunzip
ps
vi
halt
raidautorun zcat
hexdump
readcd
hotplug
reboot
9.5
Acronis Gestionnaire de restauration de démarrage
Acronis Startup Recovery Manager est une modification de l'agent de dйmarrage (p. 287), résidant
sur le disque du système sous Windows, ou sur la partition de démarrage/ sous Linux et configuré
pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un
support séparé ou une connexion réseau pour démarrer l'utilitaire de secours.
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. En cas de
défaillance, redémarrez la machine, attendez que l'invitation « Appuyez sur F11 pour que Acronis
Startup Recovery Manager… » apparaisse, et tapez F11. Le programme commencera et vous pourrez
effectuer une restauration.
Vous pouvez également effectuer une sauvegarde à l'aide d'Acronis Startup Recovery Manager, alors
que vous êtes en déplacement.
198
Copyright © Acronis International GmbH, 2002-2012.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez
Acronis Startup Recovery Manager à partir du menu de démarrage au lieu d'appuyer sur F11.
Activer
L'activation active l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au
moment du démarrage (si vous n'avez pas le chargeur de démarrage GRUB) ou ajoute l'élément
« Acronis Startup Recovery Manager » au menu du GRUB (si vous avez GRUB).
Le disque système (ou la partition de démarrage/ sous Linux) doit avoir au moins 100 Mo d'espace libre pour
activer Acronis Startup Recovery Manager.
À moins d'utiliser le chargeur de démarrage GRUB et qu'il soit installé dans le Secteur de démarrage
principal (MBR), l'activation d'Acronis Startup Recovery Manager écrasera le MBR avec son propre
code de démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils
sont installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tels que LILO), envisagez
de l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur le MBR
avant d'activer Acronis Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de
démarrage après l'activation.
Ne pas activer
Désactive l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du
démarrage (ou l'élément du menu GRUB). Si Acronis Startup Recovery Manager n'est pas activé, vous
aurez besoin d'effectuer l'une des suggestions suivantes pour restaurer le système quand le
démarrage échoue :


199
démarrer la machine à partir d'un support de démarrage de secours séparé
utiliser le démarrage réseau à partir du Serveur Acronis serveur PXE ou de Microsoft Remote
Installation Services (RIS).
Copyright © Acronis International GmbH, 2002-2012.
10 Gestion du disque
Acronis Disk Director Lite est un outil pour la préparation de la configuration d'un disque/volume sur
une machine pour la restauration des images de volumes enregistrées par le logiciel Acronis Backup
& Recovery 11.5.
Parfois, une fois le volume sauvegardé et son image placée dans un stockage sûr, la configuration du
disque sur la machine peut changer en raison d'un remplacement de disque dur ou d’une perte de
matériel. Dans un cas comme celui-ci, avec l'aide d'Acronis Disk Director Lite, l'utilisateur a la
possibilité de recréer la configuration de disque nécessaire pour que l'image du volume puisse être
restaurée exactement « en l'état » ou avec toute modification de la structure du disque ou du
volume que l'utilisateur considère comme nécessaire.
Toutes les opérations sur disques ou volumes comportent un certain risque en termes d'endommagement des
données. Les opérations sur le système, les volumes amorçables ou les volumes de données doivent être
effectuées très attentivement pour empêcher d'éventuels problèmes liés au démarrage ou au stockage de
données sur disque dur.
Les opérations avec les disques durs et volumes prennent un certain temps, et toute coupure de courant,
extinction involontaire de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait
entraîner l’endommagement de volumes et une perte de données.
Toutes les opérations sur les volumes des disques dynamiques sous Windows XP et Windows 2000 exigent que
le service de la machine gérée Acronis soit exécuté avec un compte possédant des droits d'administrateur.
Veuillez prendre toutes les précautions (p. 201) nécessaires pour empêcher d’éventuelles pertes de
données.
10.1 Systèmes de fichiers pris en charge
Disk Director Lite de Acronis prend en charge les systèmes de fichiers suivants :


FAT 16/32
NTFS
S'il est nécessaire d'exécuter une opération sur un volume avec un système de fichier différent,
utilisez la version complète de Disk Directorde Acronis. Elle fournit plus d'outils et d'utilitaires pour
gérer des disques et des volumes avec les systèmes de fichiers suivants :









200
FAT 16/32
NTFS
Ext2
Ext3
HFS+
HFSX
ReiserFS
JFS
Linux SWAP
Copyright © Acronis International GmbH, 2002-2012.
10.2 Précautions basiques
Pour éviter tout endommagement de la structure de disque et de volume ou la perte de données,
veuillez prendre toutes précautions nécessaires et suivre ces règles très simples :
1. Sauvegardez le disque sur lequel les volumes seront créés ou gérés. conserver vos données
sauvegardées les plus importantes sur un autre disque dur, partage réseau ou support amovible
vous permettra de travailler sur des volumes de disque en étant assuré que vos données sont en
sécurité.
2. Testez votre disque pour vous assurer qu'il fonctionne parfaitement et ne contient pas de
secteurs défectueux ou d'erreurs de système de fichiers.
3. N'effectuez pas d'opération sur un disque/volume pendant l'exécution d'autres logiciels ayant
accès au niveau inférieur du disque. Fermez ces programmes avant de lancer Acronis Disk
Director Lite.
Grâce à ces simples précautions, vous vous protégerez contre toute perte de données accidentelle.
10.3 Exécuter Acronis Disk Director Lite
Vous pouvez exécuter Acronis Disk Director Lite sous Windows ou le démarrer à partir d'un support
amorçable.
Exécuter Acronis Disk Director Lite sous Windows
Si vous lancez la Console de Gestion Acronis Backup & Recovery 11.5, et que vous la connectez à une
machine gérée, la vue Gestion de disque sera disponible dans l'arborescence Navigation de la
console, avec laquelle vous pouvez démarrer Acronis Disk Director Lite.
Lancer Acronis Disk Director Lite à partir d'un support amorçable
Vous pouvez exécuter Acronis Disk Director Lite sur une machine sans système d'exploitation de
base, sur une machine ne pouvant pas démarrer ou une machine utilisant un système autre que
Windows. Pour cela, démarrez la machine à partir d'un support amorзable (p. 298) créé avec Acronis
Bootable Media Builder ; lancez la console de gestion et cliquez ensuite sur Gestion de disque.
10.4 Choisir le système d'exploitation pour la gestion de
disque
Sur une machine ayant deux systèmes d'exploitation ou plus, la représentation des disques et
volumes dépend de quel système d'exploitation est présentement utilisé.
Un volume peut avoir différentes lettres dans différents systèmes d'exploitation Windows. Par
exemple, le volume E: peut apparaître comme D: ou L: lorsque vous démarrez un autre système
d'exploitation Windows installé sur la même machine. Il est également possible que ce volume ait la
même lettre E: sous n'importe quel système d'exploitation Windows installé sur la machine.
Un disque dynamique créé dans un système d'exploitation Windows est considéré en tant que
Disque étrangerdans un autre système d'exploitation Windows ou peut ne pas être supporté par ce
système d'exploitation.
Lorsque vous souhaitez effectuer une opération de gestion de disque sur une machine ainsi équipée,
vous devez spécifier pour quel système d'exploitation l'architecture de disque doit être affichée afin
de pouvoir effectuer l'opération de gestion souhaitée.
201
Copyright © Acronis International GmbH, 2002-2012.
Le nom du système d'exploitation actuellement sélectionné est affiché dans la barre d'outils de la
console après « La structure de disque actuelle est pour : ». Cliquez sur le nom du système
d'exploitation pour en sélectionner un autre dans la fenêtre Sélection de système d'exploitation.
Avec un support de démarrage, cette fenêtre apparaît après avoir cliqué sur Gestion de disque. La
structure du disque sera affichée selon le système d'exploitation que vous sélectionnez.
10.5 La vue "Gestion de disque"
Acronis Disk Director Lite est contrôlé par la vue Gestion de disques de la console.
La partie du haut de la vue contient un tableau de disques et volumes permettant le filtrage de
données et la personnalisation des colonnes et de la barre d'outils. Le tableau affiche les numéros de
disques, ainsi que les lettres attribuées, le label, le type, la capacité, la taille de l'espace disponible, la
taille de l'espace utilisé, le système de fichiers, et l'état de chaque volume. La barre d'outils se
compose d'icônes pour lancer les actions Défaire, Refaire et Valider concernant les opйrations en
attente (p. 216).
Le panneau graphique en bas de la vue représente graphiquement tous les disques et leurs volumes
symbolisés par des rectangles accompagnés des données de base (label, lettre, taille, état, type et
système de fichiers).
Chaque partie de la vue représente également tout l'espace disque non alloué pouvant être utilisé
pour la création de volume.
Démarrage des opérations
Toute opération peut être lancée :

À partir du menu contextuel du volume ou du disque (à la fois dans le tableau et le panneau
graphique)


A partir du menu Gestion des disques de la console
A partir de la barre Opérations sur le panneau Actions et Outils
Notez que la liste des opérations disponibles dans le menu contextuel, le menu Gestion de disque et la
barre Opérations dépend du volume sélectionné ou du type de disque. Ceci est également vrai pour l'espace
non alloué.
Affichage des résultats de l'opération
Les résultats d'opérations de disques ou de volume, que vous venez de planifier, s'affichent
immédiatement sur la vue Gestion de disques de la console. Par exemple, si vous créez un volume, il
sera immédiatement affiché dans le tableau, ainsi que sous forme graphique dans la vue du bas.
Toute modification du volume, y compris la modification de la lettre ou du label du volume est
immédiatement affichée dans la vue.
10.6 Opérations de disque
Acronis Disk Director Lite inclut les opérations suivantes à réaliser sur les disques :


Initialisation de disque (p. 203) - initialise le nouveau matériel ajouté au système


Conversion de disque : MBR vers GPT (p. 206) - convertit une table de partition MBR en GPT
202
Clonage de base de disque (p. 203) - transfère les données complètes à partir du disque MBR de
base de la source vers la cible
Conversion de disque : GPT vers MBR (p. 206) - convertit une table de partition GPT en MBR
Copyright © Acronis International GmbH, 2002-2012.

Conversion de disque : Base а dynamique (p. 207) - convertit un disque de base en disque
dynamique

Conversion de disque : Dynamique а Base (p. 208) - convertit un disque dynamique en disque de
base
La version complète de Disque Acronis fournira davantage d'outils et d'utilitaires pour travailler avec
les disques.
Acronis Disk Director Lite doit obtenir un accès exclusif au disque cible. Cela signifie qu'aucun autre utilitaire de
gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous
recevez un message indiquant que le disque ne peut pas être bloqué, fermez les applications de gestion de
disque qui utilisent ce disque et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le
disque, fermez-les toutes.
10.6.1 Initialisation de disque
Si vous ajoutez un nouveau disque à votre machine, Disk Director Lite Acronis remarquera le
changement de configuration et numérisera le disque ajouté pour l'inclure dans la liste de disques et
de volumes. Si le disque n'est toujours pas initialisé ou a éventuellement une structure de fichiers
inconnue pour le système de la machine, ceci signifie qu'aucun programme ne peut y être installé et
que vous ne pourrez pas y stocker de fichiers.
Disk Director Lite Acronis détectera que le disque est inutilisable par le système et qu'il nécessite
d'être initialisé. L'affichage de Gestion de disques affichera le matériel récemment détecté sous
forme d'un bloc gris avec une icône grise, indiquant ainsi que le disque est inutilisable par le système.
Si vous avez besoin d'initialiser un disque :
1. Sélectionnez un disque à initialiser.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Initialiser dans le menu contextuel. Vous
serez transféré vers la fenêtre d'Initialisation du disque qui indiquera les détails de base du
matériel tels que le numéro de disque, la capacité et l'état pour vous aider dans le choix de votre
action potentielle.
3. Dans la fenêtre, vous pourrez définir le modèle de partitionnement du disque (MBR ou GPT) et le
type de disque (de base ou dynamique. L'état du nouveau disque sera représenté
immédiatement sous forme graphique dans la vue de Gestion de disque de la console.
4. En cliquant sur OK, vous ajouterez une opération en attente d'initialisation du disque.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216). Quitter le programme sans valider
les opérations en attente les annulera.)
Après l'initialisation, tout l'espace disque reste non alloué et il est donc impossible de l'utiliser pour
l'installation de programmes ou pour le stockage de fichiers. Pour être en mesure de l'utiliser,
poursuivre vers l'opération Créer volume.
Si vous décidez de modifier les paramètres du disque, vous pourrez le faire ultérieurement à l'aide de l'outil
standard de disque Disk Director Lite Acronis .
10.6.2 Clonage de disque basique
Parfois, il est nécessaire de transférer toutes les données du disque sur un nouveau disque. Ceci peut
être en raison d'une expansion du volume système, du lancement d'une nouvelle disposition du
système ou d'un vidage de disque en cas de panne matérielle. Dans tous les cas, la raison d'une
opération Cloner disque de base peut se résumer comme le besoin de transférer toutes les données
de disque sources vers un disque cible exactement en l'état.
203
Copyright © Acronis International GmbH, 2002-2012.
Disk Director Lite Acronis permet à l'opération d'être effectuée uniquement vers les disques MBR de
base uniquement.
Pour planifier l'opération Cloner disque de base :
1. Sélectionnez un disque que vous voulez cloner.
2. Sélectionnez un disque cible pour l'opération de clonage.
3. Sélectionnez une méthode de clonage et configurez les options avancées.
L'état du nouveau volume sera représenté immédiatement sous forme graphique dans la vue de
Gestion de disque.
Il vous est recommandé de désactiver Acronis Startup Recovery Manager (p. 286) (ASRM), s'il est actif avant de
cloner un disque système. Autrement le système d'exploitation cloné pourrait ne pas démarrer. Vous pouvez
activer ASRM de nouveau après que le clonage soit complété. Si la désactivation n'est pas possible, choisir la
méthode En l'état pour cloner le disque.
10.6.2.1
Sélection des disques source et cible
Le programme affiche une liste de disques partitionnés et invite l'utilisateur à sélectionner le disque
source à partir duquel les données seront transférées sur un autre disque.
L'étape suivante est la sélection d'un disque cible pour l'opération de clonage. Le programme permet
à l'utilisateur de sélectionner un disque si sa taille est suffisante pour contenir toutes les données du
disque source sans aucune perte.
Si des données existent déjà sur le disque choisis en tant que cible, l'utilisateur recevra un
avertissement : “Le disque cible sélectionné n'est pas vide. Les données sur ses volumes seront
écrasées.”, ce qui signifie que toutes les données actuellement présentes sur le disque cible
sélectionné seront complètement perdues.
10.6.2.2
Méthode de clonage et options avancées
L'opération Clonage du disque de base signifie généralement que les informations du disque source
sont transférées sur la cible “En l'état”. Donc si le disque cible est de la même taille ou plus large, il
est possible d'y transférer toutes les informations exactement comme elles sont stockées dans la
source.
Étant donné que le choix de matériel disponible est large, il est normal que le disque cible soit de
taille différente de la source. Si la destination est plus large, il est conseillé de redimensionner les
volumes du disque source pour éviter de laisser de l'espace non-alloué sur le disque cible en
sélectionnant l'option Redimensionner les volumes proportionnellement. L'option Clonage de
disque de base “en l'état” est toujours présente, mais la méthode de clonage par défaut sera
effectuée avec un agrandissement proportionnel de tous les volumes du disque source de façon à ce
qu'il n'y ait pas d'espace non alloué restant sur le disque cible.
Si la destination est plus petite, alors l'option de clonage En l'état ne sera pas disponible et
l'agrandissement proportionnel des volumes du disque source sera configuré automatiquement. Le
programme analyse le disque cible pour établir si sa taille sera suffisante pour contenir les données
du disque source sans aucune perte. Si un tel transfert avec redimensionnement proportionnel des
volumes du disque source est possible sans aucune perte de données, alors l'utilisateur sera autorisé
à poursuivre. Si pour des raisons de limitations de taille, un transfert en toute sécurité de toutes les
données du disque source sur le disque cible est impossible, même en utilisant le
redimensionnement proportionnel des volumes, alors l'opération Clonage de disque de base sera
impossible à effectuer et l'utilisateur ne pourra pas continuer.
204
Copyright © Acronis International GmbH, 2002-2012.
Si vous êtes sur le point de cloner un disque comprenant un volume système, consultez les Options
avancées.
En cliquant sur Terminer, vous ajouterezla dernière opération en attente au clonage de disque.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216). Quitter le programme sans valider
les opérations en attente les annulera.)
Utilisation des options avancées
Lors du clonage d'un disque comprenant un volume système, vous devez garder un élément
amorçable du système d'exploitation sur un volume du disque cible. Cela signifie que le système
d'exploitation doit avoir les informations du volume système (comme la lettre du volume)
correspondant à la signature du disque NT, qui est gardée en mémoire dans le disque MBR. Mais
deux disques avec la même signature NT ne peuvent pas fonctionner proprement sous un seul
système d'exploitation.
S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une
machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la
même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au
second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins
d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système
d'exploitation sur ce disque ne sera plus amorçable.
Vous avez les deux altternatives suivantes pour que votre système reste amorçable sur le volume du
disque cible :
1. Copier la signature NT – pour fournir au disque cible la signature NT du disque source
correspondant aux clés de Registre également copiées sur le disque cible.
2. Garder la signature NT – pour garder l'ancienne signature du disque cible et mettre à jour le
système d'exploitation avec la signature.
Si vous devez copier la signature NT :
1. Cochez la case Copier la signature NT. Vous recevrez l'avertissement suivant : « S'il y a un
système d'exploitation sur le disque dur, désinstallez le lecteur de disque dur source ou celui de
la cible de votre machine avant de démarrer la machine à nouveau. Sinon, le SE démarrera à
partir du premier des deux et le SE du deuxième disque ne sera plus amorçable. » La case
Éteindre la machine après l'opération de clonage est cochée et désactivée automatiquement.
2. Cliquez sur Terminer pour ajouter la dernière opération en attente.
3. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
4. Attendre que l'opération soit terminée.
5. Attendre que la machine soit éteinte.
6. Déconnectez le lecteur de disque dur source ou celui de la cible de la machine.
7. Démarrez la machine.
Si vous devez laisser la signature NT :
Cliquez pour vider la case Copier la signature NT, si nécessaire.
Cliquez pour vider la case Éteindre la machine après l'opération de clonage, si nécessaire.
Cliquez sur Terminer pour ajouter la dernière opération en attente.
Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
5. Attendre que l'opération soit terminée.
1.
2.
3.
4.
205
Copyright © Acronis International GmbH, 2002-2012.
10.6.3 Conversion de disque : MBR en GPT
Il se peut que vous vouliez convertir un disque MBR basique en disque GPT basique dans les cas
suivants :


Si vous avez besoin de plus de 4 volumes primaires sur un seul disque.
Si vous avez besoin de la fiabilité d'un disque supplémentaire pour éviter toute possibilité
d'endommagement de données.
Si vous avez besoin de convertir un disque MBR basique en GPT basique :
1. Sélectionnez le disque MBR basique à convertir en GPT.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en GPT dans le menu
contextuel.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de
MBR en GPT.
3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de MBR en
GPT.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216). Quitter le programme sans valider
les opérations en attente les annulera.)
veuillez noter : Un disque GPT partitionné un disque partitionné en GPT zone de sauvegarde à la fin de la zone
partitionnée, ce qui stocke des copies de l'en-tête GPT et de la table de partitions. Si le disque est plein et que la
taille des volumes ne peut pas être automatiquement réduite, l'opération de conversion de disque MBR en GPT
échouera.
L'opération est irréversible. Si vous avez un volume primaire, appartenant à un disque MBR, que vous
convertissez d'abord le disque en GPT et que vous le reconvertissez ensuite en MBR, le volume sera logique et ne
sera plus utilisable comme volume système.
Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion inverse du
disque en MBR est également possible via les mêmes éléments de menu ; l'opération figurera sur la
liste comme Conversion en MBR.
Conversion de disque dynamique : MBR en GPT
Acronis Disk Director Lite ne prend pas en charge la conversion MBR en GPT pour les disques
dynamiques. Cependant, vous pouvez exécuter les opérations suivantes pour atteindre ce but en
utilisant le programme :
1. conversion de disque MBR : dynamique а йlйmentaire (p. 208) à l'aide de l'opération Convertir
en format de base.
2. Conversion de disque basique : MBR en GPT à l'aide de l'opération Convertir en GPT.
3. conversion de disque en GPT: base а dynamique (p. 207) à l'aide de l'opération Convertir en
dynamique.
10.6.4 Conversion de disque : GPT en MBR
Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion du disque
GPT en MBR est possible ; l'opération figurera sur la liste comme Conversion en MBR.
Si vous avez besoin de convertir un disque GPT en MBR :
1. Sélectionnez le disque GPT à convertir en MBR.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en MBR dans le menu
contextuel.
206
Copyright © Acronis International GmbH, 2002-2012.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de GPT
en MBR.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le
disque choisi sera converti de GPT en MBR. Par exemple, si une telle conversion empêche le
système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle
conversion, ou bien certains volumes du disque GPT sélectionné ne seront pas accessibles avec le
MBR (par exemple, les volumes situés à plus de 2 To du début du disque) vous serez averti ici
dans l’éventualité de tels dommages.
Veuillez noter qu'un volume, appartenant à un disque GPT à convertir, sera logique après l'opération et ceci
est irréversible.
3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de GBT en
MBR.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216) Quitter le programme sans valider
les opérations en attente les annulera.)
10.6.5 Conversion de disque : basique en dynamique
Il se peut que vous vouliez convertir un disque basique en dynamique dans les cas suivants :
 Si vous prévoyez d'utiliser le disque en tant qu'élément d'un groupe de disques dynamiques.
 Si vous voulez obtenir une fiabilité de disque supplémentaire pour le stockage de données.
Si vous avez besoin de convertir un disque basique en dynamique :
1. Sélectionnez le disque basique à convertir en dynamique.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en dynamique dans le menu
contextuel. Vous recevrez un avertissement final concernant le disque basique à convertir en
disque dynamique.
3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion sera réalisée
immédiatement et si nécessaire, votre machine sera redémarrée.
veuillez noter : un disque dynamique occupe le dernier mégaoctet d'un disque physique pour stocker la base
de données, y compris la description en quatre niveaux (Volume-Composant-Partition-Disque) pour chaque
volume dynamique. Si pendant la conversion en dynamique il apparaît que le disque basique est plein et
que la taille de ses volumes ne peut pas être réduite automatiquement, l'opération de conversion de disque
basique en dynamique échouera.
Si vous décidez de rétablir vos disques dynamiques en disques de base, c'.-à-d. si vous souhaitez
commencer à utiliser sur votre machine un OS qui ne prend pas en charge les disques dynamiques,
vous pouvez convertir vos disques à l'aide des mêmes éléments de menu, mais l'opération
s'intitulera Convertir en format de base.
Conversion de disque système
Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une
conversion du disque du format de base en dynamique, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
La conversion de disque basique en dynamique, contenant des volumes système prend un certain temps, et
toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset
pendant la procédure pourrait se traduire par l’impossibilité de redémarrer.
207
Copyright © Acronis International GmbH, 2002-2012.
Contrairement au Gestionnaire de disque de Windows, le programme assure la capacité de
démarrage d'un système opérationnel hors ligne sur le disque après l'opération.
10.6.6 Conversion de disque : dynamique en basique
Il se peut que vous vouliez reconvertir des disques dynamiques en disques basiques, par exemple, si
vous voulez utiliser sur votre machine un SE ne prenant pas en charge les disques dynamiques.
Si vous avez besoin de convertir un disque dynamique en basique :
1. Sélectionnez le disque dynamique à convertir en basique.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en base dans le menu
contextuel. Vous recevrez un avertissement final concernant le disque dynamique à convertir en
disque basique.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le
disque choisi sera converti de dynamique en basique. Par exemple, si une telle conversion
empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après
une telle conversion ou bien si le disque que vous voulez convertir en basique contient des
volumes des types qui ne sont pris en charge que par les disques dynamiques (tous les types de
volumes à part les volumes Simples), vous recevrez alors un avertissement concernant les
dommages possibles pour les données impliquées dans la conversion.
Veuillez noter que cette opération n'est pas disponible pour un disque dynamique contenant des volumes
fractionnés, pistés ou RAID-5.
3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion s'effectuera
immédiatement.
Après la conversion, les 8 derniers Mo de l'espace disque seront réservés pour la conversion
ultérieure du disque de basique en dynamique.
Dans certains cas, l'espace non alloué possible et la taille maximale de volume proposée peuvent
être différents (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou
quand les 8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de
basique en dynamique).
Conversion de disque système
Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une
conversion du disque du format dynamique au format de base, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
La conversion de disque dynamique en basique, contenant des volumes système, prend un certain temps, et
toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset
pendant la procédure pourrait se traduire par une impossibilité de redémarrer.
Par rapport au Gestionnaire de Disque Windows, le programme assure :

conversion sûre d'un disque dynamique vers le format de base lorsqu'il contient des volumes
avec données pour les volumes simples ou miroirs

dans les systèmes à amorçage multiple, la capacité de démarrage d'un système qui était hors
ligne pendant l'opération
208
Copyright © Acronis International GmbH, 2002-2012.
10.6.7 Modification de l'état du disque
Changer le statut de disque est effectif sur les systèmes déxploitation Windows Vista SP1, Windows
Server 2008, Windows 7 et applique la structure de disque (p. 201) actuelle.
L'un des états de disque suivants apparaît toujours dans la représentation graphique du disque, en
regard du nom du disque :

En ligne
L'état « En ligne » signifie que le disque est accessible en mode lecture-écriture. Il s'agit de l'état
normal du disque. Si vous avez besoin qu'un disque soit accessible dans le mode lecture-seule,
sélectionnez le disque et changez son statut sur hors ligne en sélectionnant Changer le statut du
disque sur « Hors ligne » à partir du menu Opérations.

Hors ligne
L'état « Hors ligne » signifie que le disque est accessible en mode lecture seule. Pour remettre le
disque sélectionné en ligne, sélectionnez Changer le statut du disque sur « En ligne » à partir du
menu Opérations.
Si le statut du disque est hors ligne et que son nom est Manquant, cela signifie que le disque ne
peut pas être localisé ou identifié par le système d'exploitation. Il se peut qu'il soit corrompu,
déconnecté ou éteint. Pour plus d'informations sur la manière de ramener un disque hors ligne
et manquant à l'état en ligne, consultez l'article suivant, dans la Base de connaissances Microsoft
: http://technet.microsoft.com/en-us/library/cc732026.aspx
10.7 Opérations sur les volumes
Acronis Disk Director Lite inclut les opérations suivantes pouvant être exécutées sur des volumes :






Crйer un Volume (p. 209) - Crée un nouveau volume avec l'aide de l'Assistant Créer un Volume.
Supprimer le Volume (p. 213) - Supprime le volume sélectionné.
Activer (p. 214) - Active le volume sélectionné de façon à ce que la machine puisse démarrer avec
le SE qui y est installé.
Modifier la Lettre (p. 214) - Modifie la lettre du volume sélectionné
Modifier le Label (p. 215) - Modifie le label du volume sélectionné
Formater le Volume (p. 215) - Formate un volume en lui fournissant le système de fichiers
nécessaire
La version complète de Acronis Disk Director fournira plus d'outils et d'utilitaires pour travailler avec
les volumes.
Acronis Disk Director Lite doit obtenir un accès exclusif au volume cible. Cela signifie qu'aucun autre utilitaire de
gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous
recevez un message indiquant que le volume ne peut pas être bloqué, fermez les applications de gestion de
disque qui utilisent ce volume et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le
volume, fermez-les toutes.
10.7.1 Création d'un volume
Il se peut que vous ayez besoin d'un nouveau volume pour :

Récupérer une copie de sauvegarde enregistrée précédemment dans la configuration
“exactement en l'état” ;

Stocker les collections de fichiers similaires séparément — par exemple, une collection MP3 ou
des fichiers vidéo sur un volume séparé ;
209
Copyright © Acronis International GmbH, 2002-2012.



Stocker les sauvegardes (images) d'autres volumes/disques sur un volume spécial ;
Installer un nouveau système d'exploitation (ou fichier d’échange) sur un nouveau volume ;
Ajouter du nouveau matériel sur une machine.
Dans Disk Director Lite Acronis l'outil pour la création de volumes est Assistant Créer volume.
10.7.1.1
Types de volumes dynamiques
Volume simple
Un volume créé à partir d'espace libre sur un seul disque physique. Il peut se composer en une
région sur le disque ou en plusieurs régions, virtuellement unies par le Gestionnaire de Disques
Logiques (Logical Disk Manager - LDM). Il n'apporte aucune fiabilité supplémentaire, pas
d'augmentation de vitesse ni de taille supplémentaire.
Volume fractionné
Un volume créé à partir d'espaces disque libres virtuellement liés ensemble par le LDM de
plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant
ainsi les limites de taille du matériel, mais si l'un des disques tombe en panne, toutes les données
seront perdues et aucune partie d'un volume fractionné ne peut être retirée sans détruire le
volume entier. Donc un volume fractionné ne fournit aucune fiabilité supplémentaire ni un
meilleur ratio E/S.
Volume pisté
Un volume, parfois également appelé RAID 0, composé de pistes de données égales, écrites à
travers chaque disque du volume, ce qui signifie que pour créer un volume pisté, un utilisateur
aura besoin de deux disques dynamiques ou plus. Les disques dans un volume pisté n'ont pas à
être identiques, mais il doit y avoir de l'espace non utilisé sur chaque disque que vous voulez
inclure dans le volume et la taille du volume dépendra de la taille de l'espace le plus petit. L'accès
aux données sur un volume pisté est généralement plus rapide que l'accès aux mêmes données
sur un seul disque physique car le ratio E/S est étalé sur plusieurs disques.
Les volumes pistés sont créés pour améliorer les performances, et non pas pour une meilleure
fiabilité - ils ne contiennent pas d'informations répétitives.
Volume miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1, dont les données sont
copiées sur deux disques physiques identiques. Toutes les données sur un disque sont copiées
sur un autre disque pour fournir une répétition des données. Presque tous les volumes peuvent
être miroirs, y compris les volumes système et de démarrage, et si l'un des disques tombe en
panne, les données peuvent être retrouvées sur le disque restant. Malheureusement, les limites
du matériel en termes de taille et de performance sont encore plus rigoureuses avec l'utilisation
de volumes miroirs.
Volume pisté miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1+0, combinant l'avantage
de la grande vitesse E/S de la structure pistée et de la répétition du type miroir. L'inconvénient
évident reste inhérent à l'architecture miroir - un faible ratio de la taille de disque-à-volume.
RAID-5
Un volume insensible aux défaillances dont les données sont pistées à travers une grappe de
trois disques ou plus. Les disques n'ont pas besoin d'être identiques, mais il doit y avoir des blocs
d'espace disponible de même taille sur chaque disque dans le volume. La parité (une valeur
calculée qui peut être utilisée pour reconstruire des données après une défaillance) est aussi
210
Copyright © Acronis International GmbH, 2002-2012.
pistée à travers la grappe de disques. Et elle est toujours stockée sur un disque différent de celui
sur lequel se trouvent les données elles-mêmes. Si un disque physique tombe en panne, la
portion du volume RAID-5 qui se trouvait sur ce disque en panne peut être recréée à partir des
données restantes et de la parité. Un volume RAID-5 apporte une fiabilité et est capable de
surpasser les limites en termes de taille de disque avec un meilleur ratio de taille de disque-àvolume que le miroir.
10.7.1.2
Assistant créer un volume
L'assistant Créer volume vous permet de créer un type de volume (y compris le système et actif),
sélectionnez un système de fichiers, une étiquette, affecter une lettre, et fournir également d'autres
fonctions de gestion de disque.
Ses écrans vous permettront de saisir les paramètres de l'opération. Avancez étape par étape et
revenez à n'importe quelle étape si nécessaire pour modifier des options sélectionnées
précédemment. Pour vous aider dans vos choix, chaque paramètre est accompagné d'instructions
détaillées.
Si vous souhaitez créer un volume :
Lancer l'assistant Créer volume en sélectionnant Créer volume sur la barre Assistants , ou cliquezdroit sur un espace non affecté et sélectionnez Créer volume dans le menu contextuel qui s'affiche.
Sélectionner le type de volume en cours de création
A la première étape vous devez indiquer le type de volume que vous voulez créer. Les types de
volume suivants sont disponibles :





Basique
Simple/Fractionné
Pisté
Miroir
RAID-5
Vous obtiendrez une brève description de tous les types de volume pour une meilleure
compréhension des avantages et limites de chaque architecture de volume possible.
Si le système d'exploitation actuel, installé sur cette machine, ne ne prend pas en charge le type de volume
sélectionné, vous recevrez l'avertissement approprié. Dans ce cas le bouton Suivant sera désactivé et vous
devrez sélectionner un autre type de volume pour continuer la création du nouveau volume.
Après avoir cliqué sur le bouton Suivant, vous passerez à la page suivante de l'assistant : Sйlectionner
les disques de destination (p. 211).
Sélectionner les disques de destination.
La page suivante de l’assistant vous invitera à choisir les disques dont l'espace sera utilisé pour la
création du volume.
Pour créer un volume basique :

Sélectionnez le disque de destination et indiquez sur quel espace non-alloué le volume sera créé.
Pour créer un volume simple/fractionné :

211
Sélectionnez un ou plusieurs disques de destination sur lesquels le volume sera créé.
Copyright © Acronis International GmbH, 2002-2012.
Pour créer un volume miroir :

Sélectionnez deux disques de destination sur lesquels le volume sera créé.
Pour créer un volume pisté :

Sélectionnez deux ou plusieurs disques de destination sur lesquels le volume sera créé.
Pour créer un volume RAID-5 :

Sélectionnez trois disques de destination sur lesquels le volume sera créé.
Après le choix des disques, l'assistant calculera la taille maximale du volume obtenu, en fonction de
la taille de l'espace non alloué sur les disques que vous avez choisi et des besoins du type de volume
que vous avez sélectionné précédemment.
Si vous créez un volume dynamique et sélectionnez un ou plusieurs disques basiques, en tant que
destination, vous recevrez un avertissement vous indiquant que le disque sélectionné sera converti
automatiquement en disque dynamique.
Si besoin, vous serez invité à ajouter à votre sélection le nombre de disques nécessaires, en fonction
du type choisi pour le futur volume.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sйlectionner le type
devolume en cours de crйation (p. 211).
Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Dйfinir la taille du volume (p.
212).
Définir la taille du volume
Sur la troisième page de l'assistant, vous pourrez définir la taille de votre futur volume, en fonction
des sélections faites précédemment. Pour choisir la taille nécessaire entre les valeurs minimale et
maximale, utilisez le curseur ou saisissez les valeurs nécessaires dans la fenêtre spéciale entre les
valeurs minimale et maximale ou cliquez sur la poignée, maintenez et déplacez les bords de l'image
du disque avec le curseur.
La valeur maximale inclut généralement l'espace non alloué le plus grand possible. Mais dans
certains cas l'espace non alloué possible et la taille maximale de volume proposée peuvent différer
(par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les 8 derniers
Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en dynamique).
Pour les volumes basiques, si de l'espace non alloué reste sur le disque, vous serez également en
mesure de choisir la position du nouveau volume sur le disque.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sйlectionner les
disques de destination (p. 211).
Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Configurer les options du
volume (p. 212).
Configurer les options du volume
Sur la page suivante de l'assistant, vous pouvez attribuer une Lettre au volume (par défaut - la
première lettre libre de l'alphabet) et, en option, un Label (par défaut – aucun). Vous spécifierez ici
aussi le Système de fichiers et la Taille du Cluster.
212
Copyright © Acronis International GmbH, 2002-2012.
L'assistant vous invitera à choisir l’un des systèmes de fichiers Windows : FAT16 (désactivé si la taille
du volume a été définie à plus de 2 Go), FAT32 (désactivé si la taille du volume a été définie à plus de
2 To), NTFS, ou à laisser le volume Non formaté.
En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le total
pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la meilleure
taille de cluster pour le volume avec le système de fichiers choisi.
Si vous créez un volume basique, pouvant être converti en volume système, cette page sera
différente, vous donnant l'opportunité de sélectionner le Type de volume — Primaire (Actif
Primaire) ou Logique.
Généralement, Primaire est sélectionné pour installer un système d'exploitation sur un volume.
Sélectionnez la valeur Actif (par défaut) si vous voulez installer un système d'exploitation sur ce
volume et qu'il soit lancé au démarrage de la machine. Si le bouton Primaire n'est pas sélectionné,
l'option Actif sera désactivée. Si le volume est prévu pour le stockage de données, sélectionnez
Logique.
Un disque de base peut contenir jusqu'à quatre volumes primaires. S'ils existent déjà, le disque devra être
converti en dynamique, sinon les options Actif et Primaire seront désactivées et vous ne pourrez sélectionner
que le type de volume Logique. Le message d'avertissement vous informera qu'un SE installé sur ce volume ne
sera pas amorçable.
Lorsque vous configurez un nouveau label de volume, si vous utilisez des caractères qui ne sont pas pris en
charge par le système d'exploitation actuellement installé, vous obtiendrez l'avertissement approprié et le
bouton Suivant sera désactivé. Vous devrez modifier le label pour continuer la création du nouveau volume.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Dйfinir la taille du
volume (p. 212).
Si vous cliquez sur le bouton Terminer, vous achèverez la planification de l'opération.
Pour effectuer l'opération planifiée, cliquez sur Valider dans la barre d'outils et cliquez ensuite sur
Poursuivre dans la fenêtre Opérations en Attente .
Si vous définissez une taille de cluster de 64K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour
NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation)
peuvent calculer son espace disque incorrectement.
10.7.2 Supprimer le volume
Cette version de Disk Director Lite Acronis a une fonctionnalité réduite car il s'agit principalement d'un
outil pour la préparation de systèmes Bare metal pour la restauration d'images de volumes
précédemment enregistrés. Les fonctions de redimensionnement des volumes existants et la création
de nouveaux volumes, à l'aide de l'espace libre des systèmes existants, est disponible sur la version
complète du logiciel, de sorte que pour cette version la suppression d'un volume existant peut être
parfois la seule manière de libérer l'espace disque nécessaire sans modifier la configuration existante
du disque.
Une fois qu'un volume est supprimé, son espace est ajouté à l'espace disque non alloué. Il peut être
utilisé pour la création d'un nouveau volume ou pour modifier le type d'un autre volume.
Si vous devez supprimer un volume :
1. Sélectionnez un disque dur et un volume à supprimer.
2. Sélectionnez Supprimer volume ou un élément similaire dans la liste de barre latérale
Opérations , ou cliquez sur l'icône Supprimer le volume sélectionné sur la barre d'outils.
213
Copyright © Acronis International GmbH, 2002-2012.
Si le volume contient des données, vous serez averti que toutes les informations sur ce volume seront
complètement perdues.
3. En cliquant sur OK dans la fenêtre Supprimer volume, vous ajouterez l'opération en attente de
suppression de volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216) Quitter le programme sans valider
les opérations en attente les annulera.)
10.7.3 Activer un volume
Si vous avez plusieurs volumes primaires, vous devez spécifier celui qui sera le volume de démarrage.
Pour cela, vous pouvez activer un volume. Un disque ne peut contenir qu'un seul volume actif, donc
si vous activez un volume, le volume qui était actif précédemment sera automatiquement désactivé.
Si vous devez activer un volume :
1. Sélectionnez un volume primaire que vous voulez activer sur un disque MBR de base.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Marquer comme actif dans le menu contextuel.
S'il n'y pas d'autre volume actif dans le système, l'opération d'activation du volume sera ajoutée
à la liste d'opérations en attente.
Veuillez noter qu'en raison de l'activation du nouveau volume, la lettre du précédent volume actif peut être
modifiée et certains des programmes installés peuvent arrêter de fonctionner.
3. Si un autre volume actif est présent dans le système, vous serez averti que le précédent volume
actif devra tout d'abord être mis en état passif. En cliquant sur OK dans la fenêtre Avertissement,
vous ajouterez l'opération d'activation de volume à la liste des opérations en attente.
Veuillez noter : même si vous avez le système d'exploitation sur le nouveau volume actif, dans certains cas,
la machine ne pourra pas démarrer à partir de ce volume. Vous devrez d'abord confirmer votre décision
d'activer le nouveau volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216). Quitter le programme sans valider
les opérations en attente les annulera.)
La nouvelle structure de volumes sera immédiatement représentée graphiquement dans la vue
Gestion de disque.
10.7.4 Modifier la lettre d'un volume
Les systèmes d'exploitation Windows attribuent des lettres (C:, D:, etc.) aux volumes de disques durs
au démarrage. Ces lettres sont utilisées par les applications et les systèmes d'exploitation pour
localiser les fichiers et les dossiers au sein de ces volumes.
Connecter un disque supplémentaire, de même que créer ou supprimer un volume sur des disques
existants, peut modifier la configuration de votre système. Par conséquent, certaines applications
peuvent ne plus fonctionner normalement, ou des fichiers utilisateur peuvent ne pas être
automatiquement trouvés et ouverts. Pour empêcher ceci, vous pouvez changer manuellement les
lettres automatiquement attribuées aux volumes par le système d'exploitation.
Si vous devez modifier une lettre attribuées à un volume par le système d'exploitation :
1. Sélectionnez un volume dont vous voulez modifier la lettre.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Modifier lettre dans le menu contextuel.
3. Sélectionner une nouvelle lettre dans la fenêtre Modifier lettre.
214
Copyright © Acronis International GmbH, 2002-2012.
4. En cliquant sur OK dans la fenêtre Modifier lettre, vous ajouterez l'opération en attente
d'affectation de lettre de volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216) Quitter le programme sans
valider les opérations en attente les annulera.)
L'état du nouveau volume sera représenté immédiatement sous forme graphique dans la vue de
Gestion de disque.
10.7.5 Modifier le label d'un volume
Le label d'un volume est un attribut optionnel. Il s'agit d'un nom attribué à un volume pour faciliter
sa reconnaissance. Par exemple, un volume pourrait être appelé SYSTEME — un volume avec un
système d'exploitation, ou PROGRAMME — un volume d'applications, DONNEES — un volume de
données, etc., mais cela ne signifie pas que seul le type de données indiqué par le label est stocké
dans un tel volume.
Dans Windows, les labels de volumes sont affichés dans l’arborescence de disques et de dossiers de
l'Explorateur : LABEL1(C:), LABEL2(D:), LABEL3(E:), etc. LABEL1, LABEL2 et LABEL3 sont des labels de
volumes. Un label de volume est affiché dans toutes les boîtes de dialogue d'applications pour
l'ouverture et la fermeture de fichiers.
Si vous devez modifier le label d'un volume :
1. Cliquez droit sur le volume sélectionné puis cliquez sur Modifier l'étiquette.
2. Entrer une nouvelle étiquette dans le champ de texte de la fenêtre Modifier étiquette .
3. En cliquant sur OK dans la fenêtre Modifier étiquette, vous ajouterez l'opération en attente de
modification d'étiquette de volume.
Si lors de la définition d'une nouvelle étiquette de volume, vous utilisez des caractères non pris en charge
par le système opérationnel actuellement installé, vous recevrez l'avertissement correspondant et le bouton
OK sera désactivé. Vous ne devrez utiliser que des caractères pris en charge pour procéder à la modification
du label du volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216) Quitter le programme sans
valider les opérations en attente les annulera.)
La nouvelle étiquette sera représentée immédiatement sous forme graphique dans la vue de Gestion
de disque de la console.
10.7.6 Formater le volume
Il se peut que vous vouliez formater un volume si vous voulez modifier son système de fichiers :

pour économiser de l'espace supplémentaire qui est en train d'être perdu en raison de la taille
du cluster sur les systèmes de fichiers FAT16 ou FAT32

en tant que manière rapide et plus ou moins fiable de détruire des données restantes dans ce
volume
Si vous voulez formater un volume :
1. Sélectionnez un volume à formater.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Formater dans le menu contextuel.
Vous serez transféré vers la fenêtre Formater le Volume, où vous pourrez configurer les options
du nouveau système de fichiers. Vous pouvez choisir l'un des systèmes de fichiers Windows :
215
Copyright © Acronis International GmbH, 2002-2012.
FAT16 (désactivé si la taille du volume est supérieure à 2 Go), FAT32 (désactivé si la taille du
volume est supérieure à 2 To) ou NTFS.
Dans la fenêtre de texte vous serez en mesure de saisir le label du volume, si nécessaire : par
défaut cette fenêtre est vide.
En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le
total pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la
meilleure taille de cluster pour le volume avec le système de fichiers choisi.
3. Si vous cliquez sur OK pour procéder à l'opération Formater le Volume, vous ajouterez
l'opération de formatage de volume à la liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 216). Quitter le programme sans
valider les opérations en attente les annulera.)
La nouvelle structure de volumes sera représentée graphiquement dans la vue Gestion de disque.
Si vous définissez une taille de cluster de 64 K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour
NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation)
peuvent calculer son espace disque incorrectement.
10.8 Opérations en attente
Toutes les opérations qui ont été préparées par l'utilisateur, en mode manuel ou à l'aide d'un
assistant, sont considérées comme étant en attente jusqu'à ce que l'utilisateur envoie la commande
spécifique pour que les modifications soient effectuées de façon permanente. Jusque-là, Acronis Disk
Director Lite affichera simplement la structure du nouveau volume obtenue à partir des opérations
planifiées pour exécution sur les disques et les volumes. Cette approche vous permet de contrôler
toutes les opérations planifiées, de vérifier les modifications prévues, et, si nécessaire, d'annuler les
opérations avant qu'elles ne soient exécutées.
Pour vous empêcher d'exécuter des modifications non intentionnelles sur votre disque, le
programme affichera d'abord la liste de toutes les opérations en attente.
La vue Gestion de disque contient la barre d'outils avec les icônes pour exécuter les actions Annuler,
Rétablir et Valider prévues pour les opérations en attente. Ces actions peuvent également être
exécutées à partir du menu Gestion de disque de la console.
Toutes les opérations planifiées sont ajoutées à la liste des opérations en attente.
L'action Annuler vous permet d'annuler la dernière opération de la liste. Quand la liste n'est pas vide,
cette action est disponible.
L'action Rétablir vous permet de rétablir la dernière opération en attente qui a été annulée.
L'action Valider vous transfère vers la fenêtre Opérations en Attente, sur laquelle s'affichera la liste
des opérations en attente. Cliquer sur Poursuivrelancera leur exécution. Vous ne serez plus en
mesure d'annuler aucune action ou opération après avoir choisi l'opération Poursuivre. Vous pouvez
également annuler la validation en cliquant sur Annuler. Aucune modification ne sera alors faite à la
liste des opérations en attente.
Quitter Acronis Disk Director Lite sans valider les opérations en attente les annulera, donc si vous
essayez de quitter la Gestion de disque sans valider les opérations en attente, vous recevrez
l'avertissement approprié.
216
Copyright © Acronis International GmbH, 2002-2012.
11 Protection des applications avec une sauvegarde
de niveau disque
Cette section décrit comment utiliser une sauvegarde de niveau disque pour protéger les
applications s'exécutant sur les serveurs Windows.
Cette information s'applique à la fois aux machines physiques et virtuelles, peu importe si les
machines virtuelles sont sauvegardées à un niveau hyperviseur ou à l'intérieur d'un SE invité.
Une sauvegarde de niveau disque peut potentiellement protéger n'importe quelle application
compatible avec VSS ; toutefois, Acronis a testé la protection pour les applications suivantes :




Microsoft Exchange Server
Microsoft SQL Server
Active Directory (services de domaine Active Directory)
Microsoft SharePoint
Utilisation d'une sauvegarde de disque d'un serveur d'application
Une sauvegarde de disque ou volume enregistre un système de fichiers d'un disque ou volume dans
son ensemble. Par conséquent, il stocke toutes les informations nécessaires au démarrage du
système d'exploitation. Il stocke également tous les fichiers d'application, y compris les fichiers de
bases de données. Vous pouvez utiliser cette sauvegarde de diverses façons, en fonction de la
situation.

En cas de sinistre, vous pouvez restaurer l'intégralité du disque afin de s'assurer que le système
d'exploitation et les applications sont en parfait état de fonctionnement .

Si le système d'exploitation est intact, vous devrez peut-être rétablir une base de données
d'application à un état précédent. Pour ce faire, restaurez les fichiers de la base de données, et
ensuite utilisez les outils natifs de l'application pour faire en sorte que celle-ci reconnaisse la base
de données.

Il peut être nécessaire d'extraire seulement un certain élément de données, par exemple un
document PDF à partir d'une sauvegarde de serveur Microsoft SharePoint. Dans ce cas, vous
pouvez monter temporairement un volume sauvegardé sur le système de fichiers du serveur
d'application et utiliser les outils natifs de l'application pour extraire l'élément.
11.1 Sauvegarde d'un serveur d'application
Pour protéger un serveur d'applications, créez un plan de sauvegarde ou utilisez la fonctionnalité
Sauvegarder maintenant comme décrit dans la section « Sauvegarde » (p. 35).
Les applications qui utilisent des bases de données nécessitent quelques mesures simples visant à
assurer la cohérence des données d'application dans une sauvegarde de disque.
Sauvegarde intégrale machines
Les bases de données peuvent être stockées sur plus d'un disque ou volume. Pour s'assurer que tous
les fichiers nécessaires sont inclus dans une sauvegarde, sauvegardez intégralement la machine.
Cette procédure garantit également que l'application restera protégée si vous ajoutez d'autres bases
de données ou déplacez éventuellement les fichiers journaux.
217
Copyright © Acronis International GmbH, 2002-2012.
Si vous êtes sûr que les bases de données et leurs fichiers associés sont toujours sur les mêmes
volumes, vous pouvez sauvegarder uniquement ces volumes. Ou vous pouvez créer des plans de
sauvegarde distincts pour le volume système et pour les volumes qui stockent les données. Dans les
deux cas, assurez-vous que tous les volumes contenant les fichiers nécessaires sont inclus dans la
sauvegarde. Pour les instructions sur la manière de trouver les chemins d'accès des bases de
données, reportez-vous à la section « Localisation des fichiers de base de donnйes » (p. 219).
Si les bases de données d'application sont situées sur un certain nombre de machines, sauvegardez
toutes les machines sur la même planification. Par exemple, incluez tous les serveurs SQL
appartenant à une batterie SharePoint dans un plan de sauvegarde centralisé exécuté sur
planification.
Utiliser le service de cliché instantané des volumes (VSS)
Le service de cliché instantané des volumes (VSS) doit être utilisé pour assurer la cohérence des
fichiers de base de données de la sauvegarde. Sans VSS, les fichiers seraient dans un état de panne ;
c'est-à-dire qu'après la restauration, le système serait dans le même état que si l'alimentation avait
été coupée au moment où la sauvegarde a débuté. Bien que de telles sauvegardes sont suffisamment
bonnes pour la plupart des applications, les applications qui utilisent des bases de données peuvent
ne pas pouvoir démarrer à partir d'un état de panne.
Un fournisseur VSS notifie les applications prenant en charge les requêtes VSS que la sauvegarde est
sur le point de démarrer. Cela garantit que toutes les transactions de base de données sont
terminées avant qu'Acronis Backup & Recovery 11.5 prenne l'instantané des données. Ce qui, à son
tour, garantit l'état de cohérence des bases de données dans la sauvegarde qui en résulte.
Acronis Backup & Recovery 11.5 peut utiliser différents fournisseurs VSS. Pour les produits Microsoft,
le Fournisseur de cliché instantané des logiciels Microsoft est le meilleur choix.
Utilisation de VSS sur une machine physique
Sur une machine physique, l'utilisation de VSS est configurable. Cela s'applique également à une
machine virtuelle qui est sauvegardée à partir de l'intérieur du système d'exploitation invité. Vous
devrez peut-être activer l'utilisation de VSS manuellement si la configuration d'usine a été modifiée
de la valeur par défaut.
Vous devez également vous assurer que les enregistreurs VSS pour l'application respective sont
activés. Dans Windows Small Business Server 2003, l'enregistreur Exchange est désactivé par défaut.
Pour plus d'instructions sur la manière de l'activer, consultez l'article de la Base de connaissances
Microsoft http://support.microsoft.com/kb/838183/ (http://support.microsoft.com/kb/838183/en).
Pour activer l'utilisation de VSS par défaut dans n'importe quel plan de sauvegarde créé sur
une machine :
1. Connectez la console à la machine.
2. Dans le menu supérieur, sélectionnez Options > Options de sauvegarde et de restauration par
défaut > Options de sauvegarde par défaut >Service de cliché instantané des volumes.
3. Cliquez sur Utiliser le service de cliché instantané des volumes.
4. Dans la liste Fournisseur d'instantané, cliquez sur Logiciel - Fournisseur système.
Lorsque la console est connectée au serveur de gestion, vous pouvez définir le même paramètre par
défaut pour toutes les machines enregistrées.
Utilisation de VSS sur une machine virtuelle
218
Copyright © Acronis International GmbH, 2002-2012.
Lors de la sauvegarde d'une machine virtuelle au niveau hyperviseur, l'utilisation de VSS n'est pas
configurable. VSS est toujours utilisé si VMware Tools ou les services d'intégration Hyper-V sont
installés dans un système invité respectif.
L'installation de ces outils/services est une exigence commune pour la sauvegarde au niveau
hyperviseur. Si vous rencontrez des erreurs mentionnant « instantané de veille » lors de la
sauvegarde de machines virtuelles ESX(i), la réinstallation ou la mise à jour VMware Tools et le
redémarrage de la machine virtuelle aident généralement. Pour plus d'informations, voir
http://kb.acronis.com/content/4559.
Troncation des journaux des transactions
Acronis Backup & Recovery 11.5 ne tronque pas le journal des transactions après la création d'une
sauvegarde de disque. Ce n'est pas un problème pour Active Directory, car il utilise normalement
l'enregistrement circulaire. Les solutions disponibles pour d'autres applications incluent :
1. Troncation manuelle des journaux ou à l'aide d'un script.
2. Pour Microsoft SQL Server, basculement temporaire au mode de restauration simple.
3. Pour Microsoft Exchange Server, utilisation d'un agent dédié pour Microsoft Exchange Server.
Pour plus d'informations à propos des solutions disponibles, reportez-vous à la section « Troncation
des journaux des transactions » (p. 223).
Recommandations spécifiques à l'application
Reportez-vous à la section « Meilleures pratiques lors de la sauvegarde de serveurs d'application »
(p. 227).
11.1.1 Localisation des fichiers de base de données
Cette section décrit comment trouver les fichiers d'une base de données d'application.
Nous vous recommandons de trouver les chemins des fichiers de base de données et de les stocker
dans un endroit sûr. Cela vous fera économiser du temps et des efforts lorsque vous restaurerez les
données de l'application.
11.1.1.1
Fichiers de base de données SQL Server
Les bases de données SQL Server ont trois types de fichiers :

Fichiers de données principaux - ils ont l'extension .mdf par défaut. Chaque base de données
possède un fichier de données principal.

Fichiers de données secondaires - ils ont l'extension .ndf par défaut. Les fichiers de données
secondaires sont facultatifs. Certaines bases de données n'en ont pas du tout, tandis que
d'autres bases de données peuvent avoir plusieurs fichiers de données secondaires.

Fichiers journaux - ils ont l'extension .ldf par défaut. Chaque base de données possède au moins
un fichier journal.
Assurez-vous que tous les volumes contenant les fichiers ci-dessus sont inclus dans la sauvegarde.
Par exemple, si vos bases de données sont situées dans C:\Program Files\Microsoft SQL
Server\MSSQL.1 \MSSQL\Data\ et les fichiers journaux sont situés dans le répertoire F:\TLS\, vous
devez sauvegarder les deux volumes C:\ et F:\.
219
Copyright © Acronis International GmbH, 2002-2012.
Déterminer les chemins d'accès de tous les fichiers de base de données d'une
instance en utilisant Transact-SQL
Le script Transact-SQL suivant peut être utilisé « en l'état » pour déterminer les chemins d'accès de
tous les fichiers de base de données d'une instance.
Create Table ##temp
(
DatabaseName sysname,
Name sysname,
physical_name nvarchar(500),
size decimal (18,2),
FreeSpace decimal (18,2)
)
Exec sp_msforeachdb '
Use [?];
Insert Into ##temp (DatabaseName, Name, physical_name, Size, FreeSpace)
Select DB_NAME() AS [DatabaseName], Name, physical_name,
Cast(Cast(Round(cast(size as decimal) * 8.0/1024.0,2) as decimal(18,2)) as
nvarchar) Size,
Cast(Cast(Round(cast(size as decimal) * 8.0/1024.0,2) as decimal(18,2)) Cast(FILEPROPERTY(name, ''SpaceUsed'') * 8.0/1024.0 as decimal(18,2)) as
nvarchar) As FreeSpace
From sys.database_files'
Select * From ##temp
drop table ##temp
Détermination des emplacements des fichiers de base de données à l'aide de SQL
Server Management Studio
Emplacements par défaut
Les fichiers de base de données SQL Server sont dans leurs emplacements par défaut à moins d'avoir
personnalisé les chemins d'accès manuellement. Pour trouver les emplacements par défaut des
fichiers de base de données :
1. Lancez Microsoft SQL Server Management Studio et connectez-le à l'instance requise.
2. Cliquez avec le bouton droit de la souris sur le nom de l'instance et sélectionnez Propriétés.
3. Ouvrez la page Paramètres de la base de données et affichez les chemins d'accès spécifiés dans
la section Emplacements par défaut de la base de données.
Emplacements personnalisés
Si les emplacements des fichier de base de données SQL Server ont été personnalisés, procédez
comme suit.
1. Développez l'instance requise dans Microsoft SQL Server Management Studio.
2. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés. Cela
ouvrira la boîte de dialogue Propriétés de la base de données.
3. Dans le volet Sélectionner une page, cliquez sur Fichiers et affichez les chemins d'accès spécifiés
dans la section Fichiers de base de données.
11.1.1.2
Fichiers de base de données Exchange Server
Les bases de données Exchange ont trois types de fichiers :

220
Fichier de base de données (.edb)
Contient les en-têtes des messages, le texte des messages et les pièces jointes standard.
Copyright © Acronis International GmbH, 2002-2012.
Une base de données Exchange 2003/2007 utilise deux fichiers : Un fichier .edb pour les données
texte et un fichier .stm pour les données MIME.

Fichiers journaux des transactions (.log)
Contient l'historique des modifications apportées à la base de données. Les modifications sont
écrites dans le fichier de base de données seulement après avoir été journalisées correctement.
Cette approche garantit la fiabilité de la restauration de la base de données dans un état
cohérent dans le cas d'une interruption soudaine de la base de données.
La taille de chaque fichier journal est de 1024 Ko (ou 5120 KO dans Exchange 2003). Lorsqu'un
fichier journal actif est plein, Exchange le ferme et crée un nouveau fichier journal.

Fichiers point de contrôle (.chk).
Effectue le suivi de la progression de l'écriture des informations journalisées dans le fichier de
base de données.
Pour trouver les chemins d'accès des fichiers de base de données et des fichiers journaux, procédez
comme suit.
Exchange 2010
Exécutez les commandes suivantes en utilisant l'environnement de ligne de commande Exchange
Management Shell :
Get-MailboxDatabase | Format-List -Property Name, EdbFilePath, LogFolderPath
Exchange 2007
Exécutez les commandes suivantes en utilisant l'environnement de ligne de commande Exchange
Management Shell :

Pour obtenir chemins d'accès des fichiers de la base de données :
Get-MailboxDatabase | Format-List -Property Name, EdbFilePath, StorageGroup

Pour obtenir chemins d'accès des fichiers journaux :
Get-MailboxDatabase | ForEach { Get-StorageGroup $_.StorageGroupName | FormatList -Property Name, LogFolderPath }
Exchange 2003
1. Démarrez le Gestionnaire système Exchange
2. Cliquez sur Groupes d'administration.
Remarque : Si les groupes d'administration n'apparaissent pas, ils pourraient ne pas être activés. Pour
activer les groupes d'administration, cliquez avec le bouton droit de la souris sur Organisation Exchange,
puis cliquez sur Propriétés. Cliquez pour activer la case Afficher les groupes d'administration.
3. Pour trouver l'emplacement du journal des transactions, effectuez les opérations suivantes :
a. Cliquez avec le bouton droit de la souris sur le groupe de stockage, puis cliquez sur
Propriétés.
b. Dans l'onglet Général vous verrez l'emplacement du journal des transactions.
4. Pour trouver l'emplacement du fichier de base de données (*.edb), effectuez les opérations
suivantes :
a. Développez le groupe de stockage requis.
b. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés.
c. Dans l'onglet Base de données vous verrez l'emplacement du fichier de la base de données
et l'emplacement du fichier de diffusion en continu de la base de données.
221
Copyright © Acronis International GmbH, 2002-2012.
11.1.1.3
Fichiers de base de données Active Directory
Une base de données Active Directory se compose des fichiers suivants :
1.
2.
3.
4.
NTDS.dit (fichier de base de données)
Edb.chk (fichier de point de contrôle)
Edb*.log (journaux des transactions)
Res1.log et Res2.log (deux fichiers journaux de réserve)
Les fichiers sont généralement situés dans le dossier %systemroot%\NTDS (tel que
C:\Windows\NTDS) d'un contrôleur de domaine. Cependant, leur emplacement est configurable. Les
fichiers de base de données et les journaux des transactions peuvent être stockés sur des volumes
différents. Assurez-vous que les deux volumes sont inclus dans la sauvegarde.
Pour déterminer l'emplacement actuel des fichiers de la base de données et des journaux des
transactions, examinez les valeurs du fichier de base de données DSA et du chemin d'accès des
fichiers journaux de la base de données dans la clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
11.1.1.4
Fichiers de base de données SharePoint
SharePoint stocke le contenu, les données des services SharePoint auxiliaires et la configuration de
batterie dans des bases de données Microsoft SQL Server.
Pour trouver les fichiers de base de données dans SharePoint 2010
1. Ouvrez le site Administration centrale.
2. Sélectionnez Mise à niveau et migration > Vérification de l'état de la base de données. Vous
verrez l'instance SQL et nom de la base de données de toutes les bases de données.
3. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de
données requise. Pour obtenir des instructions détaillées, reportez-vous à la section « Fichiers de
base de donnйes SQL Server » (p. 219).
Pour trouver les fichiers de base de données de contenu dans SharePoint 2007
Ouvrez le site Administration centrale.
Sélectionnez Gestion de l'application > Bases de données de contenu.
Sélectionnez une application Web.
Sélectionnezune base de données. Dans la page qui s'ouvre vous verrez le serveur de base de
données et le nom de la base de données. Notez ces informations sur papier ou copiez-les dans
un fichier texte.
5. Répétez l'étape 4 pour les autres bases de données de l'application Web.
6. Répétez les étapes 3 à 5 pour d'autres applications Web.
7. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de
données. Pour obtenir des instructions détaillées, reportez-vous à la section « Fichiers de base de
donnйes SQL Server » (p. 219).
1.
2.
3.
4.
Pour trouver les fichiers de configuration ou de base de données de service dans SharePoint
2007
1. Ouvrez le site Administration centrale.
2. Sélectionnez Gestion des applications > Créer ou configurer les services partagés de cette
batterie.
222
Copyright © Acronis International GmbH, 2002-2012.
3. Cliquez avec le bouton droit de la souris sur un fournisseur de services partagés et sélectionnez
Modifier les propriétés. Dans la page qui s'ouvre vous verrez le serveur de base de données et le
nom de la base de données. Notez ces informations sur papier ou copiez-les dans un fichier
texte.
4. Répétez l'étape 3 pour les autres les fournisseurs de services partagés.
5. Utilisez Microsoft SQL Server Management Studio pour identifier les fichiers de la base de
données. Pour obtenir des instructions détaillées, reportez-vous à la section « Fichiers de base de
donnйes SQL Server » (p. 219).
11.1.2 Troncation des journaux des transactions
Cette section décrit comment tronquer les journaux des transactions lors de la protection des
serveurs Microsoft Exchange et Microsoft SQL en utilisant les sauvegardes de disque.
Les recommandations pour les serveurs SQL s'appliquent également aux serveurs SQL inclus dans
une batterie Microsoft SharePoint. Les bases de données Active Directory utilisent normalement
l'enregistrement circulaire, de sorte que la troncation de journal n'est pas nécessaire.
11.1.2.1
Troncation du journal des transactions et réduction du fichier
journal pour SQL Server
Acronis Backup & Recovery 11.5 ne tronque pas les journaux des transactions après la création d'une
sauvegarde de disque. Si vous n'utilisez pas le moteur de sauvegarde natif de Microsoft SQL Server
ou toute autre solution de sauvegarde tierce qui gère automatiquement les journaux des
transactions, vous pouvez gérer les journaux à l'aide des méthodes suivantes.

Troncation du journal des transactions. La troncation du journal libère les fichiers journaux
virtuels inactifs (qui contiennent seulement enregistrements de journal inactifs) pour la
réutilisation par de nouveaux enregistrements de journal. La troncation peut empêcher un fichier
journal physique de grossir, mais elle ne peut pas réduire sa taille.
Pour plus d'informations sur la troncation, reportez-vous à l'article suivant :
http://technet.microsoft.com/fr-fr/library/ms189085(v=sql.105)

Réduction du fichier journal. La réduction du fichier journal réduit la taille physique d'un fichier
journal en retirant les fichiers journaux virtuels inactifs. La réduction est la méthode la plus
efficace après la troncation de journal.
Pour plus d'informations sur la réduction, reportez-vous à l'article suivant :
http://technet.microsoft.com/fr-fr/library/ms178037(v=sql.105)
Troncation de journal à l'aide de SQL Server Management Studio
Lorsque vous faites basculer une base de données dans le mode de restauration simple, les journaux
des transactions sont tronqués automatiquement.
1. Pour faire basculer la base de données dans le mode de restauration simple :
a. Lancez Microsoft SQL Server Management Studio et connectez-le à l'instance.
b. Cliquez avec le bouton droit de la souris sur la base de données, puis cliquez sur Propriétés.
Cela ouvrira la boîte de dialogue Propriétés de la base de données.
c. Dans le volet Sélectionner une page, cliquez sur Options.
d. Dans la zone de liste Mode de restauration, sélectionnez le mode Simple.
2. Les fichiers journaux des transactions seront automatiquement tronqués.
223
Copyright © Acronis International GmbH, 2002-2012.
3. Vous pouvez refaire basculer la base de données dans le mode de restauration complet ou
utilisant les journaux de transactions de la même façon que dans l'étape 1.
Automatiser la troncation et la réduction du journal
Vous pouvez automatiser la procédure de troncation ci-dessus à l'aide d'un script et
(éventuellement) ajouter la réduction du fichier journal. Si vous ajoutez le script à la commande de
sauvegarde Post (p. 101), les journaux seront tronqués et réduits immédiatement après une
sauvegarde. Cette méthode suppose que vous possédez des compétences de scripting Transact-SQL
et que vous êtes familier avec l'utilitaire sqlcmd.
Pour plus d'informations sur Transact-SQL et sqlcmd, reportez-vous aux articles suivants :


Utilisation de Transact-SQL : http://technet.microsoft.com/fr-fr/library/ms189826(v=sql.90)
Utilisation de l'utilitaire sqlcmd : http://technet.microsoft.com/frfr/library/ms170572(SQL.90).aspx
Pour automatiser la troncation et la réduction du journal des transactions pour une instance
SQL
1. En utilisant le modèle suivant, créez un script qui tronquera et réduira les fichiers journaux pour
les bases de données de l'instance :
USE database_name
ALTER DATABASE nom_de_base_de_données SET RECOVERY SIMPLE;
DBCC SHRINKFILE(nom_du_fichier_journal);
ALTER DATABASE nom_de_base_de_données SET RECOVERY FULL;
Dans la dernière chaîne, la valeur SET RECOVERY dépend du mode de restauration d'origine de
la base de données particulière et pourrait être FULL ou BULK_LOGGED.
Exemple pour une instance ayant deux bases de données (TestBD1 et TestBD2) :
USE TestDB1;
ALTER DATABASE TestBD1 SET RECOVERY SIMPLE;
DBCC SHRINKFILE(TestBD1_log);
ALTER DATABASE TestBD1 SET RECOVERY FULL;
USE TestDB2;
ALTER DATABASE TestBD2 SET RECOVERY SIMPLE;
DBCC SHRINKFILE(TestBD2_log);
ALTER DATABASE TestBD2 SET RECOVERY BULK_LOGGED;
2. Ajoutez la commande sqlcmd suivante à la commande de sauvegarde Post (p. 101) :
sqlcmd -S monServeur\NomInstance -i C:\monScript.sql
Où :
 monServeur - nom du serveur
 NomInstance - nom de l'instance
 C:\monScript.sql - chemin d'accès au fichier script créé à l'étape 1.
Pour automatiser la troncation et la réduction du journal des transactions pour plusieurs
instances SQL
Si vous avez plus d'une instance sur la machine et que vous souhaitez appliquer la procédure cidessus pour ces instances, procédez comme suit.
1. Créez un fichier script distinct pour chaque instance (par ex. C:\script1.sql et C:\script2.sql).
2. Créez un fichier de commandes (par ex. C:\troquer.bat) qui contiendra les commandes pour
l'instance correspondante :
224
Copyright © Acronis International GmbH, 2002-2012.
sqlcmd -S myServer\instance1 -i C:\script1.sql
sqlcmd -S myServer\instance2 -i C:\script2.sql
3. Dans la commande de sauvegarde Post, spécifiez le chemin d'accès au fichier de commandes.
11.1.2.2
Troncation du journal de transactions pour Exchange Server
Avant de valider une transaction dans un fichier de base de données, Exchange la journalise dans un
fichier journal de transactions. Pour faire le suivi des transactions journalisées qui ont été validées
dans la base de données, Exchange utilise des fichiers de point de contrôle. Dès que les transactions
sont validées dans la base de données et suivies par le fichier de point de contrôle, les fichiers
journaux ne sont plus nécessaires pour la base de données.
Si les fichiers journaux ne sont pas supprimés, ils prendront éventuellement tout l'espace disque
disponible et les bases de données Exchange seront mises hors ligne jusqu'à ce que les fichiers
journaux soient supprimés du disque. L'utilisation de l'enregistrement circulaire n'est pas une
meilleure pratique pour un environnement de production. Lorsque l'enregistrement circulaire est
activé, Exchange écrase le premier fichier journal après que ses données ont été validées dans la
base de données, et vous pouvez restaurer des données seulement jusqu'à la dernière sauvegarde.
Nous vous recommandons de supprimer les fichiers journaux après la sauvegarde d'un serveur
Exchange parce que les fichiers journaux sont sauvegardés avec les autres fichiers. Par conséquent,
après une restauration, vous pourrez reprendre la base de données vers l'arrière ou vers l'avant.
Pour plus d'informations à propos de la journalisation des transactions, visitez
http://technet.microsoft.com/fr-fr/library/bb331958.aspx.
Troncation du journal de bases de données hors ligne
Il s'agit de la manière la plus simple de supprimer les fichiers journaux. Après un arrêt normal, l'état
de la base de données est considéré comme cohérent et les fichiers de base de données sont
autonomes. Cela signifie que vous pouvez supprimer tous les fichiers journaux de la base de données
ou du groupe de stockage.
Pour supprimer les fichiers journaux des transactions :
1. Démontez la base de données (dans Exchange 2010) ou toutes les bases de données du groupe
de stockage (dans Exchange 2003/2007). Pour plus d'informations, voir :



Exchange 2010 : http://technet.microsoft.com/fr-fr/library/bb123903



Exchange 2010 : http://technet.microsoft.com/fr-fr/library/bb123587.aspx
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/bb124936(v=exchg.80)
Exchange 2003 : http://technet.microsoft.com/fr-fr/library/aa996179(v=exchg.65)
2. Supprimez tous les fichiers journaux de la base de données ou du groupe de stockage.
3. Montez la ou les bases de donnée démontées.
Pour plus d'informations, voir :
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=exchg.80).aspx
Exchange 2003 : http://technet.microsoft.com/fr-fr/library/aa995829(v=exchg.65)
Troncation du journal de bases de données en ligne
Cette méthode est bonne pour les bases de données qui sont utilisées en permanence et ne peuvent
pas être démontées. Si une base de données est en cours d'utilisation, vous pouvez effacer en toute
sécurité uniquement les fichiers journaux des transactions dont les données ont été validées dans la
base de données. Ne supprimez pas les fichiers journaux dont les données n'ont pas été validées
225
Copyright © Acronis International GmbH, 2002-2012.
dans la base de données ; ils sont essentiels pour restaurer la cohérence de la base de données après
un arrêt inattendu.
Pour supprimer les journaux des transactions validées
1. Déterminez quels journaux ont été validés dans la base de données à l'aide de l'outil Eseutil :
a. Exécutez la commande eseutil /mk <chemin vers le fichier de point de
contrôle>, où <chemin vers le fichier de point de contrôle> est un chemin
d'accès au fichier de point de contrôle de la base de données ou du groupe de stockage
requis.
b. Regardez le champ Checkpoint dans la sortie. Par exemple, vous devriez voir quelque
chose comme ceci :
Point de contrôle : (0x60B, 7DF, 1C9)
Le premier numéro 0x60B est le numéro hexadécimal de génération de journal du fichier journal
actuel. Cela signifie que tous les fichiers journaux avec des numéros inférieurs ont été validés
dans la base de données.
2. Supprimez tous les fichiers journaux dont le numéro est inférieur au numéro du fichier journal
actuel. Par exemple, vous pouvez supprimer en toute sécurité les fichiers Enn0000060A.log,
Enn00000609.log et tous les autres fichiers dont le numéro est inférieur.
Troncation du journal après une sauvegarde
Vous pouvez automatiser la procédure de troncation ci-dessus à l'aide d'un script. Si vous ajoutez le
script à la commande de sauvegarde Post (p. 101), les journaux seront tronqués immédiatement
après une sauvegarde.
Cette méthode suppose que vous possédez des compétences de scripting et que vous êtes familier
avec l'utilitaire de ligne de commande d'Acronis Backup & Recovery 11.5 (acrocmd). Pour des
informations détaillées sur acrocmd, voir Rйfйrence pour la ligne de commande.
Le script doit contenir les étapes suivantes :
1. Monter les volumes contenant les fichiers de base de données nécessaires à l'aide de la
commande mount.
Modèle :
acrocmd mount --loc=<chemin d'accès> --credentials=<nom d'utilisateur>,<mot de
passe> --arc=<nom d'archive> --volume=<numéros des volumes> --letter=<lettres>
Exemple :
acrocmd mount --loc=\\bkpsrv\backups --credentials=user1,pass1 --arc=my_arc -volume=1-1 --letter=Z
2. Dans les volumes montés, déterminez quels journaux ont été validés dans la base de données à
l'aide de l'outil Eseutil. La procédure est décrite dans l'étape 1 de « Troncation du journal de
bases de données en ligne » ci-dessus.
3. Dans la base de données en ligne ou le groupe de stockage respectif, supprimez tous les fichiers
journaux dont le numéro est inférieur au numéro du fichier journal actuel dans la sauvegarde.
4. Démontez les volumes montés à l'aide de la commande umount.
226
Copyright © Acronis International GmbH, 2002-2012.
11.1.3 Meilleures pratiques lors de la sauvegarde de serveurs
d'application
11.1.3.1
Sauvegarde d'Exchange Server
Si vous n'utilisez pas Microsoft Exchange Server 2010 SP2, il est recommandé que vous vérifiez
régulièrement la cohérence des fichiers de base de données Exchange.
Dans Exchange, la vérification de cohérence est effectuée en exécutant Eseutil /K. Il vérifie
l'intégrité au niveau page de toutes les bases de données Exchange et les sommes de contrôle des
fichiers pages et journaux de toutes les bases de données. Le processus de vérification peut prendre
beaucoup de temps. Pour plus d'informations sur l'utilisation de Eseutil /K, voir :
http://technet.microsoft.com/fr-fr/library/bb123956(v=exchg.80).
Vous pouvez effectuer la vérification de cohérence avant ou après une sauvegarde.

Avant une sauvegarde. Cela garantit que vous ne sauvegardez pas de fichiers de base de
données Exchange endommagés.
a. Démontez les bases de données.
b. Exécutez Eseutil /K et examinez les résultats de la vérification.
c. Si les bases de données sont cohérentes, montez-les à nouveau et effectuez la sauvegarde.
Sinon, réparez les bases de données endommagées.
Reportez-vous à la section « Troncation du journal de transactions pour Exchange Server » (p.
225) pour plus d'informations sur le montage et le démontage des bases de données.

Après une sauvegarde. L'avantage de cette méthode est que vous n'avez pas à démonter les
bases de données qui sont en utilisation constante. Cependant, la vérification de cohérence dans
la sauvegarde est beaucoup plus lente que la vérification de cohérence de bases de données sur
disque.
Montez (p. 179) les volumes (contenant les fichiers de base de données requis) à partir de la
sauvegarde de disque dans le mode « Lecture seule » et exécutez Eseutil /K.
Si une incohérence de la somme de contrôle ou une en-tête de fichier endommagée est
détectée, réparez les bases de données endommagées puis effectuez la sauvegarde de nouveau.
Conseil.Acronis offre un produit dédié à la sauvegarde de Microsoft Exchange - Acronis Backup & Recovery 11.5
for Microsoft Exchange Server. Lorsque vous utilisez ce produit, l'agent pour Exchange vérifie automatiquement
la cohérence des bases de données en cours de sauvegarde et ignore les bases de données avec une incohérence
de la somme de contrôle ou une en-tête de fichier endommagée. Contrairement à cet agent, Eseutil /K
vérifie les pages de toutes les bases de données Exchange qui sont présentes sur le serveur.
11.1.3.2
Sauvegarde d'Active Directory
Les services Active Directory utilisent une base de données située sur le système de fichiers d'un
contrôleur de domaine. Si le domaine possède deux contrôleurs de domaine ou plus, les
informations stockées dans la base de données sont constamment répliquées entre eux.
Volumes à sauvegarder
Pour sauvegarder Active Directory, sauvegardez les volumes suivants d'un contrôleur de domaine :


227
Le volume système et le volume de démarrage.
Les volumes où la base de données Active Directory et les journaux des transactions (p. 222) sont
situés
Copyright © Acronis International GmbH, 2002-2012.

Le volume avec le dossier SYSVOL. L'emplacement par défaut de ce dossier est
%SystemRoot%\SYSVOL. Pour déterminer l'emplacement actuel de ce dossier, examinez la
valeur de Sysvol dans la clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Considérations pour la sauvegarde
Lors de la configuration et l'exécution de la sauvegarde d'Active Directory, assurez-vous que :

Vous effectuez une sauvegarde au moins une fois par mois. Si votre domaine n'a qu'un seul
contrôleur de domaine, nous vous recommandons de créer une sauvegarde au moins une fois
par jour.

Votre sauvegarde la plus à jour n'est pas âgée de plus de la moitié de la durée de vie de
désactivation. Selon le système d'exploitation sur lequel votre domaine a été créé, la durée de
vie de désactivation par défaut est de 60 jours ou 180 jours. Cela n'a aucune importance si la
dernière sauvegarde est complète ou incrémentielle ; vous pouvez effectuer une restauration
réussie à partir de l'une ou de l'autre.

Vous créez une sauvegarde supplémentaire suite à l'un ou l'autre des événements suivants :

La base de données Active Directory et/ou les journaux des transactions ont été déplacés
vers un emplacement différent.

Un système d'exploitation sur le contrôleur de domaine a été mis à niveau ou un service pack
a été installé.


Un correctif logiciel qui modifie la base de données Active Directory a été installé.
La durée de vie de désactivation a été changée manière administrative.
La raison de cette sauvegarde supplémentaire est qu'une restauration réussie d'Active Directory
à partir des sauvegardes précédentes pourrait ne pas être possible.
11.1.3.3
Sauvegarde de données SharePoint
Une batterie Microsoft SharePoint se compose de serveurs Web frontaux et de serveurs Microsoft
SQL.
Un serveur Web frontal est un hôte où les services SharePoint s'exécutent. Certains serveurs Web
frontaux peuvent être identiques l'un à l'autre (par exemple, les serveurs Web frontaux qui
exécutent un serveur Web). Vous n'avez pas à sauvegarder tous les serveurs Web frontaux
identiques, mais seulement ceux qui sont uniques.
Pour protéger les bases de données SharePoint, vous devez sauvegarder tous les serveurs Microsoft
SQL et tous les serveurs Web frontaux uniques appartenant à la batterie. Les sauvegardes doivent
être effectuées avec la même planification. Cela est nécessaire car la base de données de
configuration doit être synchronisée avec les autres bases de données. Par exemple, si le contenu de
la base de données contient les données d'un site tandis que la dernière sauvegarde de la base de
données de configuration ne les contient pas, le site sera orphelin après la restauration de la base de
données de configuration.
Si vous possédez une version avancée d'Acronis Backup & Recovery 11.5, la façon la plus facile de
sauvegarder une batterie SharePoint est de créer un plan de sauvegarde centralisé comme décrit
dans la section « Création d'un plan de sauvegarde centralisé » ou d'utiliser la fonctionnalité
Sauvegarder maintenant comme décrit dans la section « Sauvegarder maintenant ». Dans les
éditions autonomes d'Acronis Backup & Recovery 11.5, vous devez spécifier une planification
identique lors de la création d'un plan de sauvegarde (p. 35) pour chaque serveur appartenant à la
batterie.
228
Copyright © Acronis International GmbH, 2002-2012.
11.2 Restauration de données SQL Server
En cas de sinistre, vous pouvez restaurer l'intégralité de SQL Server en restaurant l'ensemble de ses
disques à partir d'une sauvegarde de disque. Si vous avez suivi les recommandations décrites dans la
section « Sauvegarde d'un serveur d'application » (p. 217), tous les services SQL Server seront
opérationnels sans actions supplémentaires. Les données du serveur seront ramenées à l'état dans
lequel elles étaient au moment de la sauvegarde.
Pour ramener en production une base de données sauvegardée, restaurez les fichiers de la base de
données à partir d'une sauvegarde de disque. Pour plus de détails, consultez « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229).
Si vous devez seulement accéder de façon temporaire aux bases de données sauvegardées pour la
recherche ou l'extraction de données, montez une sauvegarde de disque et accédez aux données
requises. Pour plus de détails, consultez « Accéder aux bases de données SQL Server à partir d'une
sauvegarde de disque » (p. 230).
11.2.1 Restauration de bases de données SQL Server à partir d'une
sauvegarde de disque
Cette section décrit comment restaurer des bases de données SQL Server à partir d'une sauvegarde
de disque.
Pour les instructions sur la manière de trouver les chemins d'accès des bases de données, reportezvous à la section « Fichiers de base de données SQL Server » (p. 219).
Pour restaurer des bases de données SQL Server
1. Connectez la console à la machine sur laquelle vous exécuterez l'opération.
2. Accédez à l'emplacement de stockage contenant la sauvegarde de disque avec les fichiers de
base de données SQL Server.
3. Cliquez sur l'onglet Vue de données. Dans la liste Afficher, cliquez sur Dossiers/fichiers.
4. Sélectionnez les fichiers de la base de données SQL Server voulue et cliquez sur Restaurer. Par
défaut, les données seront ramenées à l'état de la dernière sauvegarde. Si vous devez
sélectionner une autre limite dans le temps pour rétablir les données, utilisez la liste Versions.
5. Sur la page de restauration, sous la section Quoi restaurer :
a. Dans Chemins d'accès aux données, sélectionnez Personnalisé.
b. Dans Parcourir, spécifiez un dossier dans lequel les fichiers seront restaurés.
Remarque : Nous vous recommandons de restaurer les fichiers de base de données du serveur SQL
dans un dossier local pour SQL Server car toutes les versions de SQL Server antérieures à SQL Server
2012 ne prennent pas en charge les bases de données situées sur des partages réseau.
c. Laissez les autres paramètres « en l'état » et cliquez sur OK pour démarrer la restauration.
6. Une fois la restauration terminée, attachez les bases de données selon les instructions décrites
dans la section « Attacher des bases de données SQL Server » (p. 230).
Détails. Si, pour une raison quelconque, vous n'avez pas restauré tous les fichiers de la base de
données SQL Server, vous ne pourrez pas attacher la base de données. Toutefois, Microsoft SQL
Server Management Studio vous informera de tous les chemins et des noms des fichiers
manquants, et cela vous aidera à identifier en quoi consistent les fichiers de la base de données
particuliers.
229
Copyright © Acronis International GmbH, 2002-2012.
11.2.2 Accéder aux bases de données SQL Server à partir d'une
sauvegarde de disque
Si vous souhaitez accéder aux bases de données SQL Server pour l'exploration de données ou
d'autres buts à court terme, vous pouvez utiliser l'opération Monter une image au lieu d'une
opération de restauration. Montez simplement les volumes (contenant les fichiers de la base de
données requise) à partir d'une sauvegarde de disque (image) dans le mode « lecture/écriture » et
vous êtes en mesure d'attacher les bases de données, modifier les fichiers de base de données
fichiers et travailler avec ceux-ci comme s'ils étaient sur un disque physique.
Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à
l'exception d'un support optique tel qu'un CD, DVD ou disque Blu-ray), Acronis Secure Zone ou un
partage réseau.
Pour attacher des bases de données contenues dans une sauvegarde de disque à SQL Server
1.
2.
3.
4.
5.
6.
7.
8.
Connectez la console à SQL Server où l'agent pour Windows est installé.
Dans le menu principal, sélectionnez Actions > Monter un image.
Dans la section Quoi monter, sélectionnez l'archive source et spécifiez la sauvegarde.
Dans la section Paramètres de montage :
a. Dans Monter pour, sélectionnez Tous les utilisateurs partageant cette machine.
b. Sélectionnez le(s) volume(s) contenant les fichiers de base de données SQL Server. Pour les
instructions sur la manière de trouver les chemins d'accès des bases de données, reportezvous à la section « Fichiers de base de données SQL Server » (p. 219).
c. Choisissez le mode d'accès Lecture/écriture.
d. Spécifiez les lettres de lecteur qui seront attribuées aux volumes montés.
Une fois les volumes montés, utilisez les instructions de la section « Attacher des bases de
données SQL Server » (p. 230) pour attacher les bases de données directement à partir des
volumes montés.
Effectuez les opérations requises avec les bases de données nouvellement attachées.
Dès que les opérations nécessaires sont terminées, détachez la base de données de l'instance à
l'aide de Microsoft SQL Server Management Studio. Pour ce faire, cliquez avec le bouton droit de
la souris sur la base de données et sélectionnez Tâches > Détacher.
Démontez les volumes montés :
a. Dans le menu principal, sélectionnez Navigation > Images montées.
b. Sélectionnez l'image et cliquez sur Démonter.
Détails. Lors du montage de l'image dans le mode « Lecture/écriture », Acronis Backup &
Recovery 11.5 crée une nouvelle sauvegarde incrémentielle. Nous recommandons vivement la
suppression de cette sauvegarde incrémentielle.
11.2.3 Attacher des bases de données SQL Server
Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server
Management Studio. Une seule base de données peut être attachée à la fois.
Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE
ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle
sysadmin de l'instance.
230
Copyright © Acronis International GmbH, 2002-2012.
Pour attacher une base de données
1.
2.
3.
4.
5.
Lancez Microsoft SQL Server Management Studio.
Connectez-vous à l'instance SQL Server, puis développez l'instance.
Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher.
Cliquez sur Ajouter.
Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le
fichier .mdf de la base de données.
6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de
données (fichiers .ndf et .ldf) sont trouvés.
Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés
automatiquement si :

ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le
fichier de la base de données principale (.mdf).Solution : Spécifiez manuellement le chemin
d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel.

Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données.
Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la
sauvegarde.
7. Lorsque tous les fichiers sont trouvés, cliquez sur OK.
11.3 Restauration de données Exchange Server
En cas de sinistre, vous pouvez restaurer l'intégralité d'Exchange Server en restaurant l'ensemble de
ses disques à partir d'une sauvegarde de disque. Tous les services Exchange Server seront
opérationnels sans aucune action supplémentaire si vous suivez les recommandations décrites dans
la section « Sauvegarde d'un serveur d'applications » (p. 217). Les données du serveur seront
ramenées à l'état dans lequel elles étaient au moment de la sauvegarde.
En utilisant Acronis Backup & Recovery 11.5, vous pouvez restaurer des fichiers de base de données
Exchange à partir d'une sauvegarde de disque. Pour mettre en ligne une base de données, montez-la.
Pour plus de détails, voir « Montage de bases de données Exchange Server » (p. 232).
Si vous devez effectuer une restauration granulaire des boîtes aux lettres individuelles ou de leurs
éléments, montez la base de données restaurée soit comme une base de données de restauration
(RDB) dans Exchange 2010, ou comme un groupe de stockage de restauration (RSG) dans Exchange
2003/2007. Pour plus de détails, reportez-vous à la section « Restauration granulaire des boîtes aux
lettres » (p. 232).
11.3.1 Restauration des fichiers d'une base de données Exchange
Server à partir d'une sauvegarde de disque
Cette section décrit comment utiliser Acronis Backup & Recovery 11.5 pour restaurer des fichiers de
base de données Exchange Server à partir d'une sauvegarde de disque.
Pour des instructions sur la façon de trouver les chemins d'accès des bases de données, reportezvous à la section « Fichiers de base de données Exchange Server » (p. 220).
Pour restaurer des bases de données Exchange Server
1. Connectez la console à la machine sur laquelle vous exécuterez l'opération.
2. Accédez à l'emplacement de stockage contenant la sauvegarde de disque avec les fichiers de
données Exchange.
231
Copyright © Acronis International GmbH, 2002-2012.
3. Cliquez sur l'onglet Vue de données. Dans la liste Afficher, cliquez sur Dossiers/fichiers.
4. Sélectionnez les fichiers de la base de données Exchange voulue et cliquez sur Restaurer. Par
défaut, les données seront ramenées à l'état de la dernière sauvegarde. Si vous devez
sélectionner une autre limite dans le temps pour rétablir les données, utilisez la liste Versions.
5. Sur la page de restauration, sous la section Quoi restaurer :
a. Dans Chemins d'accès aux données, sélectionnez Personnalisé.
b. Dans Parcourir, spécifiez un dossier dans lequel les fichiers de base de données seront
restaurés.
6. Laissez les autres paramètres « en l'état » et cliquez sur OK pour démarrer la restauration.
11.3.2 Montage de bases de données Exchange Server
Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en
ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le
gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management
Shell.
Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est
dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son
emplacement d'origine (cela signifie donc que les informations concernant la base de données
d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers
un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration),
la base de données ne peut pas être montée jusqu'à ce que vous l'apportez à un état d'arrêt normal
à l'aide de la commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la
base de données (ou du groupe de stockage qui contient la base de données) dans laquelle vous
devez appliquer les fichiers journaux des transactions.
Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle
d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible.
Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles
suivants :



Exchange 2010 : http://technet.microsoft.com/fr-fr/library/aa998871.aspx
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx
Exchange 2003 : http://technet.microsoft.com/fr-fr/library/bb124040.aspx
11.3.3 Restauration granulaire des boîtes aux lettres
RDB (RSG) est une base de données d'administration spéciale (groupe de stockage) sur Exchange
Server. Elle vous permet d'extraire des données à partir de la base de données de boîtes aux lettres
montée. Les données extraites peuvent être copiées ou fusionnées aux boîtes aux lettres existantes
sans déranger l'accès utilisateur aux données actuelles.
Pour plus d'informations sur RDB et RSG, reportez-vous aux articles suivants :
 Exchange 2010 : http://technet.microsoft.com/fr-fr/library/dd876954
 Exchange 2007 : http://technet.microsoft.com/fr-fr/library/bb124039(v=exchg.80)
 Exchange 2003 : http://technet.microsoft.com/fr-fr/library/bb123631(v=exchg.65)
Pour restaurer une boîte aux lettres
1. Si une RDB/RSG n'existe pas, créez-la comme décrit dans les articles suivants :
232
Copyright © Acronis International GmbH, 2002-2012.



Exchange 2010 : http://technet.microsoft.com/fr-fr/library/ee332321



Exchange 2010 : http://technet.microsoft.com/fr-fr/library/ee332351
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa997694(v=exchg.80)
Exchange 2003 : http://technet.microsoft.com/fr-fr/library/bb124427(v=exchg.65)
2. Restaurez les fichiers de base de données sur la structure de dossier RDB/RSG. Pour plus
d'informations sur la restauration de fichiers de base de données, reportez-vous à la section
« Restauration de fichiers de base de données Exchange Server à partir d'une sauvegarde de
disque » (p. 231).
3. Montez la base de données de restauration. Pour plus d'informations sur le montage de bases de
données, voir « Montage des bases de données Exchange Server » (p. 232).
4. Procédez comme décrit dans les articles suivants :
Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa997694(v=exchg.80)
Exchange 2003 : http://technet.microsoft.com/fr-fr/library/aa998109(v=exchg.65)
11.4 Restauration des données d'Active Directory
La restauration d'Active Directory diffère en fonction du type de restauration requis.
Cette section examine les scénarios de catastrophes suivants :

Un contrôleur de domaine est perdu mais d'autres contrôleurs de domaine sont encore
disponibles. Voir « Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine
sont disponibles) ».

Tous les contrôleurs de domaine sont perdus (ou il n'y en avait qu'un seul). Voir « Restauration
d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) ».

La base de données Active Directory est endommagée et le service Active Directory ne démarre
pas. Voir « Restauration de la base de données Active Directory ».

Certaines informations sont accidentellement supprimées d'Active Directory. Voir « Restauration
d'informations supprimées accidentellement ».
11.4.1 Restauration d'un contrôleur de domaine (d'autres
contrôleurs de domaine sont disponibles)
Lorsqu'un de plusieurs contrôleurs de domaine (CD) est perdu, le service Active Directory est
toujours disponible. Par conséquent, les autres contrôleurs de domaine contiendront des données
qui sont plus récentes que les données de la sauvegarde.
Dans ces cas, un type de restauration connu sous le nom de restauration ne faisant pas autorité est
habituellement effectué. La restauration ne faisant pas autorité signifie que la restauration
n'affectera pas l'état actuel d'Active Directory.
Étapes à exécuter
Si le domaine possède d'autres contrôleurs de domaine, vous pouvez effectuer une restauration ne
faisant pas autorité d'un contrôleur de domaine perdu de l'une ou l'autre de ces façons :

Restaurer un contrôleur de domaine à partir d'une sauvegarde en utilisant un support de
démarrage. Garantit qu'il n'y a aucun problème de restauration USN (p. 237).

Recréer un contrôleur de domaine en installant le système d'exploitation et en faisant de la
machine un nouveau contrôleur de domaine (à l'aide de l'outil dcpromo.exe).
233
Copyright © Acronis International GmbH, 2002-2012.
Les deux opérations sont suivies par une réplication automatique. La réplication met à jour la base de
données du contrôleur de domaine. Assurez-vous que le service Active Directory a démarré
correctement. Dès que la réplication est terminée, le contrôleur de domaine est fonctionnel de
nouveau.
Restauration vs. recréation
La recréation ne nécessite pas de sauvegarde. La restauration est normalement plus rapide que la
recréation. Toutefois, la restauration n'est pas possible dans les cas suivants :

Toutes les sauvegardes disponibles sont plus anciennes que la durée de vie de désactivation. Les
enregistrements désactivés sont utilisés au cours de la réplication pour s'assurer qu'un objet
supprimé sur un contrôleur de domaine soit aussi supprimé sur les autres contrôleurs de
domaine. Ainsi, la réplication correcte n'est pas possible une fois que les enregistrements
désactivés sont supprimés.

Le contrôleur de domaine a tenu un rôle d’opérations à maître unique flottant (FSMO) et vous
avez attribué ce rôle à un autre contrôleur de domaine (saisi le rôle). Dans ce cas, la restauration
du contrôleur de domaine conduirait à deux contrôleurs de domaine tenant le même rôle FSMO
au sein du domaine et cela provoquerait un conflit.
Restauration d'un contrôleur de domaine qui détient un rôle FSMO
Certains contrôleurs de domaine détiennent des rôles uniques connus sous le nom de rôles
d’opérations à maître unique flottant (FSMO) ou rôles de gestionnaire d'opérations. Pour la
description des rôles FSMO et leurs étendues (échelle domaine ou échelle forêt), voir l'article d'aide
et de support Microsoft http://support.microsoft.com/kb/324801.
Avant de recréer un contrôleur de domaine qui a tenu le rôle d'émulateur PDC, vous devez saisir ce
rôle. Sinon, vous ne pourrez pas ajouter les contrôleurs de domaine recréés au domaine. Après avoir
recréé le contrôleur de domaine, vous pouvez lui retourner ce rôle. Pour plus d'informations sur la
façon de saisir et de transférer des rôles FSMO, consultez l'article d'aide et de support Microsoft
http://support.microsoft.com/kb/255504.
Pour afficher quels rôles FSMO sont affectés à quel contrôleur de domaine, vous pouvez vous
connecter à n'importe quel contrôleur de domaine en ligne à l'aide de l'outil Ntdsutil comme
décrit dans l'article d'aide et de support Microsoft http://support.microsoft.com/kb/234790. Suivez
les étapes de la section « Utilisation de l'outil NTDSUTIL » de cet article :

Pour les systèmes d'exploitation Windows 2000 Server et Windows Server 2003, suivez toutes les
étapes telles qu'elles sont données.

Pour les systèmes d'exploitation Windows Server 2008, dans l'étape vous demandant de taper
gestion de domaine, tapez rôles à la place. Suivez les autres étapes comme elles vous sont
données.
11.4.2 Restauration d'un contrôleur de domaine (aucun autre
contrôleur de domaine n'est disponible)
Si tous les contrôleurs de domaine sont perdus, la restauration ne faisant pas autorité devient en fait
la restauration faisant autorité : les objets restaurés à partir de la sauvegarde sont les plus récents
disponibles. La réplication des données d'Active Directory ne peut pas avoir lieu car il n'y a aucun
contrôleur de domaine en ligne. Cela signifie que :

234
Les modifications à Active Directory qui se sont produites après que la sauvegarde a été
effectuée seront perdues.
Copyright © Acronis International GmbH, 2002-2012.


La recréation du contrôleur de domaine n'est pas une option.
Même une sauvegarde avec une durée de vie de désactivation expirée peut être utilisé.
Vous devez restaurer les volumes qui stockent les fichiers de base de données Active Directory (p.
222). Si ces volumes stockent d'autres données de valeur sauf Active Directory, copiez ces données
vers un emplacement différent avant la restauration.
Pour restaurer un contrôleur de domaine lorsqu'aucun autre contrôleur de domaine n'est
disponible
1. Assurez-vous que la sauvegarde disponible la plus récente est utilisée pour la restauration. Cela
est important parce que toutes les modifications apportées aux objets Active Directory après la
sauvegarde seront perdues.
2. Restaurer le contrôleur de domaine à partir de la sauvegarde en utilisant un support de
démarrage.
3. Redémarrez le contrôleur de domaine. Assurez-vous que le service Active Directory a démarré
correctement.
11.4.3 Restauration de la base de données Active Directory
Si les fichiers de la base de données Active Directory sont endommagés mais que le contrôleur de
domaine peut démarrer en mode normal, vous pouvez restaurer la base de données de l'une des
manières suivantes.
Promouvoir de nouveau le contrôleur de domaine
Cette façon de restaurer la base de données est disponible uniquement si le domaine a d'autres
contrôleurs de domaine. Elle ne nécessite pas de sauvegarde.
Pour restaurer la base de données, utilisez l'outil Dcpromo pour rétrograder le contrôleur de
domaine avec la base de données endommagée, puis faites la promotion de ce contrôleur de
domaine.
Pour promouvoir de nouveau un contrôleur de domaine, exécutez les commandes suivantes :
dcpromo /forceremoval
dcpromo /adv
Restauration de la base de données à partir d'une sauvegarde
Cette façon de restaurer la base de données peut être utilisée peu importe si le domaine a d'autres
contrôleurs de domaine ou non.
Pour restaurer la base de données, restaurez les fichiers de la base de données Active Directory (p.
222). En outre, si vous avez apporté des modifications aux objets de stratégie de groupe (GPO)
depuis la sauvegarde, vous devez également restaurer le dossier SYSVOL (p. 227).
Pour restaurer la base de données Active Directory à partir d'une sauvegarde
1. Redémarrez le contrôleur de domaine et appuyez sur la touche F8 pendant le démarrage.
2. Dans l'écran Options de démarrage avancées, sélectionnez Mode de Restauration des services
d'annuaire.
3. [Facultatif] Créez une copie des fichiers de la base de données Active Directory actuelle pour
pouvoir annuler les modifications si besoin est.
4. Changez le compte d'origine du service de l'agent Acronis pour le compte administrateur du
mode de Restauration des services d'annuaire (DSRM) :
235
Copyright © Acronis International GmbH, 2002-2012.
5.
6.
7.
8.
a. Ouvrez le composant logiciel enfichable Services.
b. Dans la liste des services, double-cliquez sur Acronis Managed Machine Service.
c. Dans l'onglet Connexion, dans Ce compte, spécifiez le nom d'utilisateur et le mot de passe
que vous avez utilisé pour vous connecter en mode Restauration des services d'annuaire,
puis cliquez sur Appliquer.
d. Dans l'onglet Général, cliquez sur Démarrer. Une fois le service démarré, cliquez sur OK.
Détails.Ce changement est nécessaire parce que le service de l'agent Acronis sur un contrôleur
de domaine s'exécute sous un compte d'utilisateur de domaine, mais les comptes d'utilisateur de
domaine ne sont pas disponibles dans le mode de Restauration des services d'annuaire.
Démarrez Acronis Backup & Recovery 11.5 et restaurez les fichiers de la base de données à partir
de la sauvegarde. Si nécessaire, restaurez également le dossier SYSVOL.
Détails.Pour les chemins d'accès à ces fichiers et dossiers, voir « Sauvegarde d'Active Directory »
(p. 227). La procédure de restauration est similaire à celle décrite dans la section « Restauration
de fichiers de base de données Exchange Server » (p. 231).
Si le domaine possède d'autres contrôleurs de domaine, assurez-vous qu'un problème de
restauration USN ne se produira pas (p. 237).
Redémarrez le contrôleur de domaine en mode normal. Assurez-vous que le service Active
Directory a correctement démarré.
Changez le compte pour le service Acronis au compte d'origine, de façon similaire à l'étape 4.
11.4.4 Restauration d'informations supprimées accidentellement
Si le domaine possède d'autres contrôleurs de domaine, vous pouvez utiliser l'outil Ntdsutil pour
effectuer une restauration faisant autorité de certaines entrées uniquement. Par exemple, vous
pouvez restaurer un compte d'utilisateur ou un compte d'ordinateur supprimé involontairement.
Pour restaurer des informations supprimées accidentellement
1. Effectuer les étapes 1 à 5 de la « Restauration de la base de données Active Directory » (p. 235)
pour redémarrer le contrôleur de domaine en mode Restauration des services d'annuaire
(DSRM) et restaurer la base de données Active Directory.
2. Sans quitter DSRM, exécutez la commande suivante :
Ntdsutil
3. À l'invite de commandes de l'outil, exécutez les commandes suivantes :
activate instance ntds
authoritative restore
4. À l'invite de commandes de l'outil, exécutez la commande restore subtree ou restore
object avec les paramètres nécessaires.
Par exemple, la commande suivante restaure le compte d'utilisateur Manager dans l'unité
organisationnelle Finance du domaine example.com :
restore object cn=Manager,ou=Finance,dc=example,dc=com
Pour plus d'informations à propos de l'utilisation de l'outil Ntdsutil, reportez-vous à sa
documentation.
Détails. D'autres objets seront répliqués à partir d'autres contrôleurs de domaine lorsque vous
redémarrez le contrôleur de domaine. De cette façon, vous restaurez les objets supprimés
accidentellement et conservez les autres objets à jour.
5. Redémarrez le contrôleur de domaine en mode normal. Assurez-vous que le service Active
Directory a démarré avec succès et que les objets restaurés sont disponibles.
236
Copyright © Acronis International GmbH, 2002-2012.
11.4.5 Éviter une restauration USN
Si le domaine possède deux contrôleurs de domaine ou plus et que vous avez restauré l'un des
contrôleurs ou sa base de données, vous devez éviter une situation connue comme une restauration
USN.
Réplication et USN
Les données d'Active Directory sont constamment répliquées entre les contrôleurs de domaine. À
n'importe quel moment donné, le même objet Active Directory peut avoir une version plus récente
sur un contrôleur de domaine et une version plus ancienne sur un autre. Pour prévenir les conflits et
les pertes d'informations, Active Directory fait le suivi des versions des objets sur chaque contrôleur
de domaine et remplace les versions obsolètes par la version à jour.
Pour faire le suivi des versions des objets, Active Directory utilise des numéros appelés numéro de
séquences de mise à jour (USN). Les versions les plus récentes des objets Active Directory
correspondent aux USN les plus élevés. Chaque contrôleur de domaine conserve les USN de tous les
autres contrôleurs de domaine.
Restauration USN
Après avoir effectué une restauration ne faisant pas autorité d'un contrôleur de domaine ou de sa
base de données, le USN actuel de ce contrôleur de domaine est remplacé par l'ancien USN
(inférieur) de la sauvegarde. Mais les autres contrôleurs de domaine n'ont pas connaissance de ce
changement. Ils conservent toujours la dernière version connue (supérieure) du USN de ce
contrôleur de domaine.
En conséquence, l'erreur suivante se produit :

Le contrôleur de domaine restauré réutilise les anciens USN pour les nouveaux objets ; il
commence par l'ancien USN provenant de la sauvegarde.

Les autres contrôleurs de domaine ne répliquent pas les nouveaux objets du contrôleur de
domaine restauré tant que son USN reste inférieure à celui qu'ils connaissent.

Active Directory commence à avoir différents objets correspondant au même USN, c'est-à-dire
qu'il devient incohérent. Cette situation est appelée une restauration USN.
Pour éviter une restauration USN, vous devez notifier le contrôleur de domaine du fait qu'il a été
restauré.
Pour éviter une restauration USN
1. Immédiatement après la restauration intégrale d'un contrôleur de domaine ou de sa base de
données, démarrez le contrôleur de domaine restauré et appuyez sur la touche F8 pendant le
démarrage.
2. Dans l'écran Options de démarrage avancées, sélectionnez Mode de Restauration des services
d'annuaire.
3. Connectez-vous dans le mode de Restauration des services d'annuaire (DSRM), ouvrez l'Éditeur
de registre, puis développez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
4. Dans cette clé de registre, examinez la valeur Compteur de la restauration précédente DSA. Si
cette valeur est présente, notez son paramètre. N'ajoutez pas la valeur si elle est absente.
5. Ajoutez la valeur suivante à cette clé de registre :


237
Type de valeur : Valeur DWORD (32 bits)
Nom de la valeur : Base de données restaurée à partir d'une sauvegarde
Copyright © Acronis International GmbH, 2002-2012.

Données de la valeur : 1
6. Redémarrez le contrôleur de domaine en mode normal.
7. [Facultatif] Après le redémarrage du contrôleur de domaine, ouvrez l'Observateur d'événements,
développez Journaux des applications et des services, puis sélectionnez le journal Services
d'annuaire. Dans le journal Services d'annuaire, recherchez une entrée récente pour l'ID
d'événement 1109. Si vous trouvez cette entrée, double-cliquez dessus pour s'assurer que
l'attribut InvocationID a changé. Cela signifie que la base de données Active Directory a été mise
à jour.
8. Ouvrez l'éditeur de registre et vérifiez que le la valeur du paramètre Compteur de la restauration
précédente DSA a augmenté de un par rapport à l'étape 4. Si la valeur Compteur de la
restauration précédente DSA était absente dans l'étape 4, vérifiez qu'elle est présente
maintenant et que son réglage est 1.
Si vous voyez un paramètre différent (et que vous ne parvenez pas à trouver l'entrée de
l'événement ID 1109), assurez-vous que le contrôleur de domaine restauré est mis à jour avec le
service pack le plus récent, puis répétez la procédure entière.
Pour plus de détails à propos des USN et de la restauration USN, consultez l'article Microsoft Technet
suivant : http://technet.microsoft.com/frfr/library/virtual_active_directory_domain_controller_virtualization_hyperv.aspx.
11.5 Restauration de données SharePoint
Des serveurs et bases de données SharePoint différents sont restaurés de façon différente.

Pour restaurer des disques ou des volumes séparés d'un serveur Web frontal, vous pouvez soit
créer une tâche de restauration (p. 109) dans l'interface graphique utilisateur d'Acronis Backup &
Recovery 11.5 ou démarrer le serveur à partir du support de démarrage (p. 187) et configurer la
restauration.
Vous pouvez restaurer un serveur SQL de la même manière.

Les bases de données de contenu sont restaurées sous forme de fichiers. Pour plus de détails,
reportez-vous à la section « Restauration d'une base de données de contenu » (p. 238).

Les bases de données de configuration et de serveur sont également restaurées sous forme de
fichiers. Pour plus de détails, reportez-vous à la section « Restauration des bases de données de
configuration et de service » (p. 239).

Vous pouvez également restaurer des éléments SharePoint séparé (tels que les sites, les listes,
les bibliothèques de documents et autres). Pour plus de détails, reportez-vous à la section
« Restauration des éléments séparés » (p. 241).
11.5.1 Restauration d'une base de données de contenu
Cette rubrique décrit la restauration d'une base de données de contenu vers la batterie SharePoint
d'origine en utilisant Acronis Backup & Recovery 11.5.
La restauration vers une batterie qui n'est pas d'origine est une procédure plus compliquée. Ses
étapes varient en fonction de la configuration de la batterie et d'autres paramètres de
l'environnement de production.
Pour restaurer une base de données de contenu sur le serveur SQL d'origine
1. Si le service Minuteur de Windows SharePoint Services est en cours d'exécution, arrêtez le
service et attendez quelques minutes pour laisser le temps à toutes les procédures mémorisées
238
Copyright © Acronis International GmbH, 2002-2012.
en cours d'exécution de s'achever. Ne redémarrez pas le service jusqu'à ce que vous avez
restauré toutes les bases de données que vous devez restaurer.
2. Si vous restaurez la base de données vers l'emplacement d'origine sur le disque, procédez
comme suit :
a. Mettre la base de données de destination hors ligne.
b. Restaurez les fichiers de base de données, comme décrit dans la section « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229), à
l'exception de l'étape de l'attachement de la base de données (la base de données est déjà
attachée).
c. Mettre la base de données restaurée en ligne.
Si vous restaurez la base de données vers un autre emplacement sur le disque, restaurez les
fichiers de base de données comme décrit dans la section « Restauration des fichiers d'une base
de données SQL Server à partir d'une sauvegarde de disque » (p. 229), y compris l'étape de
l'attachement de la base de données.
3. Démarrez le service du Minuteur de Windows SharePoint Services.
Pour restaurer une base de données de contenu sur un autre serveur SQL de la batterie
d'origine
1. Supprimez de la batterie SharePoint la base de données que vous restaurerez plus tard. Pour ce
faire, exécutez la commande suivante sur le serveur Web frontal :
Dans SharePoint 2010 :
Dismount-SPContentDatabase <base de données>
Si vous avez plusieurs bases de données de contenu qui ont le même nom, vous devez utiliser le GUID de la
base de données de contenu dans cette commande au lieu d'utiliser le nom de la base de données de
contenu. Pour récupérer le GUID de la base de données de contenu, exécutez le cmdlet GetSPContentDatabase sans arguments.
Dans SharePoint 2007 :
stsadm -url <url de l'application Web> –o deletecontentdb –databasename <base
de données>
2. Restaurez les fichiers de base de données, comme décrit dans la section « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229), y
compris l'étape de l'attachement de la base de données.
3. Attachez la base de données restaurée à la batterie SharePoint. Pour ce faire, exécutez la
commande suivante sur le serveur Web frontal :
Dans SharePoint 2010 :
Mount-SPContentDatabase <base de données> -DatabaseServer <serveur de base de
données> -WebApplication <url du site>
Dans SharePoint 2007 :
stsadm.exe -o addcontentdb -url <url du site> -databasename <base de données> databaseserver <serveur de base de données>
11.5.2 Restauration de bases de données de configuration et de
service
Les bases de données de configuration et de service doivent être synchronisées avec les autres bases
de données. Par conséquent, il est recommandé de restaurer les bases de données de configuration
et de service soit en même temps que les bases de données de contenu, ou dans la dernière limite
dans le temps (si les bases de données de contenu n'ont pas besoin de restauration).
239
Copyright © Acronis International GmbH, 2002-2012.
La base de données de configuration contient les noms d'hôtes des serveurs de la batterie. Par
conséquent, vous pouvez restaurer la base de données de configuration uniquement sur la batterie
SharePoint d'origine. Les bases de données de service peuvent être restaurées sur une batterie qui
n'est pas d'origine.
Pour restaurer la base de données de configuration dans SharePoint 2010
1. Arrêtez les services SharePoint :
a. Sur le serveur qui exécute le site Administration centrale, dans le composant logiciel
enfichable Services, arrêtez les services suivants :










SharePoint 2010 Administration
SharePoint 2010 Timer
SharePoint 2010 Tracing
SharePoint 2010 User Code Host
SharePoint 2010 VSS Writer
SharePoint Foundation Search V4
World Wide Web Publishing Service
SharePoint Server Search 14
Web Analytics Data Processing Service
Web Analytics Web Service
b. Sur le serveur qui exécute le site Administration centrale, exécutez la commande suivante :
iisreset /stop
2. Restaurez les fichiers de base de données, comme décrit dans la section « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229).
3. Démarrez les services SharePoint qui ont été arrêtés plus tôt.
Pour restaurer la base de données de configuration dans SharePoint 2007
1. Arrêtez les services SharePoint :
a. Sur le serveur qui exécute le site Administration centrale, dans le composant logiciel
enfichable Services, arrêtez les services suivants :









Microsoft Single Sign-On Service
Office Document Conversions Launcher Service
Office Document Conversions Load Balancer Service
Office SharePoint Server Search
Windows SharePoint Services Administration
Windows SharePoint Services Search
Windows SharePoint Services Timer
Windows SharePoint Services Tracing
Windows SharePoint Services VSS Writer
b. Sur tous les serveurs de la batterie, exécutez la commande suivante :
iisreset /stop
2. Restaurez les fichiers de base de données, comme décrit dans la section « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229).
3. Démarrez les services SharePoint qui ont été arrêtés plus tôt.
Pour restaurer une base de données de service
1. Arrêtez les services associés à la base de données que vous souhaitez restaurer. Pour cela :
240
Copyright © Acronis International GmbH, 2002-2012.
a. Ouvrez le site Administration centrale.
b. Effectuez l'une des opérations suivantes :
Pour SharePoint 2010, sélectionnez Paramètres du système > Gérer les services sur le
serveur.
Pour SharePoint 2007, sélectionnez Opérations > Services sur le serveur.
c. Pour changer le serveur sur lequel vous voulez arrêter le service, cliquez sur Changer de
serveur dans la liste Serveur, puis cliquez sur le nom du serveur voulu.
d. Par défaut, seuls les services configurables sont affichés. Pour afficher tous les services,
cliquez sur Tous dans la liste Afficher.
e. Pour arrêter un service, cliquez sur Arrêter dans la colonne Action du service en question.
f. Cliquez sur OK pour arrêter le service.
2. Restaurez les fichiers de base de données, comme décrit dans la section « Restauration des
fichiers d'une base de données SQL Server à partir d'une sauvegarde de disque » (p. 229).
3. Démarrez les services associés à la base de données, de manière similaire qu'à l'étape 1.
11.5.3 Restauration d'éléments individuels
Utilisez l'une des deux méthodes suivantes pour restaurer des éléments SharePoint individuels :

Attacher la base de données de contenu à une batterie SharePoint qui n'est pas d'origine (par
exemple, à une batterie de restauration SharePoint). La méthode est disponible pour SharePoint
2007 et SharePoint 2010.
Il est nécessaire d'attacher la base de données de contenu à une batterie SharePoint non
d'origine car chaque objet dans une batterie doit avoir un ID unique. Donc, vous ne pourrez pas
attacher la base de données à la batterie d'origine.

Restauration à partir d'une base de données non attachée. La méthode est disponible pour
SharePoint 2010 seulement.
Cette méthode vous permet de restaurer uniquement les types d'éléments suivants : sites, listes
ou bibliothèques de documents.
Pour restaurer des éléments SharePoint en attachant la base de données de contenu à une
batterie
1. Attachez la base de données de contenu à un serveur SQL comme décrit dans les étapes 1 à 5 de
la section « Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque » (p.
230).
2. Attachez la base de données de contenu à une batterie SharePoint non d'origine. Pour cela :
a. Assurez-vous d'exécuter cette procédure en utilisant un compte d'administrateur de la
batterie qui est membre du rôle db_owner de la base de données. Si ce n'est pas le cas,
ajoutez le compte à ce rôle en utilisant Microsoft SQL Server Management Studio.
b. Exécutez la commande suivante sur le serveur Web frontal :
Dans SharePoint 2010 :
Mount-SPContentDatabase <base de données> -DatabaseServer <serveur de base
de données> -WebApplication <url du site>
Dans SharePoint 2007 :
stsadm.exe -o addcontentdb -url <url du site> -databasename <base de
données> -databaseserver <serveur de base de données>
3. Ouvrez le site SharePoint et sélectionnez le document à télécharger.
4. Après le téléchargement, détachez la base de données de contenu de la batterie SharePoint.
241
Copyright © Acronis International GmbH, 2002-2012.
5. Détachez la base de données et démontez le volume précédemment monté comme décrit dans
les étapes 7 et 8 de la section « Accéder aux bases de données SQL Server à partir d'une
sauvegarde de disque » (p. 230).
Pour restaurer des éléments SharePoint à partir d'une base de données non attachée
1. Attachez la base de données de contenu au serveur SQL comme décrit dans les étapes 1 à 5 de la
section « Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque » (p.
230).
2. Restaurez les données comme décrit dans http://technet.microsoft.com/fr-fr/library/hh269602.
3. Détachez la base de données et démontez le volume précédemment monté comme décrit dans
les étapes 7 et 8 de la section « Accéder aux bases de données SQL Server à partir d'une
sauvegarde de disque » (p. 230).
242
Copyright © Acronis International GmbH, 2002-2012.
12 Administrer une machine gérée
Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console
connectée à une machine gérée et explique comment travailler avec chaque vue.
12.1 Plans de sauvegarde et tâches
La vue Plans et tâches de Sauvegarde vous informe sur la protection de données sur une machine
spécifique. Elle vous permet de surveiller et de gérer les plans de sauvegarde et les tâches.
Pour savoir ce qu'un plan de sauvegarde est actuellement en train d'effectuer sur la machine,
consultez l'état d'exécution du plan de sauvegarde (p. 245). L'état d'exécution d'un plan de
sauvegarde est l'état cumulatif des activités les plus récentes du plan. Le statut d'un plan de
sauvegarde (p. 246) vous aide à estimer si les données sont protégées avec succès.
Pour suivre la progression actuelle d'une tâche, consultez son état (p. 247). Consultez le statut (p.
247) d'une tâche pour déterminer le résultat d'une tâche.
Flux de travail typique

Utilisez les filtres pour afficher les plans de sauvegardes (ou les tâches) dans le tableau des plans
de sauvegarde. Par défaut, le tableau affiche tous les plans sur la machine gérée triés par leur
nom. Vous pouvez également masquer les colonnes inutiles et afficher les colonnes masquées.
Pour les détails, voir « Tri, filtrage et configuration des éléments du tableau » (p. 17).


Dans le tableau des sauvegardes, sélectionnez le plan de sauvegarde (ou la tâche).

Pour passer en revue les informations détaillées sur le plan sélectionné (tâche), utilisez le
panneau des informations en bas de la fenêtre. Le volet est réduit par défaut. Pour étendre le
panneau, cliquez sur le signe de flèche ( ). Le contenu du volet est également copié dans les
fenêtres Détails du plan (p. 252) et Détails de la tâche (p. 254) respectivement.
Utilisez les boutons de la barre d'outils pour effectuer une action sur le plan (ou la tâche)
sélectionné. Pour les détails, voir « Actions sur des plans et des tâches de sauvegarde » (p. 243).
12.1.1 Actions sur des plans de sauvegarde et tâches
Ce qui suit est un guide pour vous aider à exécuter des opérations avec des plans et des tâches de
sauvegarde.
Restrictions

Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas exécuter ou modifier
des plans ou tâches appartenant à d'autres utilisateurs.

Il n'est pas possible de modifier ou supprimer un plan ou une tâche de sauvegarde qui est en
cours d'exécution.
Jusqu'au
Faire
Créer un nouveau Cliquez sur
Nouveau, et sélectionnez ensuite une des options suivantes :
plan ou tâche de
 Plan de sauvegarde (p. 35)
sauvegarde
 Tâche de récupération (p. 109)
 Tâche de validation (p. 170)
243
Copyright © Acronis International GmbH, 2002-2012.
Jusqu'au
Faire
Afficher les
Détails.
Cliquez sur
détails d'un
Dans la fenêtre Détails du plan (p. 252) ou Détails de la tâche (p. 254), passez en revue les
plan/d'une tâche détails du plan ou de la tâche.
Afficher le journal Cliquez sur
Journal.
du plan/de la
Vous serez emmené à la vue Journal (p. 254) contenant la liste des entrées de journal
tâche
groupées par activités reliées à un plan/à une tâche
Exécuter un
plan/une tâche
Plan de sauvegarde
1. Cliquez sur
Exécuter.
2. Dans la liste déroulante, sélectionnez la tâche du plan que vous devez exécuter.
L'exécution du plan de sauvegarde démarre la tâche sélectionnée de ce plan
immédiatement en dépit de sa planification et de ses conditions.
Tâche
Cliquez sur
Exécuter.
La tâche sera exécutée immédiatement en dépit de sa planification et de ses conditions.
Arrêter un
plan/une tâche
Cliquez sur
Arrêter.
Plan de sauvegarde
L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches. Par
conséquent, toutes les opérations de tâche seront abandonnées.
Tâche
L'arrêt de la tâche interrompt son opération (restauration, validation, exportation,
conversion, etc.). La tâche entre dans l'état Inactive. Le programme de la tâche, s'il a été
créé, reste valide. Pour terminer l'opération, vous devrez ré-exécuter la tâche.
Que se passe-t-il si j'arrête la tâche de récupération ?
 Disques de restauration : L'opération interrompue peut provoquer des modifications
dans le disque cible. En fonction du temps écoulé depuis l'exécution de la tâche, le
disque cible peut ne pas être initialisé, ou l'espace disque peut être non alloué ou
certains volumes peuvent être restaurés et d'autres peuvent ne pas l'être. Pour
restaurer tout le disque, ré-exécutez la tâche.
 Restauration de volumes : Le volume cible sera supprimé et son espace non alloué -
vous obtiendrez le même résultat si la restauration échoue. Pour restaurer le volume
« perdu », ré-exécutez la tâche.
 Restauration de fichiers ou de dossiers. L'opération interrompue peut provoquer des
modifications dans le dossier cible. En fonction du temps écoulé depuis l'exécution de la
tâche, certains fichiers peuvent être restaurés, mais certains peuvent ne pas l'être. Pour
restaurer tous les fichiers, ré-exécutez la tâche.
244
Copyright © Acronis International GmbH, 2002-2012.
Jusqu'au
Faire
Éditer un
plan/tâche
Cliquez sur
Modifier.
La modification du plan de sauvegarde est effectuée de la même façon que sa création (p.
35), sauf pour les limites suivantes :
Il n'est pas toujours possible d'utiliser toutes les options du modèle lors de la modification
d'un plan de sauvegarde si l'archive créée n'est pas vide ( elle contient des sauvegardes ).
1. Il n'est pas possible de modifier le modèle vers Grand père - père - fils ou Tour de Hanoï.
2. Si le plan Tour de Hanoï est utilisé, il n'est pas possible de modifier le nombre de
niveaux.
Dans tous les autres cas, le modèle peut être modifié et devrait continuer à fonctionner
comme si les archives existantes avaient été créées par un nouveau modèle. Pour les
archives vides tous les changements possibles.
Cloner un plan de
Cloner.
Cliquez sur
sauvegarde
Le clone du plan de sauvegarde d'origine sera créé avec le nom par défaut « clone de
<nom_du_plan_d'origine> ». Le plan cloné sera désactivé immédiatement après le clonage,
de sorte à ce qu'il ne soit pas exécuté simultanément avec le plan original. Vous pouvez
modifier les paramètres du plan cloné avant de l'activer.
Activer un plan
Cliquez sur
Activer.
Le plan de sauvegarde précédemment désactivé s'exécutera de nouveau tel que planifié.
Désactiver un
plan
Cliquez sur
Exporter un plan
Cliquez sur
Désactiver.
Le plan de sauvegarde ne s'exécutera pas tel que planifié. Cependant, le plan ou la tâche
peut être démarré manuellement. Après une exécution manuelle, le plan reste désactivé.
Le plan s'exécutera comme à l'habitude si vous l'activez de nouveau.
Exporter.
Spécifiez le chemin d'accès et le nom du fichier résultant. Voir Exportation et importation
des plans de sauvegarde (p. 248) pour plus d'informations.
Importer un plan
Cliquez sur
Importer.
Spécifiez le chemin d'accès et le nom du fichier qui contient un plan précédemment
exporté. Voir Exportation et importation des plans de sauvegarde (p. 248) pour plus
d'informations.
Supprimer un
plan/tâche
Cliquez sur
Supprimer.
12.1.2 États et statuts des plans et tâches de sauvegarde
12.1.2.1
Etats d'exécution du plan de sauvegarde
L'état d'un plan de sauvegarde est l'état cumulatif des tâches/activités du plan.
État
245
Comment est-il
déterminé
Comment gérer
Copyright © Acronis International GmbH, 2002-2012.
1 A besoin
d'intervention
Au moins une tâche
a besoin de
l'intervention d'un
utilisateur.
Autrement, voir 2.
2 En cours
Identifier les tâches ayant besoin d'une intervention (le programme
affichera quelle action est requise) -> Arrêter les tâches ou leur
permettre d'être exécutées (changer le support ; fournir de l'espace
supplémentaire sur l'emplacement de stockage ; ignorer l'erreur de
lecture ; créer la zone Acronis Secure Zone manquante).
Au moins une tâche Aucune action n'est nécessaire.
est en cours
d'exécution.
Sinon, voir 3.
3 En attente
Au moins une tâche En attente de condition. Cette situation est assez normal, mais
est en attente.
retarder une sauvegarde trop longtemps peut être dangereux. La
solution peut être de dйfinir un retard maximum (p. 105) après
Sinon, voir 4.
lequel la tâche démarrera de toute façon, ou de forcer la condition
(dire à l'utilisateur de se déconnecter, activer la connexion réseau
requise).
En attente pendant qu'une autre tâche verrouille les ressources
nécessaires. Un cas d'attente unique peut se produire si le
démarrage d'une tâche est retardé ou si l'exécution d'une tâche est
beaucoup plus longue que d'habitude pour une raison particulière,
empêchant par conséquent qu'une autre tâche ne démarre. Cette
situation est résolue automatiquement lorsque la tâche faisant
obstruction se termine. Considérez l'arrêt d'une tâche si elle dure
trop longtemps et empêche la tâche suivante de démarrer.
Un chevauchement de tâches persistant peut être le résultat d'un
plan ou de plans planifiés de façon incorrecte. Il est sensé d'éditer le
plan dans ce cas.
4 Inactif
12.1.2.2
Toutes les tâches
sont inactives.
Aucune action n'est nécessaire.
Statuts de plan de sauvegarde
Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK.
Un statut de plan de sauvegarde est dérivé des résultats de la dernière exécution des tâches/activités
des plans.
État
1 Erreur
Comment est-il
déterminé
Comment gérer
Au moins une des
tâches a échoué.
Identifiez les tâches ayant échoué -> Vérifiez le journal des tâches
pour trouver la raison de l'échec, puis exécutez une ou plusieurs des
actions suivantes :
Sinon, voir 2
 Supprimez la raison de l'échec -> [facultatif] Démarrer la tâche
échoué manuellement.
 Modifiez le plan local pour empêcher de futurs échecs si un plan
local aurait échoué
2 Avertissement Au moins une des
tâche a été
complétée avec
succès en dépit
d'avertissements.
246
Affichez le journal pour lire les avertissements -> [facultatif]
Exécutez les actions pour empêcher de futurs avertissements ou
échecs.
Copyright © Acronis International GmbH, 2002-2012.
Sinon, voir 3.
3 OK
12.1.2.3
Toutes les tâches se
sont terminées avec
succès.
Aucune action n'est nécessaire. Veuillez noter qu'un plan de
sauvegarde peut être OK si aucune des tâches n'a encore été
démarrée.
États de tâche
Une tâche peut être dans l'un des états suivants : Inactive ; En attente ; En cours d'exécution ;
Intervention requise. L'état initial de la tâche est Inactive.
Une fois que la tâche est démarrée manuellement ou que l'événement spécifié par la planification se
produit, la tâche passe soit en état En cours d'exécution ou en état En attente.
En cours
Une tâche passe en état En cours d'exécution lorsque l'événement spécifié dans la planification
se produit ET que toutes les conditions définies dans le plan de sauvegarde sont satisfaites ET
qu'aucune autre tâche qui verrouille les ressources nécessaire n'est en cours d'exécution. Dans
ce cas, rien n'empêche la tâche d'être exécutée.
En attente
Une tâche passe en état En attente lorsqu'elle est sur le point de démarrer, mais qu'une autre
tâche utilisant les mêmes ressources est déjà en cours d'exécution. En particulier plusieurs
tâches de sauvegarde ne peuvent pas être exécutées simultanément sur une machine. Une tâche
de sauvegarde et une tâche de restauration ne peuvent pas non plus être exécutées
simultanément, si elles utilisent les mêmes ressources. Une fois que l'autre tâche déverrouille les
ressources, la tâche en attente passe en état En cours d'exécution.
Une tâche peut également passer en état En attente lorsque l'événement spécifié dans la
planification se produit mais que les conditions définies dans le plan de sauvegarde ne sont pas
satisfaites. Voir Conditions de démarrage de tâche (p. 105) pour plus d'informations.
A besoin d'intervention
Toute tâche en cours d'exécution peut passer en état Intervention requise par elle-même
lorsqu'une intervention humaine est requise telle que changer de support ou ignorer une erreur.
L'état suivant peut être Inactive (si l'utilisateur choisit d'arrêter la tâche) ou En cours d'exécution
(si Ignorer/Réessayer ou une autre action est sélectionnée, telle que le redémarrage, pouvant
faire passer la tâche dans l'état En cours d'exécution.)
12.1.2.4
Statuts de tâche
Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK.
Un statut de tâche est dérivé du résultat de la dernière exécution de la tâche.
État
1 Erreur
Comment est-il déterminé
Comment gérer
Le dernier résultat est
« Échec »
Identifiez la tâche ayant échoué -> Vérifiez le journal des
tâches pour trouver la raison de l'échec, effectuez ensuite
une ou plusieurs des actions suivantes :
 Supprimez la raison de l'échec -> [facultatif] Démarrer la
tâche échoué manuellement.
 Modifiez la tâche ayant échoué pour empêcher de futurs
échecs
247
Copyright © Acronis International GmbH, 2002-2012.
2 Avertissement Le dernier résultat est
Affichez le journal pour lire les avertissements -> [facultatif]
« réussi avec des
Exécutez les actions pour empêcher de futurs avertissements
avertissements » ou la tâche ou échecs.
a été arrêtée
3 OK
Le dernier résultat est
« Réussie » ou « Pas encore
exécutée »
« Pas encore exécutée » signifie que la tâche n'a jamais été
démarrée ou qu'elle a été démarrée mais qu'elle n'est pas
encore terminée, donc son résultat n'est pas disponible. Vous
voudrez peut-être savoir pourquoi la tâche n'a pas encore
commencé jusqu'à présent.
12.1.3 Exportation et importation de plans de sauvegarde
L'opération d'exportation crée un fichier contenant la configuration complète du plan de sauvegarde.
Vous pouvez importer le fichier pour réutiliser le plan de sauvegarde exporté sur une autre machine.
Vous pouvez modifier les plans en utilisant l'interface graphique utilisateur d'Acronis Backup &
Recovery 11.5 au moment de leur importation ou après. Les plans de sauvegarde sont exportés vers
des fichiers .xml, donc vous pouvez modifier les fichiers d'exportation des plans de sauvegarde (p.
249) avec des éditeurs de texte. Les mots de passe sont chiffrés dans les fichiers exportés.
Exemples d'utilisation

Réinstallation de l'agent
Exportez les plans de sauvegarde avant de réinstaller l'agent, et importez-les après la
réinstallation.

Déploiement d'un plan de sauvegarde vers plusieurs machines
Vous souhaitez utiliser le même plan de sauvegarde sur plusieurs machines. Exportez ce plan à
partir de l'une des machines et dйployez-le en tant que fichier (p. 251) vers les autres machines.
Modification des informations d'identification
Un plan dont l'exécution est planifiée contient les informations d'identification du compte
d'utilisateur sous lequel les tâches du plan sont exécutées. Le plan ne démarrera pas sur une
machine sur laquelle un compte d'utilisateur ayant les mêmes informations d'identification n'existe
pas. Pour éviter cette situation, effectuez l'une des opérations suivantes :


Créer un compte avec les mêmes informations d'identification sur la deuxième machine.

Modifiez les informations d'identification après l'importation du plan.
Modifiez les informations d'identification dans le fichier d'exportation avant de l'importer. Pour
plus de précision, voir Modification du fichier d'exportation (p. 249).
Pendant la création d'un plan de sauvegarde avec démarrage manuel, ne modifiez pas le paramètre
Exécuter sous le compte de l'utilisateur actuel dans Paramètres du plan > Afficher les informations
d'identification de la tâche, commentaires, libellé. Avec ce réglage, les tâches du plan seront
toujours exécutées sous le compte de l'utilisateur qui la démarre.
Étapes à exécuter
Pour exporter un plan de sauvegarde
1. Sélectionnez un plan de sauvegarde dans la vue Plans et tâches de sauvegarde.
2. Cliquez sur Exporter.
3. Spécifiez le chemin d'accès et le nom du fichier d'exportation.
4. Confirmez votre choix :
248
Copyright © Acronis International GmbH, 2002-2012.
Pour importer un plan de sauvegarde
1. Cliquez sur Importer dans la vue Plans et tâches de sauvegarde.
2. Spécifiez le chemin d'accès et le nom du fichier d'exportation.
3. Acronis Backup & Recovery 11.5 affichera la page Modifier le plan de sauvegarde. Dans la
plupart des cas, vous devez mettre à jour les informations d'identification du plan et les
informations d'identification d'accès de la destination de la sauvegarde. Effectuez les
modifications nécessaires et cliquez sur Enregistrer. Sinon, cliquez sur Annuler et le plan sera
importé en l'état.
12.1.3.1
Modifier le fichier d'exportation
Le fichier d'exportation est un fichier .xml et peut être modifié avec un éditeur de texte.
Voici comment faire certains changements utiles.
Comment modifier les informations d'identification
Dans le fichier d'exportation, les balises <login> incluent le nom d'utilisateur et les balises
<password> incluent le mot de passe de l'utilisateur.
Pour modifier les informations d'identification, modifiez les balises <login> et <password> dans
les sections correspondantes :


informations d'identification du plan - la section <plan><options><common_parameters>

informations d'identification pour la destination de la sauvegarde - la section
<plan><locations>.
informations d'identification pour les données sauvegardées - la section
<plan><targets><inclusions>
Payez une attention particulière pour modifier la balise <password>. La balise contient un mot de
passe chiffré qui ressemble à ceci <password encrypted="true">...</password>.
Pour modifier le mot de passe chiffré
1. Dans la ligne de commande, exécutez l'utilitaire acronis_encrypt :
acronis_encrypt UserPassword#1
(ici UserPassword#1 est le mot de passe que vous voulez chiffrer).
2. L'utilitaire affiche une chaîne, par exemple « XXXYYYZZZ888 »
3. Copiez cette chaîne et collez-la dans la balise comme ceci :
<password encrypted="true">XXXYYYZZZ888</password>
L'utilitaire acronis_encrypt est disponible sur toutes les machines sur lesquelles la Acronis
Backup & Recovery 11.5 Management Console est installée. Le chemin d'accès à l'utilitaire est le
suivant :



Pour les versions 32 bits de Windows : %CommonProgramFiles%\Acronis\Utils
Pour les versions 64 bits de Windows : %CommonProgramFiles(x86)%\Acronis\Utils
Sous Linux : /usr/sbin
Comment faire pour qu'un plan de sauvegarde utilise les informations d'identification de l'agent
Avant d'importer ou de déployer le fichier d'exportation, supprimez la valeur de la balise <login>.
Par la suite, le plan importé ou déployé utilisera les informations d'identification du service de
l'agent.
249
Copyright © Acronis International GmbH, 2002-2012.
Exemple
Pour faire en sorte que le plan de sauvegarde s'exécute en utilisant les informations d'identification
de l'agent, trouvez la balise <login> dans la section <plan><options><common_parameters>.
Cette balise ressemble à ceci :
<login>
Administrator
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
Supprimez la valeur de la balise <login>, de sorte que la balise ressemble à ceci :
<login>
</login>
<password encrypted="true">
XXXYYYZZZ888
</password>
Comment modifier les éléments à sauvegarder
Remplacement d'un élément spécifié directement par un autre élément spécifié
directement
Dans la section <plan><targets><inclusions> :
1. Supprimez la balise<ID>.
2. Modifiez la valeur de la balise <Path> , laquelle contient des informations à propos des données
à sauvegarder ; par exemple remplacez « C: » par « D: ».
Remplacement d'un élément spécifié directement par un modèle de sélection
Dans la section <plan><options><specific><inclusion_rules> :
1. Ajoutez la balise<rules_type> avec la valeur « disks » ou « files », en fonction du type de
modèle dont vous avez besoin.
2. Ajoutez la balise<rules>.
3. À l'intérieur de la balise<rules>, ajoutez le <rule> avec le modèle requis. Le modèle doit
correspondre à l'élément spécifié directement. Par exemple, si l'élément spécifié a la valeur
« disks », vous pouvez utiliser le[SYSTEM], [BOOT] et les modèles[Fixed Volumes] ; mais
vous ne pouvez pas utiliser le [All Files] ou les modèle[All Profiles Folder]. Pour
plus d'informations à propos des modèles, voir « Rиgles de sйlection pour les volumes » et
« Rиgles de sйlection pour les fichiers et dossiers ».
4. Pour ajouter un autre modèle, répétez l'étape 3.
Exemple
L'exemple suivant montre la façon de remplacer un élément spécifié directement par des modèles de
sélection.
La section d'origine :
250
Copyright © Acronis International GmbH, 2002-2012.
<specific>
<backup_type>
disks
</backup_type>
<disk_level_options />
<file_level_options />
<inclusion_rules />
<specific>
La section après avoir appliqué les modèles de la sélection :
<specific>
<backup_type>
disks
</backup_type>
<disk_level_options />
<file_level_options />
<inclusion_rules>
<rules_type>
disks
</rules_type>
<rules>
<rule>
[BOOT]
</rule>
<rule>
[SYSTEM]
</rule>
</rules>
</inclusion_rules>
<specific>
12.1.4 Déploiement des plans de sauvegarde comme fichiers
Supposons que vous ayez besoin d'un ou plusieurs plans de sauvegarde vers plusieurs machines. Une
bonne décision est d'exporter le plan de sauvegarde à partir d'une machine et de le déployer à
toutes les autres machines.
Comment cela fonctionne
Un dossier dédié pour le stockage des plans déployées existe sur chaque machine sur laquelle un
agent est installé. L'agent fait le suivi des changements dans le dossier dédié. Dès qu'un nouveau
fichier .xml apparaît dans le dossier dédié, l'agent importe le plan de sauvegarde à partir de ce
fichier. Si vous modifiez (ou supprimez) un fichier .xml dans le dossier dédié, l'agent modifie
automatiquement (ou supprime) le plan de sauvegarde approprié.
Modifier le fichier d'exportation
Un plan de sauvegarde importé de cette façon ne peut pas être modifié par l'interface graphique.
Vous pouvez modifier le fichier d'exportation (p. 249) avec un éditeur de texte avant ou après le
déploiement.
Si vous modifiez le fichier avant le déploiement, les changements prendront effet sur toutes les
machines sur lesquelles le plan sera déployé. Vous voudrez peut-être modifier la spécification directe
de l'élément à sauvegarder (comme C: ou C:\Users) avec un modèle (tel que [SYSTEM] ou [All Profiles
Folder]). Pour plus d'informations à propos des modèles, voir Rиgles de sйlection pour les volumes et
Rиgles de sйlection pour les fichiers et dossiers.
251
Copyright © Acronis International GmbH, 2002-2012.
Vous pourriez également vouloir modifier les informations d'identification utilisées par le plan.
Pour déployer un plan de sauvegarde comme fichier
1. Créez un plan de sauvegarde sur l'une des machines.
2. Exportez le vers un fichier .xml (p. 248).
3. [Facultatif] Modifiez le fichier d'exportation Voir Modification du fichier d'exportation (p. 249)
pour plus d'information.
4. Déployez ce fichier .xml vers le dossier dédié.
Le chemin d'accès au dossier dédié
Sous Windows
Le chemin par défaut vers le dossier dédié est
%ALLUSERSPROFILE%\Acronis\BackupAndRecovery\import (dans Windows Vista et les versions
plus récentes de Windows) ou %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\import (dans les versions de Windows antérieures à Windows
Vista).
Le chemin d'accès est enregistré dans la clé de registre
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\Import\FolderPath.
L'absence de la clé indique que l'agent ne surveille pas le dossier dédié.
Pour changer le chemin, modifiez la clé. Le changement sera appliqué après le redémarrage de
Acronis Managed Machine Service.
Sous Linux
Le chemin d'accès par défaut au dossier dédié est /usr/lib/Acronis/BackupAndRecovery/import.
Le chemin d'accès est stocké dans le fichier /etc/Acronis/MMS.config.
Pour changer le chemin d'accès, modifiez la valeur
/usr/lib/Acronis/BackupAndRecovery/import dans la balise suivante :
<key name="Import">
<value name="FolderPath" type="TString">
"/usr/lib/Acronis/BackupAndRecovery/import"
</value>
</key>
Le changement sera appliqué après le redémarrage de l'agent. Pour redémarrer l'agent, exécutez la
commande suivante en tant qu'utilisateur root :
/etc/init.d/acronis_mms restart
L'absence de la balise indique que l'agent ne surveille pas le dossier dédié.
12.1.5 Détails de plan de sauvegarde
La fenêtre Détails du plan de sauvegarde (également dupliquée sur le volet Informations) regroupe
toutes les informations concernant le plan de sauvegarde sélectionné.
Si l'exécution du plan nécessite l'intervention de l'utilisateur, le message respectif apparaît dans le
haut des onglets. Le message contient une brève description du problème et les boutons d'actions
vous permettant de sélectionner l'action appropriée ou d'arrêter le plan.
252
Copyright © Acronis International GmbH, 2002-2012.
Détails
L'onglet Plans et tâches de sauvegarde fournit ces informations générales concernant le plan
sélectionné :





Nom - nom du plan de sauvegarde
Origine - si le plan a été créé directement sur la machine (origine locale), ou déployées sur la
machine à partir du serveur de gestion (origine centralisée).
État d'exécution - йtat d'exйcution (p. 245) du plan de sauvegarde.
Statut - statut (p. 246) du plan de sauvegarde.
Machine - nom de la machine sur laquelle le plan de sauvegarde existe (seulement pour les plans
de sauvegarde centralisés).


Planification - indique si la tâche est planifiée ou définie pour un démarrage manuel.

État de déploiement - les états de déploiement du plan de sauvegarde (seulement pour les plans
de sauvegarde centralisés).

Dernière heure de fin - combien de temps s'est écoulé depuis l'achèvement du dernier plan ou
tâche.





Dernier résultat - le résultat de l'exécution du dernier plan ou tâche.
Dernière heure de début - combien de temps s'est écoulé depuis le démarrage du dernier plan
ou tâche.
Type - type du plan ou de la tâche.
Propriétaire - le nom de l'utilisateur ayant créé le plan ou qui l'a modifié en dernier
Prochain démarrage - moment du prochain démarrage du plan ou de la tâche.
Commentaires - description du plan (s'il y en a).
Tâches
L'onglet Tâches affiche une liste de toutes les tâches du plan de sauvegarde sélectionné. Pour
afficher les détails de la tâche sélectionnée, cliquez sur Détails.
Progression
L'onglet Progression dresse la liste de toutes les activités du plan de sauvegarde sélectionné qui sont
actuellement en cours d'exécution ou en attente d'exécution.
Historique
L'onglet Historique vous permet d'examiner l'historique de toutes les activités accomplies par le plan
de sauvegarde.
Quoi sauvegarder
L'onglet Source fournit les informations suivantes sur les données sélectionnées en vue d'une copie
de sauvegarde :


Type de source - le type de donnйes sélectionnées pour une copie de sauvegarde.
Éléments à sauvegarder - éléments sélectionnés à sauvegarder et leur taille.
Où sauvegarder
L'onglet Destination fournit les informations suivantes :

253
Nom - nom de l'archive.
Copyright © Acronis International GmbH, 2002-2012.

Emplacement - nom de l'emplacement de stockage ou chemin d'accès au dossier, où l'archive est
stockée.


Commentaires d'archive - commentaires à propos de l'archive (s'il y en a).
2ème, 3ème, 4ème, 5ème emplacement - noms des emplacements sur lesquels l'archive a été
copiée ou déplacée (si indiqué dans le plan de sauvegarde).
Paramètres
L'onglet Paramètres affiche les informations suivantes :

Modèle de sauvegarde - le modèle de sauvegarde sélectionné ainsi que tous ses paramètres
avec des planifications.

Validation - si sélectionnée, événements avant ou après lesquels la validation est exécutée, et la
planification de la validation. Si la validation n'est pas définie, la valeur Jamais s'affiche.

Options de sauvegarde - options de sauvegarde modifiées par rapport aux valeurs par défaut.
12.1.6 Détails de la tâche/activité
La fenêtre Détails de la tâche/activité (également dupliquée dans le panneau Informations)
rassemble sur plusieurs onglets toutes les informations à propos de la tâche ou de l'activité
sélectionnée.
Lorsqu'une tâche ou une activité requiert une intervention de l'utilisateur, un message et des
boutons d'action apparaissent au-dessus des onglets. Le message contient une brève description du
problème. Les boutons vous permettent de réessayer ou d'arrêter la tâche ou l'activité.
12.2 Journal
Le journal des événements local stocke l'historique des opérations effectuées par Acronis Backup &
Recovery 11.5 sur la machine.
Pour afficher une liste simple des entrées de journal, sélectionnez Événements dans la liste
déroulante Affichage ; pour afficher les entrées de journal regroupées par activités, sélectionnez
Activités. Les détails de l'entrée de journal ou de l'activité sélectionnée sont affichés dans le panneau
Informations en bas de la vue Journal.
Utilisez les filtres pour afficher les activités et entrées de journal souhaitées dans le tableau. Vous
pouvez également masquer les colonnes inutiles et afficher les colonnes masquées. Pour les détails,
voir « Tri, filtrage et configuration des йlйments du tableau » (p. 17).
Sélectionnez l'activité ou l'entrée de journal sur laquelle vous souhaitez effectuer des actions. Pour
les détails, voir « Actions sur les entrйes de journal » (p. 254) et « Dйtails de l'entrйe de journal » (p.
255).
12.2.1 Actions sur les entrées de journal
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants
sur la barre d'outils du journal. Ces opérations peuvent également être effectuées avec le menu
contextuel (en faisant un clic droit sur l'entrée de journal ou sur l'activité).
Vous pouvez voir ci-dessous les directives pour vous aider à exécuter des actions sur des entrées de
journal.
Jusqu'au
254
Faire
Copyright © Acronis International GmbH, 2002-2012.
Sélectionner une seule
activité
Sélectionnez Activités dans la liste déroulante Afficher et cliquez sur une activité.
Sélectionnez une seule
entrée de journal
Cliquez dessus.
Sélectionnez plusieurs
entrées de journal
 non-contigues : restez appuyé sur CTRL et cliquez sur les entrées de journal une
Le volet Informations affichera les entrées de journal pour l'activité sélectionnée.
par une
 contigues : sélectionnez une seule entrée de journal et maintenez ensuite la
touche SHIFT enfoncée, puis cliquez sur une autre entrée de journal. Toutes les
entrées de journal situées entre la première et la dernière sélection seront
également sélectionnées.
Afficher les détails d'une
entrée de journal
1. Sélectionnez une entrée de journal
2. Effectuez l'une des actions suivantes :


Double-cliquez sur la sélection
Cliquez sur
Détails.
Les détails de l'entrée de journal s'afficheront. Voir Dйtails de l'entrйe de journal
pour obtenir les détails des opérations de l'entrée du journal.
Enregistrer les entrées de 1. Affichez Activités et sélectionnez des activités ou affichez Événements et
journal sélectionnées sur
sélectionnez des entrées de journal.
un fichier
Enregistrer la sélection sur un fichier.
2. Cliquez sur
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Toutes les entrées de journal des activités sélectionnées ou les entrées de journal
sélectionnées seront enregistrées sur le fichier spécifié.
Enregistrer toutes les
entrées de journal sur un
fichier
1. Assurez-vous que les filtres ne sont pas configurés.
2. Cliquez sur
Tout enregistrer sur un fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Toutes les entrées de journal seront enregistrées sur le fichier spécifié.
Enregistrer toutes les
1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant les
entrées de journal filtrées
critères de filtrage.
sur un fichier
Tout enregistrer sur un fichier.
2. Cliquez sur
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Toutes les entrées de journal dans la liste seront enregistrées sur le fichier spécifié.
Supprimer toutes les
entrées de journal
Cliquez sur
Vider le journal.
Toutes les entrées de journal seront supprimées du journal, et une nouvelle entrée
de journal sera créée. Elle contiendra les informations à propos de la suppression
des entrées de journal, c'est-à-dire qui et quand.
12.2.2 Détails des entrées de journal
Affiche les informations détaillés sur l'entrée du journal que vous avez sélectionnée et vous permet
de copier les détails dans le presse-papier.
Pour visualiser les détails de l'entrée du journal suivante ou précédente, cliquez respectivement sur
les flèches bas et haut.
255
Copyright © Acronis International GmbH, 2002-2012.
Pour copier les détails, cliquez sur le bouton Copier dans le presse-papier.
Champs de données d'entrée de journal
Une entrée de journal contient les champs de données suivants :





Type - Type d'événement (Erreur ; Avertissement ; Informations).

Module - Il peut être vierge ou le numéro du module du programme sur lequel une erreur s'est
produite. Il s'agit d'un nombre entier qui peut être utilisé par le service assistance de Acronis
pour résoudre le problème.


Propriétaire - Nom d'utilisateur du propriйtaire (p. 23) du plan de sauvegarde.
Date et heure - Date et heure auxquelles l'événement a eu lieu.
Plan de sauvegarde - Le plan de sauvegarde auquel l'événement est lié (le cas échéant).
Tâche - La tâche à laquelle l'événement se rapporte (le cas échéant).
Code - Il peut être vierge ou être le code d'erreur du programme si le type d'événement est
erreur. Le code d'erreur est un nombre entier qui peut être utilisé par le service assistance de
Acronis pour résoudre le problème.
Message - Le texte descriptif de l'évènement.
La présentation de la date et de l'heure varie en fonction de vos paramètres locaux.
12.3 Alertes
Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. La vue Alertes
vous permet de rapidement identifier et résoudre les problèmes en surveillant les alertes actuelles et
voyant l'historique des alertes.
Alertes actives et inactives
Une alerte peut être dans l'état actif ou inactif. L'état actif indique que le problème qui a causé
l'alerte existe toujours. Une alerte active devient inactive lorsque le problème qui a causé l'alerte est
réglé manuellement ou de lui-même.
Remarque : Il y a un type d'alerte qui est toujours actif : « Sauvegarde non créée » C'est tient au fait que même
si la cause de cette alerte a été résolue et que les sauvegardes suivantes ont été créées avec succès, il n'en reste
pas moins que la sauvegarde n'a pas été créée.
Correction des problèmes qui ont causé les alertes
Pour trouver et corriger le problème qui a causé l'alerte, cliquez sur Corriger le problème. Vous serez
amené à la vue correspondanteoù vous pouvez examiner le problème et prendre les mesures
correctives nécessaires pour le résoudre.
Vous pouvez également cliquer sur Afficher les détails pour obtenir plus d'informations à propos de
l'alerte que vous sélectionnez.
Acceptation des alertes
Par défaut, le tableau Alertes actuelles affiche les alertes actives et inactives tant qu'elles ne sont pas
acceptées. Pour accepter une alerte, sélectionnez-la puis cliquez sur Accepter. En acceptant une
alerte vous reconnaissez le fait de cette alerte et vous acceptez d'enprendre la responsabilité. Les
alertes acceptées sont alors déplacées dans le tableau Alertes acceptées, avec l'état d'alerte
inchangé.
256
Copyright © Acronis International GmbH, 2002-2012.
Le tableau Alertes acceptées stocke l'historique des alertes acceptées. Ici, vous pouvez savoir qui a
accepté l'alerte et quand cela s'est produit. Les alertes des deux états peuvent être supprimées du
tableau manuellement — en utilisant les boutons Supprimer et Tout supprimer, ou
automatiquement — voir « Configuration des alertes » plus loin dans cette section.
Pour exporter le contenu intégral d'un tableau vers un fichier *.txt ou *.csv, cliquez sur Enregistrer
tout dans un fichier.
Configuration des alertes
Utilisez les options suivantes dans le haut de la vue Alertes afin de configurer des alertes :



Afficher/masquer les alertes (p. 20) - spécifiez les types d'alertes à d'afficher dans la vue Alertes.
Notifications (p. 260) - configurez les notifications par courrier électronique à propos des alertes.
Paramètres (p. 259) - spécifiez si vous souhaitez déplacer les alertes inactives dans le tableau des
Alertes acceptées automatiquement ; établir la période de temps pour conserver les alertes
acceptées dans le tableau Alertes acceptées.
12.4 Changer de licence
En changeant de licence, vous passez à une autre version ou édition du produit. Le tableau suivant
résume les options disponibles.
Changer de licence
Raison du changement
version d'évaluation >
version complète
Mise à niveau de la version d'évaluation vers la version complète
version d'évaluation >
version complète d'une
autre édition*
L'édition que vous avez achetée est différente de l'édition de la version
d'évaluation
version complète > version
complète d'une autre
édition*
Vous avez utilisé la licence d'une édition de serveur pour une station de travail.
Vous souhaitez maintenant affecter à la station de travail une licence de station
de travail. Après cette opération, vous pouvez révoquer la licence de serveur et
l'utiliser pour un serveur.
sauvegarde sur le stockage
en ligne** > version
d'évaluation ou complète
Après avoir effectué des sauvegardes sur Acronis Online Backup Storage
uniquement, vous avez décidé d'essayer ou d'acheter une édition avec plus de
fonctionnalités.
version d'évaluation >
sauvegarde sur le stockage
en ligne**
Après avoir essayé le produit, vous avez décidé d'effectuer vos sauvegardes
exclusivement sur Acronis Online Backup Storage
*Il est impossible de basculer entre éditions avancées et autonomes.
**Avant d'effectuer vos sauvegardes sur le stockage en ligne, vous devez activer un abonnement pour le
service de sauvegarde en ligne sur la ou les machines que vous voulez sauvegarder. Pour plus d'informations,
reportez-vous à la section « Sauvegarde en ligne » (p. 265).
Vous pouvez également activer Acronis Universal Restore à l'aide d'une licence supplémentaire.
Pour changer une licence :
1. Cliquez sur Aide > Changer de licence.
2. Cliquez sur Modifier, cliquez sur Modifier, puis cliquez sur Utiliser les clés de licence suivantes.
3. Saisissez la nouvelle clé de licence. Si vous possédez une clé de licence pour Acronis Universal
Restore, vous pouvez l'ajouter ici.
257
Copyright © Acronis International GmbH, 2002-2012.
Veuillez ne pas oublier que vous ne pouvez pas activer Acronis Universal Restore pendant que vous
utilisez une version d'évaluation du produit.
12.5 Collecte des informations système
L'outil de collecte des informations système rassemble les informations relatives à la machine à
laquelle la console d'administration est connectée, et les enregistre dans un fichier. Vous pouvez
fournir ce fichier lorsque vous contactez l'assistance technique Acronis.
Cette option est disponible dans le support de démarrage et pour les machines sur lesquelles l'agent
pour Windows ou l'agent pour Linux est installé.
Pour collecter les informations système
1. Dans la console d'administration, sélectionnez dans le menu supérieur Aide > Collecter les
informations système de « nom de la machine ».
2. Spécifiez l'emplacement d'enregistrement du fichier contenant les informations système.
12.6 Réglage des options de la machine
Les options de la machine définissent le comportement général de tous les agents d'Acronis Backup
& Recovery 11.5 fonctionnant sur la machine gérée, raison pour laquelle les options sont considérées
comme étant spécifiques à la machine.
Pour accéder aux options de la machine, connectez la console à la machine gérée puis sélectionnez
Options > Options de la machine à partir du menu du haut.
12.6.1 Paramètres supplémentaires
Spécifiez quoi faire si la machine est sur le point de s'éteindre alors qu'une tâche est
en cours d'exécution.
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
Elle détermine le comportement d'Acronis Backup & Recovery 11.5 lorsque le système s'arrête. Le
système s'arrête lorsque la machine est éteinte ou redémarrée.
Le préréglage est le suivant : Arrêter les tâches en cours et éteindre.
Si vous sélectionnez Arrêter les tâches en cours et éteindre, toutes les tâches d'Acronis Backup &
Recovery 11.5 en cours d'exécution sont annulées.
Si vous sélectionnez Attendre la fin des tâches, toutes les tâches d'Acronis Backup & Recovery 11.5
en cours sont terminées.
12.6.2 Acronis Customer Experience Program
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
Cette option détermine si la machine participe au Acronis Customer Experience Program (CEP).
Si vous choisissez Oui, je souhaite participer au CEP, des informations concernant la configuration
matérielle, les fonctionnalités les plus et les moins utilisées ainsi que tout problème éventuel seront
automatiquement collectées sur la machine et envoyées à Acronis de façon régulière. Les résultats
258
Copyright © Acronis International GmbH, 2002-2012.
finaux nous permettront d'améliorer nos logiciels et d'optimiser leurs fonctionnalités afin de mieux
répondre aux besoins des clients Acronis.
Acronis ne collecte pas de données personnelles. Pour en savoir plus sur le CEP, prenez connaissance
des conditions de participation sur le site Web d'Acronis ou dans la GUI du produit.
Initialement, l'option est configurée lors de l'installation de l'agent Acronis Backup & Recovery 11.5.
Ce paramètre peut être modifié à tout moment via la GUI du produit (Options > Options de la
machine > Programme CEP). Cette option peut également être configurée via l'infrastructure de la
stratйgie de groupe. Une option définie par une stratégie de groupe ne peut pas être modifiée dans
l'interface du produit, sauf si la stratégie de groupe est désactivée sur la machine.
12.6.3 Alertes
12.6.3.1
Gestion des alertes
Supprimer des « Alertes acceptées » les éléments de plus de :
Cette option configure la suppression des alertes acceptées dans le tableau des Alertes acceptées.
Le préréglage est le suivant : Désactivé.
Lorsqu'il est activé, vous pouvez spécifier la période de rétention pour les alertes acceptées. Les
alertes acceptées qui ont dépassé cette période sont supprimées du tableau automatiquement.
Déplacer automatiquement les alertes inactives vers les « Alertes acceptées »
Cette option définit l'acceptation de toutes les alertes qui deviennent inactives et les déplace dans le
tableau des Alertes acceptées automatiquement.
Le préréglage est le suivant : Désactivé.
Lorsqu'il est activé, vous pouvez spécifier les types d'alertes pour appliquer cette option.
12.6.3.2
Alertes basées sur le temps
Dernière sauvegarde
L'option définit s'il faut émettre une alerte si aucune sauvegarde n'a été effectuée sur une machine
donnée pendant une certaine précise. Vous pouvez configurer la période qui est considérée critique
pour votre activité.
Le préréglage est le suivant : alerte si la dernière sauvegarde réussie sur une machine a été réalisée il
y a plus de 5 jours.
L'alerte s'affiche dans la vue Alertes du volet de Navigation.
12.6.4 Paramètres de courriel
Cette option vous permet de configurer les paramètres de courriel pour envoyer des notifications à
propos des alertes s'étant produites sur une machine gérée.
La planification de notifications et le type d'alertes à envoyer sont configurées dans Options de
machine > Paramètres courriel > Notificationss d'alertes (p. 260).
Le préréglage est le suivant : Désactivé.
259
Copyright © Acronis International GmbH, 2002-2012.
Remarque : Les alertes n'avertissent que des problèmes. Par conséquenet, les messages de notification à propos
d'opérations de sauvegarde ou de restauration à succès ne seront pas envoyées. Ces messages de notification
sont configurés dans Options de sauvegarde > Notifications > Courriel (p. 98) et dans Options de restauration >
Notifications > Courriel (p. 143) respectivement.
Pour configurer une notification par courriel
1. Dans le champ Adresses électroniques, entrez les adresses électroniques de destination. Vous
pouvez saisir plusieurs adresses séparées par des points-virgules.
2. Dans le champ Objet, entrez l'objet de la notification ou laissez la valeur par défaut. Les variables
ne sont pas supportées dans ce champ.
3. Dans le champ Serveur SMTP , entrez le nom du serveur de sortie de courriel (SMTP).
4. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini
sur 25.
5. Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le
Mot de passe de l'adresse électronique de la personne envoyant le courriel.
Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de
passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez
l'administrateur réseau ou votre fournisseur de service pour assistance.
6. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres
supplémentaires suivants :
a. De – tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les
meesages contiendront l'adresse électronique de la personne envoyant le message dans le
champ De.
b. Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.
c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :



Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur et Mot de passe du serveur de réception de couriel.
d. Cliquez sur OK.
7. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications
fonctionnent avec les paramètres configurés.
12.6.4.1
Notifications des alertes
Cette option vous permet de spécifier quand les messages de notification seront envoyés pour des
alertes sur une machine gérée et de sélectionner les types d'alertes à envoyer.
Lorsque vous utilisez cette option, assurez-vous que les paramètres de messages électroniques sont
correctement configurés dans Options de machine > Paramètres de messages électroniques (p.
259).
Le préréglage est le suivant : Désactivé.
Pour configurer les notifications des alertes :
1. Sélectionnez quand envoyer des notifications d'alertes :
260
Copyright © Acronis International GmbH, 2002-2012.

Dès que l'alerte apparaît – pour envoyer une notification chaque fois qu'une nouvelle alerte
apparaît.
Cliquez sur Sélectionner le type d'alertes... pour spécifier les types d'alertes pour lesquelles
vous voulez envoyer des notifications.

Envoyer une notification planifiée pour toutes les alertes actuelles – pour envoyer une
notification d'alertes cumulées qui inclut toutes les alertes s'étant produites pendant un
intervalle de temps que vous spécifiez.
Cliquez sur Sélectionner le type d'alertes... pour spécifier les types d'alertes pour lesquelles
vous voulez envoyer des notifications.
Configurez la Fréqunce et l'Heure des notifications.
2. Cliquez sur OK.
12.6.5 Suivi des événements
Il est possible de dupliquer les événements de journal générés par l'agent (les agents), exécuté(s) sur
la machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés. Si vous ne modifiez les options de suivi des événements à aucun autre
endroit qu'ici, vos paramètres seront effectifs pour chaque plan de sauvegarde local et chaque tâche
créée sur la machine.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations
autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
12.6.5.1
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés.
Vous pouvez choisir les types d'événements à envoyer.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations
autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup & Recovery
11.5, veuillez consulter « Prise en charge de SNMP (p. 33) ».
Le préréglage est le suivant : Désactivé.
261
Copyright © Acronis International GmbH, 2002-2012.
Pour configurer l'envoi de messages SNMP
1. Cochez la case Envoi de messages sur le serveur SNMP.
2. Spécifiez les options appropriées comme suit :

Types d'événements à envoyer – choisissez les types d'événements : Tous les événements,
Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur
SNMP.
Les messages sont envoyés à travers UDP.
La section suivante contient des informations supplémentaires concernant la Configuration de
services SNMP sur la machine de réception (p. 262).
12.6.5.2
Paramétrer des services SNMP sur la machine de réception
Windows
Pour installer le service SNMP sur une machine fonctionnant sous Windows :
1. Démarrer > Panneau de configuration > Ajout/Suppression de programmes > Ajouter ou
supprimer des composants Windows.
2. Sélectionnez Outils de gestion et d'analyse.
3. Cliquez sur Détails.
4. Cochez la case SNMP (Protocole simplifié de gestion de réseau).
5. Cliquez sur OK.
Il se peut que le système vous demande d'installer lmmib2.dll qui se trouve sur le disque
d'installation de votre système d'exploitation.
Linux
Pour recevoir des messages SNMP sur une machine fonctionnant sous Linux, les packages net-snmp
(pour RHEL et SUSE) ou snmpd (pour Debian) doivent être installés.
SNMP peut être configuré à l'aide de la commande snmpconf. Les fichiers de configuration par
défaut se situent dans le répertoire /etc/snmp :


/etc/snmp/snmpd.conf - fichier de configuration de l'agent SNMP Net-SNMP
/etc/snmp/snmptrapd.conf - fichier de configuration du daemon piège Net-SNMP.
12.6.5.3
Journal des événements Windows
Cette option est effective uniquement dans des systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
262
Copyright © Acronis International GmbH, 2002-2012.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez
eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des
Événements). Vous pouvez filtrer les événements à consigner.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut. Dans ce cas, les paramètres définis ici seront effectifs pour des opérations
autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Le préréglage est le suivant : Désactivé.
Pour activer cette option, sélectionnez la case à cocher Événements de journal.
Utilisez la case Types d'événements à enregistrer pour filtrer les événements à enregistrer dans
le journal d'événements d'applications de Windows :



Tous les événements - tous les événements (informations, avertissements et erreurs)
Erreurs et avertissements
Erreurs uniquement.
Pour désactiver cette option, effacez la case à cocher Événements de journal.
12.6.6 Règles de nettoyage du journal
Cette option spécifie la façon de nettoyer le journal de l'agent Acronis Backup & Recovery 11.5.
Cette option définit la taille maximum du dossier de journal d'agent (dans le serveur Windows
XP/2003, %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\LogEvents;
dans Linux, /var/lib/Acronis/BackupAndRecovery/MMS/LogEvents).
Le préréglage est le suivant : Taille maximal du journal : 50 MO. Lors du nettoyage, conserver 95%
de la taille maximal du journal.
Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximal
toutes les 100 entrées. Dès que la taille maximal du journal est dépassée, le programme supprime les
entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à
conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal
sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal
sont effacées.
Ce paramètre peut également être configuré en utilisant un Modèle administratif Acronis.
12.6.7 Proxy de la sauvegarde en ligne
Cette option est effective uniquement pour la sauvegarde et la restauration à partir d'Acronis Online
Backup Storage par Internet.
Cette option définit si l'agent Acronis se connectera à Internet en passant par un serveur proxy.
Remarque : Acronis Backup & Recovery Online prend en charge uniquement les serveurs proxy HTTP et HTTPS.
263
Copyright © Acronis International GmbH, 2002-2012.
Pour configurer les paramètres du serveur proxy
1. Activez la case Utiliser un serveur proxy.
2. Dans le champ adresse, spécifiez le nom réseau ou l'adresse IP du serveur proxy — par exemple :
proxy.example.com ou 192.168.0.1
3. Dans Port, spécifiez le numéro du port du serveur proxy — par exemple : 80
4. Si le serveur proxy nécessite une authentification, spécifiez les informations d'identification dans
les champs Nom d'utilisateur et Mot de passe.
5. Pour tester les paramètres du serveur proxy, cliquez sur Tester la connexion.
Si vous ne connaissez pas les paramètres du serveur proxy, contactez votre administrateur de réseau
ou le fournisseur de service Internet pour obtenir de l'aide.
Vous pouvez également essayer de récupérer ces paramètres dans la configuration de votre
navigateur Internet. Voici comment les trouver dans les trois navigateurs Internet les plus populaires.

Microsoft Internet Explorer. Dans le menu Outils, cliquez sur Options Internet. Dans l'onglet
Connexions, cliquez sur Paramètres LAN.

Mozilla Firefox. Dans le menu Outils, cliquez sur Options puis sur Avancé. Dans l'onglet Réseau,
sous Connexion, cliquez sur Paramètres.

Google Chrome. Dans les Options, cliquez sur Options avancées. Sous Réseau, cliquez sur
Modifier les paramètres proxy.
264
Copyright © Acronis International GmbH, 2002-2012.
13 Sauvegarde en ligne
Cette section fournit des détails relatifs à l'utilisation du service Acronis Backup & Recovery Online.
Ce service vous permet d'effectuer des sauvegardes en ligne vers Acronis Online Backup Storage.
Acronis Backup & Recovery Online peut ne pas être disponible dans votre région. Pour plus d'informations,
cliquez ici : http://www.acronis.fr/my/backup-recovery-online/
Pour configurer les sauvegardes vers le stockage en ligne ou restaurer à partir du stockage, suivez les
étapes régulières décrites dans les sections correspondantes :
Crйation d'un plan de sauvegarde (p. 35)
Crйation d'un plan de sauvegarde centralisй
Restauration des donnйes (p. 109)
La différence principale est que vous sélectionnez le stockage en ligne comme emplacement de
sauvegarde cible.
Les sauvegardes des machines virtuelles basées sur l'hôte sont possible avec Acronis Backup &
Recovery 11.5 Virtual Edition. Vous pouvez sauvegarder toutes les machines virtuelles gérées par
l'agent pour ESX(i) ou l'agent pour Hyper-V avec un seul abonnement pour machines virtuelles.
13.1 Introduction à Acronis Backup & Recovery Online
Cette section contient une brève vue d'ensemble d'Acronis Backup & Recovery Online et répond aux
questions qui peuvent se présenter pendant l'évaluation et l'utilisation de ce produit.
13.1.1 Qu'est-ce qu'Acronis Backup & Recovery Online ?
Acronis Backup & Recovery Online est un service qui vous permet de sauvegarder des données vers
Acronis Online Backup Storage. Pour utiliser ce service, vous devez acheter un abonnement qui
déterminera la quantité d'espace de stockage réservée pour vos sauvegardes (quota de stockage) et
la durée pour laquelle le service en ligne sera disponible.
Un abonnement séparé est requis pour chaque machine physique que vous sauvegarderez.
L'abonnement serveur ou poste de travail que vous achetez dépendra du système d'exploitation
Windows que la machine exécute. Les autres systèmes d'exploitation ne sont pas pris en charge par
Acronis Backup & Recovery Online.
Exemple : Un abonnement Poste de travail de 250 Go/1 an signifie que vous pouvez sauvegarder des
données à partir d'une machine exécutant une version non serveur du système d'exploitation
Windows pour une période d'une année. Les sauvegardes ne peuvent pas utiliser plus de 250 Go
d'espace.
13.1.2 Quelles données puis-je sauvegarder et restaurer ?
Vous pouvez sauvegarder tous fichiers, volumes ou la machine physique intégrale aussi souvent que
vous le souhaitez. Contrairement à la plupart des solutions de sauvegarde en ligne, Acronis Backup &
Recovery Online permet la restauration à nu directement à partir du stockage en ligne. Les fichiers
265
Copyright © Acronis International GmbH, 2002-2012.
peuvent être restaurés depuis des sauvegardes de niveau disque ainsi que depuis des sauvegardes de
niveau fichier.
13.1.3 Pour combien de temps mes sauvegardes seront-elles
conservées dans le stockage en ligne ?
Vos sauvegardes demeurent sur le stockage en ligne jusqu'à ce que vous les supprimiez ou que votre
abonnement expire. La restauration des données depuis le stockage en ligne est possible pendant 30
jours après la date d'expiration.
Pour utiliser efficacement l'espace de stockage vous pouvez définir la règle de rétention « Supprimer
les sauvegardes de plus de : ».
Exemple
Vous pourriez utiliser cette stratégie de sauvegarde pour un serveur de fichiers.
Sauvegardez les fichiers critiques deux fois par jour sur planification. Définissez la règle de rétention
« Supprimer les sauvegardes de plus de : » à 7 jours. Après chaque sauvegarde le logiciel cherchera
les sauvegardes de plus de sept jours et les supprimera automatiquement.
Exécutez une sauvegarde manuelle du volume système du serveur lorsque cela est nécessaire. Par
exemple, après les mises à jour du système d'exploitation. Supprimez manuellement les sauvegardes
dont vous n'avez plus besoin.
13.1.4 Comment sécuriser mes données ?
Les sauvegardes peuvent être chiffrées en utilisant l'algorithme de chiffrement standard avancé
(AES) et le mot de passe que vous définissez. Cela garanti que vos données ne sont pas accédées par
d'autres personnes.
13.1.5 Sauvegarde et restauration - FAQ
Cette section répond aux questions relatives au processus de sauvegarde et restauration.
13.1.5.1
Quelles méthodes de sauvegardes sont disponibles ?
Les méthodes de sauvegarde complète et incrémentielle sont disponibles via plusieurs modèles de
sauvegarde. Quel que soit le modèle de sauvegarde, la première tâche réalise une sauvegarde
complète ; l'exécution subséquente de la tâche réalise des sauvegardes incrémentielles. Les modèles
de sauvegarde suivants sont disponibles :

Exécuter maintenant (démarrage immédiat) ou Démarrage manuel (démarrage différé). Vous
pouvez exécuter la tâche manuellement de nouveau.

Simple (démarrage sur planification). Avec ce modèle de sauvegarde, vous pouvez définir une
règle de rétention pour supprimer automatiquement les anciennes sauvegardes.

GFS (Grand-père - Père - Fils) (démarrage sur planification). Vous spécifiez quelles sauvegardes
quotidiennes à utiliser comme sauvegardes hebdomadaires et mensuelles. Vous pouvez
configurer des règles de rétention séparées pour les sauvegardes quotidiennes, hebdomadaires
et mensuelles.

Tour de Hanoï (démarrage sur planification). Vous définissez le nombre de niveaux. Il s'agit du
nombre de sauvegardes stockées à un moment. Les sauvegardes excessives seront supprimées
266
Copyright © Acronis International GmbH, 2002-2012.
d'une façon qui laisse plus de points de restauration pour les dates récentes, et moins de points
de restauration pour les dates plus anciennes.

Un modèle de sauvegarde supplémentaire qui est disponible uniquement pour le stockage en
ligne est l'Amorçage initial. Avec ce modèle, la sauvegarde commence immédiatement sur une
destination locale et en utilisant la méthode de sauvegarde complète. Pour utiliser ce modèle,
vous devez posséder une licence pour le service d'Amorçage initial (p. 54).
13.1.5.2
Quelles méthodes de restauration sont disponibles ?
Il existe deux méthodes pour restaurer vos données à partir d'Acronis Online Backup Storage :

Restauration de disques ou de fichiers à l'aide de la GUI d'Acronis Backup & Recovery 11.5 ou
une interface de ligne de commande. Cette méthode vous permet d'utiliser une large gamme de
fonctionnalités d'Acronis Backup & Recovery 11.5.

Récupération de fichiers (p. 282) à partir de sauvegardes de niveau fichier en utilisant un
navigateur Web. Pour ce faire, vous n'avez besoin que d'une machine avec accès à Internet.
13.1.5.3
Est-ce que le stockage en ligne est disponible lorsqu'on travaille
avec un support de démarrage Acronis ?
La restauration à partir d'Acronis Online Backup Storage est disponible mais la sauvegarde vers le
stockage en ligne ne l'est pas.
13.1.5.4
Puis-je utiliser Acronis Universal Restore lors de la restauration
d'un système à partir du stockage en ligne ?
Oui. Acronis Universal Restore est toujours disponible lors de la restauration d'un système à partir du
stockage en ligne. Utiliser Acronis Universal Restore lors de la restauration à partir d'autres types de
stockages nécessitera une licence séparée.
13.1.5.5
Que se passe-t-il si une connexion réseau est interrompue
pendant une sauvegarde ou une restauration en ligne ?
Le logiciel tentera d'accéder le stockage en ligne toute les 30 secondes. Après cinq tentatives
infructueuses la tâche de sauvegarde ou de restauration échouera.
Vous pouvez modifier le nombre de tentatives et l'intervalle entre les tentatives dans l'option
Gestion des erreurs > Réessayer si une erreur se produit. Chaque plan de sauvegarde ou tâche de
restauration offre cette option.
13.1.5.6
Que se passe-t-il si je n'ai plus assez d'espace ?
Lorsque les sauvegardes d'une machine sont sur le point d'excéder l'espace de stockage permis par
son abonnement, vous recevrez un message d'alerte par courrier électronique. De plus, vous pouvez
observer cette alerte sur la page Web de gestion du compte près de la machine. Vous devez donc
libérer de l'espace pour les sauvegardes ultérieures. Ou, vous pouvez envisager d'augmenter le quota
de stockage. (p. 277) Vous pouvez également vouloir définir ou modifier la règle de rétention (p.
266) afin qu'un dépassement de l'espace ne se produise pas. Dès que l'espace occupé atteint la
limite, les sauvegardes cessent d'être exécutées.
267
Copyright © Acronis International GmbH, 2002-2012.
13.1.5.7
À quoi sert la tâche de nettoyage ?
Tout plan de sauvegarde dans lequel la règle de rétention est définie contient une tâche de
nettoyage en plus de la tâche de sauvegarde. La tâche de nettoyage vérifie les sauvegardes qui ont
dépassé leur durée de vie dans l'archive créée par le plan de sauvegarde. Si de telles sauvegardes
sont trouvées, la tâche les supprime du stockage en ligne. Puisque la suppression est effectuée sur le
côté du stockage en ligne, les ressources du CPU de votre machine ne sont pas utilisées.
La tâche de nettoyage s'exécute après chaque sauvegarde en ligne, même si la sauvegarde a échoué.
Cependant, la dernière sauvegarde réussie est toujours conservée. Pour plus d'informations relatives
à la règle de rétention, veuillez consulter la section « Pour combien de temps mes sauvegardes
seront-elles conservées dans le stockage en ligne ? (p. 266) »
Normalement, vous n'avez pas à démarrer et arrêter la tâche de nettoyage manuellement. Mais cela
est possible dans l'affichage Plans et tâches de sauvegarde.
13.1.5.8
Quoi faire pour qu'une machine restaurée reconnaisse son
abonnement ?
Lorsque vous restaurez une machine physique depuis une sauvegarde, un nouvel identifiant de
machine est créé. Par conséquent, la machine ne peut pas utiliser le même abonnement qu'elle
utilisait avant sa restauration.
Pour continuer à sauvegarder la machine en utilisant le même abonnement, réaffectez (p. 280)
l'abonnement à la machine. Si vous le faites, la prochaine sauvegarde de la machine pourra être
incrémentielle. Si vous affectez un nouvel abonnement à la machine, le logiciel devra effectuer une
nouvelle sauvegarde complète.
13.1.6 Amorçage initial - FAQ
Cette section explique ce qu'est l'amorçage initial, pourquoi vous devriez l'utiliser et fournit quelques
détails sur l'utilisation.
13.1.6.1
Qu'est-ce que l'amorçage initial ?
L'amorçage initial est un service supplémentaire qui vous permet d'enregistrer localement une
sauvegarde initiale complète afin de l'envoyer à Acronis sur un disque dur.
Acronis télécharge la sauvegarde vers le stockage en ligne. Après cela, vous pouvez ajouter des
sauvegardes incrémentielles à cette sauvegarde complète, soit manuellement, soit sur planification.
Le disque dur vous est retourné mais il n'est pas possible de restaurer à partir de celui-ci. Cependant,
la restauration à partir d'un périphérique local attaché est possible avec l'option Restauration à
grande échelle (p. 274).
13.1.6.2
Pourquoi devrais-je utiliser l'amorçage initial ?
Ce service vous aide à économiser du temps et réduire le trafic réseau pendant la sauvegarde initiale
complète. Il est utile lors de la sauvegarde de grandes quantités de données ou de machines
intégrales sur le stockage en ligne.
13.1.6.3
Est-ce que l'amorçage initial est un service payant ?
Oui, vous devez acheter une licence d'amorçage initial pour chaque machine.
268
Copyright © Acronis International GmbH, 2002-2012.
13.1.6.4
Quels types de disques durs puis-je utiliser pour l'amorçage
initial ?
Acronis accepte les disques durs de type d'interface suivants : Disques durs IDE, ATA, SATA et USB.
Les disques SCSI ne sont pas acceptés.
Vous pouvez sauvegarder directement vers le périphérique ou sauvegarder vers un dossier local ou
réseau puis copier la sauvegarde vers le périphérique Assurez-vous que le périphérique possède
uniquement un seul volume et que le système de fichiers de ce volume est NTFS ou FAT32.
13.1.6.5
Puis-je envoyer plus d'une sauvegarde avec une licence
d'amorçage initial unique ?
Non. Une licence d'amorçage initial vous permet de créer uniquement une sauvegarde sur la
machine*.
Toutefois, si vous avez commis une erreur ou si vous avez décidé de créer une autre sauvegarde,
quelle qu'en soit la raison, vous pouvez annuler la commande d'amorçage initial. Par conséquent, la
licence redevient disponible :
13.1.6.6
Puis-je envoyer des sauvegardes prises depuis plusieurs
machines sur un disque dur unique ?
Oui. Cependant, le nombre de licences nécessaires est toujours d'une par machine.
13.1.6.7
Comment acheter une licence d'amorçage initial ?
Vous pouvez acheter une licence d'amorçage initial depuis un partenaire Acronis ou dans le magasin
en ligne d'Acronis. Suivez le lien http://www.acronis.fr/my/backup-recovery-online/#buy pour
trouver un partenaire ou acheter en ligne.
Après avoir acheté une licence depuis un partenaire Acronis, vous recevrez un message électronique
de confirmation avec un code d'enregistrement. Cliquez sur Entrer un nouveau code
d'enregistrement sur la même page Web et enregistrez la licence. La licence est maintenant
disponible sous l'onglet Amorçage initial / Restauration.
Une licence achetée dans le magasin en ligne d'Acronis est disponible immédiatement après le
traitement du paiement.
13.1.6.8
Comment effectuer un amorçage initial ?
1. Assurez-vous d'avoir activé un abonnement Acronis Backup & Recovery Online sur la machine où
vous allez effectuer un amorçage initial. Si vous utilisez actuellement un abonnement
d'évaluation, assurez-vous d'avoir également un abonnement payant disponible et affecté à
cette machine. N'utilisez pas le service d'amorçage initial si vous n'avez pas un abonnement
payant.
2. Décidez quel support (p. 269) vous enverrez.
3. Connectez le support à la machine que vous sauvegarderez. Vous pouvez également effectuer la
sauvegarde vers un dossier local ou réseau puis copier/déplacer la sauvegarde sur le support.
4. Démarrez Acronis Backup & Recovery 11.5, cliquez sur Créer un plan de sauvegarde et créez un
plan de sauvegarde sur cette machine :
269
Copyright © Acronis International GmbH, 2002-2012.

Sous Quoi sauvegarder, sélectionnez les disques, volumes ou fichiers/dossiers que vous
voulez sauvegarder.


Sous Où sauvegarder, spécifiez Stockage de sauvegarde en ligne.
Dans Modèle de sauvegarde, sélectionnez Amorçage initial. Spécifiez le support choisi
comme destination de sauvegarde.

5.
6.
7.
8.
[Facultatif, mais vivement recommandé] Permet le chiffrement de la sauvegarde dans
Options de sauvegarde > Protection d'archive.
La sauvegarde démarre immédiatement après que vous aurez cliqué sur le dernier bouton OK.
[Facultatif] Si vous voulez ajouter des sauvegardes depuis une autre machine, connectez le
support à cette machine et exécutez les mêmes étapes. Vous avez besoin d'une licence
d'amorçage initial distincte pour chaque machine que vous voulez sauvegarder.
Emballez (p. 270) le support en incluant une étiquette de retour à l'expéditeur prépayées et
envoyez-la à Acronis par messagerie. L'adresse est disponible dans la page Web de gestion de
votre compte > sous l'onglet Amorçage initial / Restauration > Commandes en cours de
traitement > Commandes d'amorçage initial > Adresse du centre de données.
Sur la même page Web, marquez la commande en tant que « expédiée » et faites le suivi (p. 272)
de l'état de la commande.
Dès que vous verrez que la sauvegarde a été téléchargée sur le stockage en ligne, vous pouvez
modifier le plan de sauvegarde pour effectuer des sauvegardes incrémentielles :

Dans Modèle de sauvegarde, sélectionnez le modèle de sauvegarde souhaité et spécifiez ses
paramètres.

Cliquez sur Enregistrer.
Lorsque démarrée manuellement ou sur planification, votre plan de sauvegarde ajoutera des
sauvegardes incrémentielles à la sauvegarde initiale stockée sur le stockage en ligne.
13.1.6.9
Comment emballer un disque dur pour l'expédition ?
Il est très important que votre disque dur soit emballé avec soin. Un emballage minutieux protégera
votre disque contre tout dommage pendant l'expédition.
Types de disques durs
Acronis accepte les disques durs des types d'interface suivants : Disques durs IDE, ATA, SATA et USB.
Les disques SCSI ne sont pas acceptés.
Emballage
Si possible, utilisez l'emballage d'origine. Sinon, du matériel d'emballage peut être obtenu à
n'importe quel point de dépôt de service de messagerie ou à un magasin d'équipement de bureau.
Vous devez également inclure tous les câbles et adaptateurs nécessaires pour le lecteur. Acronis ne
pourra pas traiter votre demande d'amorçage initial si aucun câble n'est inclus.
Ces instructions expliquent comment emballer votre lecteur de disque dur.
270
Copyright © Acronis International GmbH, 2002-2012.
Étape 1
Retirez délicatement votre disque dur de la machine.
Étape 2
Mettez le disque dur dans un sac antistatique pour le protéger contre les décharges électrostatiques.
Si vous n'avez pas de sac antistatique, emballez simplement le disque dur dans du papier aluminium.
Étape 3
Utilisez une boîte solide qui est au moins deux fois la taille du lecteur. Emballez le lecteur avec du
plastique d'emballage à bulles d'air sur les six côtés de sorte à ce qu'il soit bien ajusté dans la boîte et
ne puisse pas bouger.
NE PAS utiliser des flocons de polystyrène pour l'emballage car ils ne fournissent pas une protection suffisante.
NE PAS envoyer votre support dans des enveloppes matelassées .
271
Copyright © Acronis International GmbH, 2002-2012.
Étape 4
Choisissez le service de messagerie que vous utiliserez pour l'expédition. Sur le site Internet de cette
société, préparez et imprimez deux étiquettes d'expédition pré-payées :
1. Étiquette d'expédition pour envoyer votre disque dur. Cette étiquette est placée au dessus de la
boîte. Vous devez envoyer votre colis à l'un des centres de données d'Acronis. Vous pouvez
obtenir l'adresse du centre de données sous l'onglet Amorçage initial / Restauration de votre
page de gestion de compte, en cliquant sur Adresse du centre de données.
Nous vous recommandons d'utiliser le service d'expédition d'un jour ouvrable, si vous voulez
commencer à effectuer des sauvegardes incrémentielles aussitôt que possible. Les données sont
généralement disponibles le jour ouvrable suivant l'arrivée du colis au centre de données.
2. Étiquette d'expédition pour renvoyer votre disque dur. Placez cette étiquette dans la boîte.
Lorsque nous retournerons votre disque dur, nous réutiliserons le même emballage à moins qu'il
ne soit endommagé. Si vous n'incluez pas l'étiquette, votre lecteur sera jeté sécuritairement.
Vous pouvez utiliser la méthode d'expédition la moins dispendieuse pour le retour de votre
disque dur.
Étape 5
Scellez sécuritairement la boîte avec du ruban adhésif résistant. Apposez ensuite l' étiquette
d'expédition pour envoyer votre disque dur sur le dessus de la boîte de façon à ce que l'étiquette ne
dépasse pas les bords du colis.
13.1.6.10 Comment puis-je faire le suivi du traitement de ma commande
d'amorçage initial ?
Sur le site Web d'Acronis, l'onglet Amorçage initial / Restauration affiche l'état de toutes vos
commandes. De plus, vous recevrez des notifications par courrier électronique à propos des
événements les plus importants.
272
Copyright © Acronis International GmbH, 2002-2012.


Disponible – La licence est disponible et peut être utilisée sur n'importe quelle machine.

Une sauvegarde complète a démarré. – Cet état est défini lorsque la première sauvegarde
démarre. L'heure de début de la commande commence à ce moment.

Une sauvegarde complète s'est achevée avec succès – La sauvegarde s'est achevée et la
commande est prête à être expédiée. Vous pouvez maintenant expédier le support :
Étape 1. Emballez le support en suivant les instructions d'emballage et d'expédition du disque (p.
270) pour éviter les dommages pendant l'expédition. Si vous voulez que le support vous soit
retourné après le téléchargement des données, préparez une étiquette de retour à l'expéditeur
pré-payée et emballez-la avec le disque.
Étape 2. Envoyez le lecteur au centre de données Acronis en utilisant le service de messageries
de votre choix.
Étape 3. Faites-nous savoir quand vous avez expédié la commande en marquant votre
commande comme « expédiée ».
Vous recevrez un message vous informant quand Acronis reçoit la commande et quand la
commande est complétée. Si cela est nécessaire, Acronis pourrait vous contacter lors du
traitement de votre commande.

[Occasionnel] Erreur de création de sauvegarde – Une erreur s'est produite lors de la
sauvegarde. Veuillez vérifier les paramètres du plan de sauvegarde et essayez de nouveau.

Le support a été expédié – Cet état est défini après que vous avez marqué la commande comme
« expédiée ».

Le support a été reçu par Acronis – Le traitement de votre commande par Acronis a débuté. À
partir de ce moment, vous ne pouvez plus annuler la commande. La création d'un nouvel
amorçage initial nécessitera une licence pour un nouvel amorçage initial.

Le téléchargement des données a débuté – Le processus de téléchargement des données vers
Acronis Online Backup Storage a débuté.

Le téléchargement des données est terminé – La sauvegarde initiale complète a été téléchargée
avec succès sur le stockage en ligne. Vous pouvez maintenant effectuer des sauvegardes
incrémentielles en ligne.

La commande a été complétée. Le support a été retourné (ou : Le retour du support n'a pas
été demandé) – Le support vous a été réexpédié (le service de messagerie et le numéro de suivi
sont indiqués). Si une étiquette de retour à l'expéditeur pré-payée n'a pas été fournie avec le
support, le support sera jeté.

[Occasionnel] La commande est en attente – Votre commande a été mise en attente à cause de
difficultés techniques relatives à son traitement. Acronis cherche présentement une solution à
ces problèmes.

[Occasionnel] La commande a été annulée – La commande a été annulée avant que le support
ne soit expédié, donc retourner le support n'est pas nécessaire.

[Occasionnel] La commande a été annulée. Le support a été retourné (ou : Le retour du
support n'a pas été demandé) – La commande a été annulée pendant que le support se trouvait
dans le centre de données. Le support a été retourné à l'expéditeur (le service de messagerie et
le numéro de suivi sont indiqués). Si une étiquette de retour à l'expéditeur pré-payée n'a pas été
fournie avec le support, le support sera jeté.
273
Une commande a été créée – La première sauvegarde est sur le point de démarrer et la licence
ne peut pas être utilisée pour la même machine ou pour toute autre machine. À partir de ce
moment, vous pouvez annuler la commande si quelque chose ne va pas. La licence retournera
dans la réserve des licences disponibles.
Copyright © Acronis International GmbH, 2002-2012.
13.1.7 Restauration à grande échelle - FAQ
Cette section explique ce qu'est la restauration à grande échelle, pourquoi vous devriez l'utiliser et
fournit quelques détails sur l'utilisation.
13.1.7.1
Qu'est-ce que la restauration à grande échelle ?
La restauration à grande échelle est un service supplémentaire qui vous permet d'obtenir une copie
des sauvegardes que vous possédez dans le stockage en ligne. Vous pouvez alors restaurer des
données à partir de cette copie.
Lorsque vous commandez une restauration à grande échelle pour une machine particulière, Acronis
vous envoie un disque dur USB qui contient toutes les sauvegardes effectuées à partir de cette
machine. Vous pouvez restaurer les données directement à partir du disque ou copier les
sauvegardes vers un dossier local ou en réseau.
13.1.7.2
Pourquoi devrais-je utiliser la restauration à grande échelle ?
Dans un cas de sinistre ou si vous devez restaurer de grandes quantités de données ou des machines
intégrales rapidement, ce service vous aide à économiser du temps et le trafic réseau. Restaurer des
centaines de giga-octets en utilisant Internet peut prendre plusieurs jours. Ce processus vous
apportera une restauration plus rapide.
13.1.7.3
Dois-je effectuer un amorçage initial afin de pouvoir utiliser la
restauration à grande échelle ?
Non, ces services sont indépendants.
13.1.7.4
Est-ce que la restauration à grande échelle est un service
payant ?
Oui, vous devez acheter une licence de restauration à grande échelle par machine. La licence vous
permet d'obtenir un disque contenant toutes les sauvegardes actuellement disponibles pour cette
machine. Pour obtenir des sauvegardes qui seront créées ultérieurement, vous aurez besoin d'une
nouvelle licence de restauration à grande échelle.
13.1.7.5
Puis-je exécuter une restauration à grande échelle sur une
machine différente ?
Oui. Vous pouvez restaurer les données un nombre illimité de fois sur n'importe quelle machine que
vous souhaitez. Acronis Universal Restore est inclus pour vous aider à restaurer un système
d'exploitation sur un matériel dissemblable.
13.1.7.6
Puis-je obtenir des sauvegardes prises depuis plusieurs
machines sur un disque dur unique ?
Non. Un disque dur séparé est nécessaire pour chaque machine.
274
Copyright © Acronis International GmbH, 2002-2012.
13.1.7.7
Comment acheter une licence de restauration à grande échelle ?
Vous pouvez acheter une licence de restauration à grande échelle depuis un partenaire Acronis ou
dans le magasin en ligne d'Acronis. Suivez le lien www.acronis.fr/my/backup-recovery-online/#buy
pour trouver un partenaire ou acheter en ligne.
Après avoir acheté une licence depuis un partenaire Acronis, vous recevrez un message électronique
de confirmation avec un code d'enregistrement. Cliquez sur Entrer un nouveau code
d'enregistrement sur la même page Web et enregistrez la licence. La licence est maintenant
disponible sous l'onglet Amorçage initial / Restauration.
Une licence achetée dans le magasin en ligne d'Acronis est disponible immédiatement après le
traitement du paiement.
13.1.7.8
Comment puis-je faire le suivi du traitement de ma commande
de restauration à grande échelle ?
Sur le site Web d'Acronis, l'onglet Amorçage initial / Restauration affiche l'état de toutes vos
commandes. De plus, vous recevrez des notifications par courrier électronique à propos des
événements les plus importants.


Disponible – La licence peut être utilisée pour n'importe quelle machine.

La commande est en cours de traitement - Le traitement de la commande dans le centre de
données a débuté.

Écriture des données – L'écriture de vos sauvegardes sur le support a débuté. À partir de ce
moment, vous ne pouvez plus annuler la commande.

L'écriture des données est terminée – Vos sauvegardes ont été écrites avec succès sur le
support.

Prêt à expédier le support – Le traitement de votre commande est terminé et le support sera
expédié bientôt.

La commande a été complétée. Le support a été expédié – Le support vous a été expédié (le
service de messagerie et le numéro de suivi sont indiqués).

[Occasionnel] La commande est en attente – Votre commande a été mise en attente à cause de
difficultés techniques relatives à son traitement. Acronis cherche présentement une solution à
ces problèmes.


[Occasionnel] La commande a été annulée – La commande a été annulée.

[Occasionnel] L'adresse a été mise à jour – Cet état est défini après que vous ayez mis à jour
l'adresse de livraison sur le site Web d'Acronis.
Une commande a été créée – Cet état est défini lorsque le formulaire de commande de
restauration à grande échelle est rempli. Cela signifie que la licence ne peut pas être utilisée pour
toute autre machine. À partir de ce moment, vous pouvez annuler la commande si quelque chose
ne va pas. La licence retournera dans la réserve des licences disponibles.
[Occasionnel] Impossible d'expédier à l'adresse – Acronis ne peut pas envoyer le disque. Sur la
même page Web, cliquez sur Modifier mon adresse de livraison et spécifiez l'adresse correcte
pour la commande.
13.1.7.9
Comment effectuer une restauration à grande échelle ?
La procédure de restauration est la même que lors de la restauration du stockage en ligne. Spécifiez
simplement le chemin vers l'emplacement où sont situées vos sauvegardes. Pour des informations
détaillées relatives à la restauration veuillez vous référer à l'aide contextuelle.
275
Copyright © Acronis International GmbH, 2002-2012.
13.1.8 Cycle de vie de l'abonnement - FAQ
Cette section explique le cycle de vie d'un abonnement et les opérations d'abonnement que vous
pouvez effectuer sur la page Internet de gestion de votre compte.
13.1.8.1
Comment accéder à la page Internet de gestion de mon
compte ?
Pour accéder à cette page Internet à partir du site internet d'Acronis :
1. Sélectionnez l'identifiant de l'utilisateur .
2. Connectez-vous à votre compte (créez-en un si vous n'êtes pas encore enregistré).
3. Naviguez vers Sauvegarde en ligne > pour une entreprise.
Pour accéder à cette page Internet à partir d'Acronis Backup & Recovery 11.5 :
1. Dans le menu Actions, cliquez sur Sauvegarder maintenant ou Créez un plan de sauvegarde.
2. Cliquez sur Emplacement, puis cliquez sur Acheter ou gérer vos abonnements.
3. Connectez-vous à votre compte (créez-en un si vous n'êtes pas encore enregistré).
13.1.8.2
Où puis-je trouver les abonnements que j'ai achetés ?
Si vous avez acheté vos abonnements auprès d'un partenaire d'Acronis, vous devriez avoir reçu un
courrier électronique confirmant les codes d'enregistrement pour chaque abonnement. Créez un
compte sur le site Internet d'Acronis si vous n'en possédez pas un, et connectez-vous. Naviguez vers
Sauvegarde en ligne > Pour l'entreprise. Ceci est votre page Internet de gestion de compte. Cliquez
sur Entrer un nouveau code d'enregistrement et entrez les codes d'enregistrement. Les
abonnements apparaîtront dans la liste des abonnements disponibles sous l'onglet Gestion des
abonnements.
Si vous avez acheté vos abonnements en ligne un utilisant le site Internet d'Acronis, ils sont
immédiatement disponibles sur la page Internet de gestion de votre compte. Les abonnements
obtenus récemment sont affichés sous l'onglet Gestion des abonnements.
13.1.8.3
Quand commence mon abonnement ?
Vote abonnement commence lorsque vous décidez de le commencer, et non au moment de l'achat.
La période de l'abonnement commence aussitôt que l'abonnement est activé. La première activation
se produit lorsque vous attribuez un abonnement à une certaine machine. Pour cela, vous devez
avoir installé le logiciel Acronis.
13.1.8.4
Que se passe-t-il lorsque mon abonnement expire ?
Un mois avant la date d'expiration de l'abonnement, vous recevrez une alerte par courrier
électronique. De plus, vous pouvez observer cette alerte sur la page Web de gestion du compte près
de la machine. Vous devez donc renouveler (p. 277) l'abonnement pour pouvoir continuer de
sauvegarder la machine.
Si vous ne renouvelez pas l'abonnement, vous pourrez sauvegarder des données sur le stockage en
ligne pendant cinq jours après la date d'expiration. Vous pourrez restaurer des données à partir du
stockage en ligne pendant 30 jours après la date d'expiration.
276
Copyright © Acronis International GmbH, 2002-2012.
13.1.8.5
Comment renouveler un abonnement ?
Achetez un autre abonnement et spécifiez-le en tant que prochain abonnement de la même
machine. Le nouvel abonnement sera activé dès l'expiration de l'abonnement actuel.
Un abonnement expiré peut être renouvelé dans les cinq jours après son expiration. Dans ce cas, le
nouvel abonnement sera activé immédiatement.
Renouvellement d'un abonnement unique
Pour renouveler un abonnement
1. Aller sur la page Web de gestion de compte.
2. Assurez-vous de posséder un abonnement du même type disponible avec le même quota de
stockage ou supérieur.
Exemple : Pour renouveler l'abonnement Acronis Backup & Recovery Online Workstation de
250 Go, vous avez besoin d'un abonnement Acronis Backup & Recovery Online Workstation de
250 Go ou Acronis Backup & Recovery Online Workstation de 500 Go.
3. Sélectionnez la machine pour laquelle vous voulez renouveler l'abonnement, puis cliquez sur
Renouveler.
L'abonnement apparaît dans la colonne Prochain abonnement pour la machine sélectionnée.
Renouvellement d'un nombre d'abonnements actifs en même temps
Cette opération est possible si le nombre de nouveaux abonnements est identique à celui des
abonnements actuellement utilisés.
Assurez-vous que les nouveaux abonnements sont disponibles sur votre page Internet de gestion de
compte. Puis cliquez sur Renouveler tous. La fenêtre de confirmation résumera quels abonnements
seront renouvelés. Si des abonnements identiques ne sont pas trouvés pour certaines machines,
vous avez la possibilité d'annuler le renouvellement automatique et de renouveler chaque
abonnement individuellement.
Que signifie « Renouvellement automatique » ?
Le renouvellement automatique signifie que lorsque l'abonnement actuel expire, le prochain
abonnement est automatiquement sélectionné à partir des abonnements disponibles. Le prochain
abonnement doit être identique à l'abonnement actuel.
Si un abonnement identique n'est pas trouvé, le renouvellement automatique n'aura pas lieu et vos
sauvegardes peuvent échouer. Aucun abonnement ne sera acheté automatiquement. Seuls les
abonnements disponibles au moment du renouvellement automatique pourront être utilisés. Vous
pouvez sélectionner le renouvellement automatique pour chaque abonnement individuel ou
configurer le renouvellement automatique général pour tous les abonnements activés que vous
possédez.
13.1.8.6
Comment puis-je augmenter un quota de stockage pour une
machine ?
Remplacez l'abonnement attribué à la machine par un autre abonnement qui possède un quota de
stockage plus grand. Le nouvel abonnement possède le même type que l'ancien. Par exemple, vous
pouvez remplacer un abonnement de poste de travail uniquement par un autre abonnement de
poste de travail avec un quota plus grand.
277
Copyright © Acronis International GmbH, 2002-2012.
L'augmentation du quota de stockage est gratuite. Après la fin de l'opération, il n'est plus possible de
revenir sur l'opération.
Le nouvel abonnement possèdera une période d'abonnement moins importante. Elle est calculée de
la façon suivante :
Pn = Po * (Qo / Qn)
où




Pn – durée restante du nouvel abonnement
Po – durée restante de l'ancienne abonnement
Qo – quota de stockage de l'ancien abonnement
Qn – quota de stockage du nouvel abonnement.
Exemple . Vous avez un abonnement de 250 Go et vous décidez d'augmenter son quota de stockage
deux mois avant l'expiration de l'abonnement. Le quota de stockage du nouvel abonnement est de
500 Go. Ainsi, la durée restante du nouvel abonnement sera
Pn = 2 mois * (250 Go / 500 Go) = 1 mois
Pour augmenter un quota de stockage
1. Aller sur la page Web de gestion de compte.
2. Sélectionnez la machine pour laquelle vous souhaitez augmenter un quota de stockage, puis
cliquez sur Augmenter.
3. Si l'abonnement existant possède le quota maximum de stockage disponible pour ce type
d'abonnement, le logiciel vous le notifie. Sinon, sélectionnez le nouveau quota de stockage.
4. Cliquez sur Augmenter, puis cliquez sur OK pour confirmer l'opération.
13.1.8.7
Quelle est la fonction de la colonne « Groupe » ?
Pour pouvoir appliquer des actions telles que Tout renouveler ou Tout renouveler
automatiquement à votre sélection d'abonnements. Spécifiez le nom souhaité pour le groupe, par
exemple DépVentes, près de chaque abonnement que vous voulez regrouper. Cliquez sur l'en-tête de
colonne Groupe pour trier les abonnements puis appliquez les actions souhaitées au groupe.
13.1.8.8
Puis-je révoquer un abonnement d'une machine ?
Vous ne pouvez pas retourner un abonnement activé à la liste des abonnements disponibles, mais
vous pouvez le réaffecter (p. 280) à une machine différente dans l'interface d'Acronis Backup &
Recovery 11.5.
13.1.8.9
Puis-je annuler mon abonnement ?
Veuillez simplement attendre l'expiration de votre abonnement. Les abonnements de sauvegarde en
ligne ne sont pas remboursables.
13.2 Par où commencer ?
Sur le site Internet d'Acronis, connectez-vous à votre compte (créez-en un si vous n'êtes pas encore
enregistré) et naviguez vers Sauvegarde en ligne > Pour l'entreprise. Ceci est votre page Internet de
gestion de compte. Vous pouvez ici obtenir un abonnement d'évaluation, trouver un partenaire
278
Copyright © Acronis International GmbH, 2002-2012.
Acronis ou acheter des abonnements en ligne. Les abonnements nouvellement obtenus figurent en
tant qu'abonnements disponibles sous l'onglet Gestion des abonnements.
Si vous avez acheté vos abonnement d'un partenaire Acronis, enregistrez-les manuellement en
utilisant le lien Entrer un nouveau code d'enregistrement. Les codes d'enregistrement sont livrés
avec le message électronique de confirmation.
Ensuite, installez le logiciel Acronis (s'il n'est pas encore installé) et affectez (p. 280) chaque
abonnement à une machine. Les abonnements seront activés. Après cela, vous pourrez commencer à
Sauvegarder vers Acronis Online Backup Storage.
13.3 Sélection d'un abonnement
Normalement, vous choisissez un abonnement basé sur le système d'exploitation sous lequel
s'exécute votre machine.
Systèmes d'exploitation serveurs pris en charge par Acronis Backup & Recovery Online :








Windows 2000 SP4 – toutes les éditions sauf les éditions Datacenter et Professional.
Windows Server 2003/2003 R2 - les éditions Standard et Enterprise (x86, x64).
Windows Small Business Server 2003/2003 R2.
Windows Server 2008 – les éditions Standard et Enterprise (x86, x64).
Windows Small Business Server 2008.
Windows Server 2008 R2 – les éditions Standard, Enterprise, Datacenter et Foundation.
Windows MultiPoint Server 2010.
Windows Small Business Server 2011.
Systèmes d'exploitation postes de travail pris en charge par Acronis Backup & Recovery Online :



Windows 2000 Professional SP4.

Windows 7 - toutes les éditions sauf les éditions pour Débutants et l'édition familiale (x86, x64).
Windows XP Professional SP2+ (x86, x64).
Windows Vista - toutes les éditions sauf Vista Édition Familiale de base et Vista Édition Familiale
Premium (x86, x64).
Si vous prévoyez que vos sauvegardes seront plus volumineuses que le quota de stockage de ce type
d'abonnement, vous devriez utiliser un abonnement avec un quota de stockage plus volumineux. Par
exemple, vous pouvez utiliser un abonnement Serveur sur un poste de travail. L'inverse de cette
utilisation n'est pas possible. Vous ne pouvez pas sauvegarder un serveur en utilisant un abonnement
Poste de travail.
Abonnements d'évaluation
Vous pouvez obtenir gratuitement un poste de travail ou un abonnement serveur par compte. Le
quota de stockage est égal à celui de l'abonnement standard. La durée de l'abonnement est limitée à
deux mois.
Obtenir un abonnement d'évaluation est possible jusqu'à ce que vous achetiez un abonnement
payant. Vous pouvez utiliser un abonnement d'évaluation en même temps que les abonnements
payants. Les même règles d'expiration s'appliquent aux abonnements d'évaluation et payants.
Pour continuer à utiliser le service après l'expiration de l'abonnement d'évaluation, achetez le même
type d'abonnement et renouvelez l'abonnement d'évaluation en spécifiant l'abonnement payant.
279
Copyright © Acronis International GmbH, 2002-2012.
Vos données sauvegardées seront conservées en ligne. Les sauvegardes régulières de vos machines
continueront sans interruption. Le service n'aura pas besoin d'exécuter une nouvelle sauvegarde
complète.
Pour obtenir un abonnement d'évaluation, faites ce qui suit :

allez sur la page Web de gestion de compte, cliquez sur Essayer maintenant gratuitement
pendant 60 jours, et sélectionnez le type d'abonnement nécessaire.

Installez Acronis Backup & Recovery 11.5, sur la machine que vous voulez sauvegarder, démarrez
le produit, cliquez sur Sauvegarder maintenant ou Créer un plan de sauvegarde, cliquez sur
Emplacement, et cliquez sur Obtenir un abonnement d'évaluation. Connectez-vous à votre
compte (créez-en un si vous n'êtes pas encore enregistré). Un abonnement d'évaluation sera
automatiquement créé et attribué à la machine.
13.4 Activation des abonnements de sauvegarde en ligne
Pour pouvoir sauvegarder une machine vers le stockage en ligne, vous devez acheter et activer un
abonnement au service d'Acronis Backup & Recovery Online. Vous pouvez acheter des abonnements
sur le site Web d'Acronis ou d'un revendeur Acronis.
Avant d'activer un abonnement, veuillez considérer ceci.

Aussitôt qu'un abonnement est activé, sa période de souscription débute. Afin d'éviter de perdre
du temps d'abonnement, activez l'abonnement uniquement lorsque vous êtes prêt à
sauvegarder la machine.

Si une machine possède déjà un abonnement, le nouvel abonnement remplace l'ancien. Vous
pouvez réaffecter l'ancien abonnement à une machine différente — voir « Réaffecter un
abonnement activé » (p. 280).

Avant d'activer le premier abonnement pour votre compte, vérifier le pays sélectionné dans
votre profil. Selon ce pays, le service détermine le centre de données où vos sauvegardes
subséquentes seront envoyées. Assurez-vous de sélectionner le pays où la totalité ou la plupart
des machines que vous souhaitez sauvegarder dans le stockage en ligne sont situées. Sinon, les
données peuvent parcourir inutilement de longues distances. Vous ne serez pas en mesure de
modifier plus tard le centre de données même si vous modifiez le pays dans votre profil.
Pour accéder à votre profil, rendez-vous sur le site Web d'Acronis, sélectionnez Connexion
utilisateur, connectez-vous à votre compte, puis cliquez sur Profil personnel.
13.4.1 Activation des abonnements
Pour activer un abonnement
1.
2.
3.
4.
Démarrez Acronis Backup & Recovery 11.5.
Dans le menu Actions, cliquez sur Activer l'abonnement de sauvegarde en ligne.
Spécifiez les informations d'identification pour vous connecter au stockage en ligne.
À partir des Abonnements disponibles, sélectionnez l'abonnement que vous voulez activer pour
la machine.
5. Cliquez sur Activer maintenant.
13.4.2 Réaffecter un abonnement activé
Vous pouvez quelquefois vouloir utiliser un abonnement déjà activé au lieu d'un abonnement
disponible. Dans ces cas, par exemple :
280
Copyright © Acronis International GmbH, 2002-2012.

Vous n'avez plus besoin de sauvegarder une de vos machines et vous voulez réutiliser
l'abonnement de cette machine pour une autre machine.

Vous avez réinstallé Acronis Backup & Recovery 11.5 sur une machine et voulez continuer ses
sauvegardes en ligne.

Vous avez restauré une machine à nu (ou dans un état dans lequel elle n'avait pas encore un
abonnement activé) et voulez continuer ses sauvegardes en ligne.
Réaffecter un abonnement de redémarre pas sa période d'abonnement.
Pour affecter un abonnement activé vers une machine
1. Sur la machine sur laquelle vous voulez affecter un abonnement activé, allez à la fenêtre
d'activation de l'abonnement.
2. À partir des Abonnements activés, sélectionnez l'abonnement activé que vous voulez réaffecter
à la machine.
3. Cliquez sur Activer maintenant.
Exemple
Le diagramme ci-dessous montre ce qui se passe si vous réaffectez un abonnement à une machine
différente. Supposons que Machine 1 a quatre sauvegardes dans Abonnement 1. Machine 2 a deux
sauvegardes dans Abonnement 2. À ce moment, vous réaffectez abonnement 1 à Machine 2.
Machine 2 effectue sa troisième sauvegarde vers Abonnement 1.
Selon vos paramètres, cette sauvegarde sera soit complète, soit incrémentielle. Mais sa taille ne sera
probablement pas moindre que la taille d'une sauvegarde complète. Par conséquent, cela n'est pas
pratique de réaffecter un abonnement à une machine dont la première sauvegarde a été effectuée
comme amorçage initial. Vous devrez soit refaire l'amorçage initial (ce qui nécessite une nouvelle
licence), soit transférer la sauvegarde volumineuse via Internet.
Toutes les sauvegardes créées antérieurement demeurent intactes. Vous pouvez les supprimer
manuellement si nécessaire. Gardez à l'esprit que les sauvegardes peuvent être supprimées d'un
281
Copyright © Acronis International GmbH, 2002-2012.
abonnement uniquement par la machine à laquelle l'abonnement est affecté. Dans notre exemple,
vous avez les options suivantes.
Avant la réaffectation
Supprimez les sauvegardes de l'Abonnement 1 en utilisant Machine 1 (si elle est disponible et sous
tension). Supprimez les sauvegardes de l'Abonnement 2 en utilisant Machine 2.
Après la réaffectation
Supprimez les sauvegardes de l'Abonnement 1 en utilisant Machine 2. Vous ne pouvez pas supprimer
les sauvegardes de l'Abonnement 2, à moins d'affecter cet abonnement à n'importe quelle machine.
13.5 Configuration des paramètres proxy
Configurez Acronis Backup & Recovery 11.5 pour utiliser le serveur proxy si la machine se connecte à
Internet en passant par ce serveur proxy.
1.
2.
3.
4.
Démarrez Acronis Backup & Recovery 11.5.
Dans le menu Options, cliquez sur Options de la machine.
Cliquez sur Proxy de sauvegarde en ligne.
Entrez les paramètres du serveur proxy. Pour des informations détaillées à propos des
paramètres veuillez vous référer à l'aide contextuelle.
13.6 Récupération de fichiers à partir du stockage en
ligne en utilisant un navigateur Web
En utilisant un navigateur Web, vous pouvez explorer Acronis Online Backup Storage, afficher le
contenu des archives de niveau fichier et télécharger les fichiers et les dossiers de votre choix.
Les navigateurs suivants prennent en charge ces opérations :
 Internet Explorer 7 ou plus récent
 Mozilla Firefox 3.5 ou plus récent
 Google Chrome 10 ou plus récent
 Safari 5.0.5 ou plus récent
Pour récupérer des fichiers à partir du stockage en ligne :
1. Allez à la page Web de gestion du compte (p. 276) et cliquez sur Récupérer des fichiers à partir
du stockage en ligne. Vous verrez la liste des machines sauvegardées en utilisant le compte
spécifié.
2. Cliquez sur le nom de la machine contenant les données que vous souhaitez récupérer. Le logiciel
affiche à la fois les archives de niveau fichier et de niveau disque des données de cette machine.
Remarque pour les utilisateurs du service d'amorçage initial (p. 54). Pendant qu'un amorçage
initial est en cours de téléchargement depuis votre disque dur vers Acronis Online Backup
Storage, la sauvegarde est visible mais ses données ne sont pas récupérables.
3. Cliquez sur l'archive de niveau fichier requise. Si on vous le demande, entrez le mot de passe de
l'archive. Le logiciel affiche tous les fichiers et dossiers qui ont été sauvegardés dans cette
archive.
4. Si nécessaire, recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la
liste des fichiers et des dossiers requis.
282
Copyright © Acronis International GmbH, 2002-2012.
Détails. La chaîne de recherche peut contenir un ou plusieurs caractères génériques * et ?.
5. Effectuez l'une des actions suivantes :

Pour obtenir la version la plus récente d'un fichier ou d'un dossier, il suffit de cliquer sur son
nom.

Pour obtenir les versions les plus récentes de plusieurs fichiers et dossiers, cochez les cases à
leur gauche et cliquez sur le bouton vert Restaurer.

Pour obtenir une version antérieure d'un fichier ou d'un dossier, cliquez sur l'icône à sa
droite et choisissez Afficher les versions. Ceci ouvre une fenêtre avec la liste des versions.
Dans cette fenêtre, sélectionnez la version requise par sa date et son heure, puis cliquez sur
Restaurer.

[Non disponible si vous avez utilisé la recherche] Pour obtenir les versions antérieures de
plusieurs fichiers et dossiers, sélectionnez la date et l'heure voulues dans la liste des
Versions. Cochez les cases à gauche des fichiers et des dossiers, puis cliquez sur le bouton
vert Restaurer.
Détails.Vous obtiendrez les versions des fichiers et des dossiers qui ont été sauvegardés
avant et le plus proche de la limite dans le temps sélectionnée.
6. Pour télécharger les fichiers sélectionnés, cliquez sur Enregistrer.
Détails. Si vous avez sélectionné un seul fichier, il est téléchargé en l'état. Sinon, les données
sélectionnées seront archivées dans un fichier .zip (nommé AcronisArchive.zip par défaut).
7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer.
13.7 Limites du stockage en ligne
Contrairement aux autres types de stockage disponibles dans Acronis Backup & Recovery 11.5, le
stockage en ligne a les limites suivantes.
Opérations
Les opérations suivantes ne sont pas possible.
Opérations de sauvegarde :







Sauvegarder en utilisant un support de démarrage
Sauvegarder sous Linux
Créer des sauvegardes différentielles
Utilisation du modèle de sauvegarde Personnalisé.
Dénomination simplifiée des fichiers de sauvegarde
Sauvegarde sur hôte en simultané de plusieurs machines virtuelles
Configuration d'une conversion régulière de sauvegardes sur une machine virtuelle
Opérations avec les sauvegardes :





Validation d'une sauvegarde*
Exportation d'une sauvegarde
Monter une sauvegarde
Réplication ou déplacement de sauvegardes à partir du stockage en ligne
Conversion d'une sauvegarde incrémentielle en sauvegarde complète
Opérations avec des archives (une archive est un ensemble de sauvegardes) :

283
Validation d'une archive
Copyright © Acronis International GmbH, 2002-2012.

Exportation d'une archive
Ces limites s'appliquent également à la sauvegarde des données en utilisant l'amorçage initial et à la
restauration des données en utilisant la restauration à grande échelle.
* Une sauvegarde d'amorçage initial est validée immédiatement après sa création.
Options de sauvegarde et de restauration
Certaines options de sauvegarde et restauration ne sont pas prises en charge par la sauvegarde en
ligne. Par exemple, Fractionnement de sauvegarde (p. 90).
En utilisant l'option Performance de sauvegarde > Vitesse de la connexion au réseau, vous pouvez
faire varier la vitesse de transfert en kilo-octets par seconde, mais non en pourcentage.
13.8 Référence terminologique
La liste qui suit contient les termes relatifs au service Acronis Backup & Recovery Online.
Activer un abonnement
Permettre à la machine d'utiliser le stockage en ligne selon l'abonnement. La durée de l'abonnement
commence lorsque l'abonnement est activé.
Abonnement activé
Un abonnement qui est actuellement utilisé par une machine.
Affecter un abonnement à une machine
Réserver un abonnement pour une machine particulière. La durée de l'abonnement ne commence
pas tant que l'abonnement est activé.
Abonnement affecté
Un abonnement qui a été affecté à une machine.
Abonnement disponible
Un abonnement qui n'est pas affecté à une machine.
Service supplémentaire
Un service que vous pouvez utiliser en plus des abonnements de sauvegarde en ligne.
Augmenter un quota de stockage
Remplacez un abonnement par un autre qui possède un quota de stockage plus grand. La période
d'abonnement est réduite proportionnellement à l'augmentation de capacité.
Amorçage initial
Un service supplémentaire qui vous permet d'enregistrer localement une sauvegarde complète
initiale puis l'envoyer à Acronis sur un disque dur. Acronis télécharge la sauvegarde vers le stockage
en ligne. Après cela, vous pouvez ajouter des sauvegardes incrémentielles à cette sauvegarde
complète, soit manuellement, soit sur planification.
Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations,
cliquez ici : http://kb.acronis.com/content/15118.
284
Copyright © Acronis International GmbH, 2002-2012.
Restauration à grande échelle
Un service supplémentaire qui vous permet d'obtenir une copie des sauvegardes que vous possédez
dans le stockage en ligne. Vous pouvez alors restaurer des données à partir de cette copie.
Le service de restauration à grande échelle peut ne pas être disponible dans votre région. Pour plus
d'informations, cliquez ici : http://kb.acronis.com/content/15118.
Licence
À ne pas confondre avec une licence de produits Acronis Backup & Recovery 11.5.
Permission pour une machine d'utiliser un service supplémentaire d'Acronis Backup & Recovery
Online.
Vous pouvez acheter des licences d'amorçages initiaux et/ou de restaurations à grande échelle.
Réaffecter un abonnement
Affecter à une machine différente un abonnement qui a déjà été activé.
Code d'enregistrement
Une chaîne de caractères pour enregistrer un abonnement ou une licence achetée d'un partenaire
d'Acronis.
Lorsque vous achetez ces abonnements ou licences, vous recevez une confirmation par courrier
électronique contenant les codes d'enregistrement pour chaque licence. Par la suite vous entrez les
codes d'enregistrement sur la page Web de gestion de compte, et ces abonnements et licences
peuvent être utilisés.
Renouveler un abonnement
Affecter un abonnement qui possède le même quota de stockage que l'abonnement actuel activé.
L'abonnement s'activera dès que l'abonnement actuel expire.
Quota de stockage
La quantité d'espace de stockage qu'une machine peut utiliser selon l'abonnement.
Abonnement
Permission accordée à une machine pour utiliser une quantité d'espace spécifique sur le stockage en
ligne, pour une durée spécifique.
Durée de l'abonnement
La période pendant laquelle l'abonnement demeure activé. Vous pouvez sauvegarder et restaurer la
machine pendant cette période. La restauration est possible jusqu'à 30 jours après la fin de cette
période.
Désaffecter un abonnement
Rendre un abonnement affecté disponible de nouveau.
Vous pouvez désaffecter un abonnement tant qu'il n'est pas activé.
285
Copyright © Acronis International GmbH, 2002-2012.
14 Glossaire
A
Acronis Active Restore
La technologie propriétaire d'Acronis qui rend un système opérationnel immédiatement après le
démarrage de la restauration du système. Le système démarre à partir de la sauvegarde (p. 297) et la
machine devient opérationnelle et prête à fournir les services nécessaires. Les données requises pour
satisfaire les demandes entrantes sont restaurées avec la priorité la plus élevée ; toutes les autres
restaurations sont effectuées en arrière-plan. Limites :

la sauvegarde doit être située sur le lecteur local (tout dispositif disponible sur le BIOS excepté
pour le démarrage du réseau)


ne fonctionne pas avec des images Linux
les disques GPT et le mode de démarrage UEFI ne sont pas pris en charge.
Acronis Plug-in pour WinPE
Une modification de l'Agent Acronis Backup & Recovery 11.5 pour Windows pouvant fonctionner
dans l'environnement de préinstallation. Le plug-in peut être ajouté à une image WinPE (p. 300) à
l'aide de Bootable Media Builder. Le support de démarrage (p. 298) obtenu, peut être utilisé pour
démarrer une machine compatible PC et effectuer, sous certaines restrictions la gestion directe (p.
292) des opérations sans avoir besoin d'un système opérationnel. Les opérations peuvent être
configurées et contrôlées en local via le GUI ou à distance à 'aide de la console (p. 289).
Acronis Secure Zone
Volume sécurisé permettant de stocker des archives (p. 287) de sauvegarde sur une machine gérée
(p. 294). Avantages :


permet de restaurer un disque sur le disque où se trouve la sauvegarde du disque

élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Cela est particulièrement utile pour les utilisateurs en déplacement

peut servir d'emplacement principal à partir duquel les sauvegardes sont reproduites davantage.
offre une méthode économique et pratique pour protéger les données de tout
dysfonctionnement logiciel, attaque de virus, erreur de l'opérateur
Limites : Acronis Secure Zone ne peut pas être organisée sur un disque dynamique (p. 289).
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 291) personnel.
Acronis Startup Recovery Manager (ASRM)
Une modification de l'agent de démarrage (p. 287), résidant sur le disque du système et configuré
pour démarrer lors du démarrage en pressant F11. Acronis Startup Recovery Manager supprime le
besoin de secourir une connexion de support ou de réseau pour démarrer l'utilitaire de secours de
démarrage.
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. Si une
défaillance se produit, l'utilisateur redémarre la machine, appuie sur F11 à l'invite "Appuyer sur F11
286
Copyright © Acronis International GmbH, 2002-2012.
pour Startup Recovery Manager Acronis …" et effectue la restauration des données de la même
manière que pour un support de démarrage ordinaire.
Limites : nécessite la réactivation des chargeurs autres que les chargeurs Windows et GRUB.
Acronis Universal Restore
La technologie exclusive d'Acronis qui permet de démarrer Windows ou Linux sur un matériel
différent ou une machine virtuelle. Universal Restore traite les différences dans les périphériques qui
sont critiques pour le démarrage du système d'exploitation, telles que les contrôleurs de stockage, la
carte-mère ou le jeu de puces.
Universal Restore n'est pas disponible :


quand l'image en cours de restauration est située dans Acronis Secure Zone (p. 286) ou
lors de l'utilisation d'Acronis Active Restore (p. 286),
car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée
sur la même machine.
Activité
Une action exécutée par Acronis Backup & Recovery 11.5 pour la réalisation de certains objectifs des
utilisateurs. Exemples : Sauvegarde, restauration, exportation d'une sauvegarde, catalogage d'un
emplacement de stockage. Une activité peut être initiée par un utilisateur ou par le logiciel luimême. L'exécution d'une tâche (p. 298) entraîne toujours une ou plusieurs activités.
Agent (Agent Acronis Backup & Recovery 11.5)
Une application qui effectue la sauvegarde et la restauration de données et permet d'autres
opérations de gestion sur la machine (p. 294), telles que la gestion des tâches et les opérations avec
les disques durs.
Le type de données qui peut être sauvegardé dépend du type d'agent. Acronis Backup & Recovery
11.5 inclut les agents permettant de sauvegarder des disques et des fichiers ainsi que les agents
permettant de sauvegarder des machines virtuelles se trouvant sur des serveurs de virtualisation.
Agent amorçable
Un utilitaire de démarrage de secours qui incluent la plupart des fonctionnalités de l'Agent Acronis
Backup & Recovery 11.5 (p. 287). L'agent amorçable s'appuie sur le noyau Linux. Une machine (p.
294) peut être démarrée en tant qu'agent amorçable en utilisant soit un support de démarrage (p.
298) ou le serveur PXE Acronis. Les opérations peuvent être configurées et contrôlées localement
grâce à une interface graphique ou à distance en utilisant la console (p. 289).
Archive
Voir Archive de sauvegarde (p. 288).
Archive chiffrée
Archive de sauvegarde (p. 288) chiffrée conformément au Standard de chiffrement avancé (AES).
Lorsque l'option de chiffrement et un mot de passe pour l'archive sont définis dans les options de
287
Copyright © Acronis International GmbH, 2002-2012.
sauvegarde (p. 295), chaque sauvegarde appartenant à l'archive est chiffrée par l'agent (p. 287) avant
d'enregistrer la sauvegarde sur son lieu de destination.
Archive de sauvegarde (Archive)
Ensemble de sauvegardes (p. 297) créées et gérées par un plan de sauvegarde (p. 296). Une archive
peut contenir plusieurs sauvegardes complètes (p. 297) ainsi que des sauvegardes incrémentielles (p.
298) et différentielles (p. 297). Des sauvegardes appartenant à la même archive sont toujours
stockées dans le même emplacement. Si le plan de sauvegarde inclut la reproduction (p. 297) ou le
déplacement des sauvegardes vers des emplacements multiples, les sauvegardes de chaque
emplacement forment une archive distincte.
C
Catalogage
Cataloguer une sauvegarde (p. 297) ajoute le contenu des sauvegardes au catalogue de données (p.
288). Les sauvegardes sont cataloguées automatiquement aussitôt qu'elles sont créées. Les
sauvegardes stockées sur un nœud de stockage (p. 295) sont cataloguées par le nœud. Les
sauvegardes stockées n'importe où ailleurs sont cataloguées par l'agent (p. 287). Dans les options de
sauvegarde (p. 295), un utilisateur peut choisir entre le catalogage complet et rapide. Le catalogage
complet peut également être lancé manuellement.
Catalogue de données
Permet à un utilisateur de facilement trouver la version requise des données et de la sélectionner
pour la restauration. Sur une machine gérée (p. 294), les utilisateurs peuvent afficher et chercher les
données dans n'importe quel emplacement de stockage (p. 288) accessible depuis cette machine. Le
catalogue centralisé disponible sur serveur de gestion (p. 298) contient toutes les données stockées
sur ses nœuds de stockage (p. 295).
Physiquement, le catalogue de données est stocké dans des fichiers de catalogue. Chaque
emplacement de stockage utilise son propre ensemble de fichiers de catalogue qui sont
normalement situé directement dans l'emplacement de stockage. Si cela n'est pas possible, comme
pour les stockages de bandes, les fichiers du catalogue sont stockés dans le dossier local de la
machine gérée ou du nœud de stockage. Aussi, un nœud de stockage stocke localement les fichiers
du catalogue de ses emplacements de stockage distants pour un accès plus rapide.
Coffre-fort
Emplacement de stockage des archives de sauvegarde (p. 288). Un coffre-fort peut être organisé sur
un lecteur local ou en réseau ou sur un support amovible, tel qu'un lecteur USB externe. Il n'existe
pas de paramètres permettant de limiter la taille d'un coffre-fort ou le nombre de sauvegardes dans
un coffre-fort. Vous pouvez limiter la taille de chaque archive à l'aide du nettoyage (p. 295), mais la
taille totale des archives stockées dans le coffre-fort est limitée par la taille de stockage uniquement.
Coffre-fort chiffré
Un emplacement de stockage géré (p. 290) sur lequel tout ce qui est écrit est déchiffré et tout ce qui
est lu est déchiffré de façon transparente par le nœud de stockage (p. 295), utilisant une clé de
chiffrement spécifique à l'emplacement stockée dans le nœud. Au cas où le support de stockage est
dérobé ou si une personne non autorisée y accède avec des intentions malveillantes, elle ne pourra
288
Copyright © Acronis International GmbH, 2002-2012.
pas déchiffrer le contenu de l'emplacement de stockage sans accéder au nœud de stockage. Les
archives chiffrées (p. 287) seront chiffrées au-dessus du chiffrement effectué par l'agent (p. 287).
Coffre-fort non géré
Coffre-fort (p. 288) qui n'est pas une coffre-fort géré (p. 290).
Console (Console d'administration d'Acronis Backup & Recovery 11.5)
Outil permettant un accès local ou à distance aux agents Acronis (p. 287) et au serveur de gestion
Acronis Backup & Recovery 11.5 (p. 298).
Après avoir connecté la console au serveur de gestion, l'administrateur configure des plans de
sauvegarde centralisés (p. 296) et accède à une autre fonctionnalité du serveur de gestion qui est la
gestion centralisée (p. 291). Via la connexion directe console-agent, l'administrateur effectue une
gestion directe (p. 292).
Consolidation
Combiner deux ou plusieurs sauvegardes (p. 297) suivantes appartenant à la même archive (p. 288)
en une seule sauvegarde.
Une consolidation peut être nécessaire lors de la suppression de sauvegardes, manuellement ou au
cours d'un nettoyage (p. 295). Par exemple, les règles de rétention nécessitent la suppression d'une
sauvegarde complète (p. 297) qui a expiré mais la rétention de la sauvegarde incrémentielle (p. 298)
suivante. Les sauvegardes seront combinées en une sauvegarde complète unique qui sera datée à la
date de la sauvegarde incrémentielle. Etant donné que la consolidation peut demander beaucoup de
temps et de ressources système, les règles de rétention comprennent une option consistant à ne pas
supprimer des sauvegardes avec des dépendances. Dans notre exemple, la sauvegarde complète sera
retenue jusqu'à ce que la sauvegarde incrémentielle devienne obsolète elle aussi. Les deux
sauvegardes seront alors supprimées.
D
Déduplication
Méthode permettant de stocker différentes copies de la même information une fois seulement.
Acronis Backup & Recovery 11.5 peut appliquer la technologie de déduplication aux archives de
sauvegarde (p. 288) stockées dans des nœuds de stockahe (p. 295). Cela réduit l'espace de stockage
pris par les archives, le trafic de sauvegarde et l'utilisation du réseau pendant la sauvegarde.
Déduplication du coffre-fort
Un emplacement de stockage géré (p. 290) dans lequel la déduplication (p. 289) est activée.
Disque dynamique
Disque dur géré par Logical Disk Manager (LDM), qui est disponible sous Windows à partir de 2000.
LDM permet d'allouer de manière flexible des volumes sur un dispositif de stockage pour une
meilleure tolérance aux erreurs, des performances optimisées ou une taille de volume supérieure.
Un disque dynamique peut utiliser soit la zone d'amorçage maître (MBR) soit le style de partition par
table de partitions GUID (GPT). En plus de MBR de GPT, chaque disque dynamique possède une base
289
Copyright © Acronis International GmbH, 2002-2012.
de données cachée où le LDM stocke la configuration des volumes dynamiques. Chaque disque
dynamique conserve l'ensemble des informations concernant tous les volumes dynamiques existant
dans le groupe de disques ce qui contribue à augmenter la fiabilité de stockage. La base de données
occupe le dernier Mo d'un disque MBR. Sur un disque GPT, Windows crée la partition de
métadonnées LDM dédiée, en prenant de l'espace sur la Partition réservée Microsoft (MSR.)
Disque 1
MBR
Base de données LDM
1 Mo
Disque 2
MBR de protection
GPT
Partition
réservée
Microsoft (MSR)
Base de données LDM
GPT
Partition de
métadonnées LDM
1 Mo
Disques dynamiques organisés sur des disques MBR (Disque 1) et GPT (Disque 2).
Pour plus d'informations sur les disques dynamiques, consultez les articles suivants de la base de
connaissances Microsoft :
Gestion de disques (kit de ressources Windows XP Professional) http://technet.microsoft.com/frfr/library/bb457110.aspx
816307 Meilleurs pratiques d'utilisation de disques dynamiques sur des ordinateurs fonctionnant
sous Windows Server 2003 http://support.microsoft.com/kb/816307/fr.
E
Emplacement de stockage centralisé
Emplacement sur le réseau alloué par l'administrateur du serveur de gestion (p. 298) afin de servir de
stockage pour les archives de sauvegarde (p. 288). Un emplacement de stockage centralisé peut être
géré par un nœud de stockage (p. 295) ou ne pas être géré. La taille et le nombre total d'archives
stockées dans un emplacement de stockage centralisé sont limités par la taille du stockage
uniquement.
Dès que l'administrateur du serveur de gestion crée un emplacement de stockage centralisé, le nom
du emplacement de stockage ainsi que le chemin d'accès à celui-ci sont distribués à toutes les
machines enregistrées (p. 294) sur le serveur. Le raccourci vers l'emplacement de stockage apparaît
sur les machines dans la liste des emplacements de stockage. Tout plan de sauvegarde (p. 296)
existant sur les machines, y compris les plans locaux, peut utiliser le emplacement de stockage
centralisé.
Sur une machine qui n'est pas enregistrée sur serveur de gestion, un utilisateur ayant le droit
d'effectuer des sauvegardes vers l'emplacement de stockage centralisé peut le faire en spécifiant le
chemin d'accès complet à l'emplacement de stockage. Si le emplacement de stockage est géré, les
archives de l'utilisateur seront gérées par le nœud de stockage tout comme d'autres archives
stockées dans le coffre-fort.
290
Copyright © Acronis International GmbH, 2002-2012.
Emplacement de stockage géré
Emplacement de stockage centralisé (p. 290) géré par un nœud de stockage (p. 295). Il est possible
d'accéder aux archives (p. 288) dans un emplacement de stockage géré, de la façon suivante :
bsp://adresse_noeud/nom_coffre_fort/nom_archive/
Physiquement, des coffres-forts gérés peuvent se trouver sur un réseau partagé, SAN, NAS, sur un
disque dur local du nœud de stockage ou sur une bibliothèque de bandes attachée localement au
nœud de stockage. Le nœud de stockage effectue un nettoyage (p. 295) et une validation (p. 299)
pour chaque archive stockée dans l'emplacement de stockage géré. Un administrateur peut spécifier
des opérations supplémentaires que le nœud de stockage effectuera (déduplication (p. 289),
chiffrement).
Emplacement de stockage personnel
Emplacement de stockage (p. 288) local ou mis en réseau, créé par la gestion directe (p. 292). Dès
qu'un emplacement de stockage personnel est créé, un raccourci vers ce dernier apparaît sous les
machines gérées dans la liste des emplacements de stockage. Plusieurs machines peuvent utiliser le
même emplacement physique, par exemple un réseau partagé, comme emplacement de stockage
personnel.
Enregistrement
Procédure qui ajoute une machine gérée (p. 294) à un serveur de gestion (p. 298).
L'enregistrement instaure une relation de confiance entre l'agent (p. 287) se trouvant sur la machine
et le serveur. Lors de l'enregistrement, la console récupère le certificat du client du serveur de
gestion et le transfère à l'agent qui l'utilise par la suite pour authentifier les clients qui tentent de se
connecter. Cela permet d'empêcher toute tentative par des personnes s'attaquant au réseau
d'établir une connexion factice au nom d'un donneur d'ordre digne de confiance (le serveur de
gestion).
Exporter
Une opération créant une copie d'archive (p. 288) ou une copie partielle et autonome d'une archive
sur l'emplacement que vous spécifiez. L'opération d'exportation peut être appliquée à une archive
individuelle, une sauvegarde (p. 297) individuelle ou à votre sélection de sauvegardes appartenant à
la même archive. Un emplacmeent (p. 288) entier peut être exporté en utilisant l'interface de ligne
de commande.
G
Gestion centralisée
Gestion de l'infrastructure Acronis Backup & Recovery 11.5 à travers une unité de gestion centrale
connue sous le nom de serveur de gestion Acronis Backup & Recovery 11.5 (p. 298). Les opérations
de gestion centralisée consistent à :

créer des plans de sauvegarde centralisés (p. 296) pour les machines enregistrées (p. 294) et les
groupes de machines


créer et gérer des groupes statiques (p. 293) et dynamiques (p. 293) de machines (p. 294)
291
gérer les tâches (p. 298) existantes sur les machines
Copyright © Acronis International GmbH, 2002-2012.



créer et gérer des coffres-forts centralisés (p. 290) pour stocker des archives
gérer des nœuds de stockage (p. 295)
surveiller les activités des composants Acronis Backup & Recovery 11.5, visualiser le journal
centralisé et plus encore.
Gestion directe
Une opération qui est exécutée sur une machine gérée (p. 294) via la connexion directe console (p.
289)-agent (p. 287) (à l'inverse de la gestion centralisée (p. 291) où les opérations sont configurées
sur serveur de gestion (p. 298) et propagées par le serveur aux machines gérées).
Les opérations de gestion directe consistent à :






créer et gérer des plans de sauvegarde locale (p. 296)
créer et gérer des tâches locales (p. 299), telles que des tâches de restauration
créer et gérer des voûtes personnelles (p. 291) et des archives stockées dans ces dernières
visualiser l'état, la progression et les propriétés des tâches centralisées (p. 299) existantes sur la
machine
visualiser et gérer le journal des opérations de l'agent
gérer un disque, par exemple cloner un disque, créer un volume, transformer un volume.
Un type de gestion directe est effectué lorsqu'un support de démarrage (p. 298) est utilisé.
GFS (Grand-père - Père - Fils)
Modèle de sauvegarde (p. 294) populaire destiné à maintenir l'équilibre optimal entre une taille
d'archive de sauvegarde (p. 288) et le nombre de points de restauration (p. 296) disponibles à partir
de l'archive. GFS permet d'effectuer une restauration avec une résolution quotidienne pour les
derniers jours, une résolution hebdomadaire pour les dernières semaines et une résolution
mensuelle pour tout moment dans le passé.
Pour plus d'informations, consultez le Modèle de sauvegarde GFS.
Groupe de disques
Un grand nombre de disques dynamiques (p. 289) stockant les données ordinaires de configuration
sur leurs bases de données LDM et ainsi pouvant être gérés en totalité. Normalement, tous les
disques dynamiques créés au sein de la même machine (p. 294) sont membres du même groupe de
disques.
Dès que le premier disque dynamique est créé par le LDM ou un autre outil de gestion de disque, le
nom du groupe de disques apparaît dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmio\Boot Info\Primary Disk
Group\Name.
Les prochains disques créés ou importés sont ajoutés au même groupe de disques. Le groupe existe
tant qu'au moins un de ses membres existe. La déconnexion du dernier disque dynamique ou sa
transformation en disque de base met fin au groupe, bien que son nom soit conservé dans la clé de
registre ci-dessus. Au cas où un disque dynamique est recréé ou reconnecté, un groupe de disques
avec un nom incrémentiel est créé.
Lorsqu'il est déplacé vers une autre machine, un groupe de disques est considéré comme ‘étranger’
et ne peut pas être utilisé jusqu'à ce qu'il soit importé dans le groupe de disques existant.
292
Copyright © Acronis International GmbH, 2002-2012.
L'importation met à jour les données de configuration à la fois sur les disques locaux et étrangers de
sorte qu'ils forment une entité unique. Un groupe étranger est importé tel quel (gardera le nom
d'origine) si aucun groupe de disques n'est présent sur la machine.
Pour plus d'informations sur les groupes de disques, consultez l'article suivant de base de
connaissances Microsoft :
222189 Description de groupes de disques sous Windows Disk Management
http://support.microsoft.com/kb/222189/EN-US/
Groupe dynamique
Groupe de machines (p. 294) qui est peuplé automatiquement par serveur de gestion (p.
298)conformément aux critères d'adhésion spécifiés par l'administrateur. Acronis Backup & Recovery
11.5 offre les critères d'adhésion suivants :




Système d'exploitation
Unité organisationnelle Active Directory
Plage d'adresse IP
Listé dans le fichier txt/csv.
Une machine reste dans un groupe dynamique aussi longtemps qu'elle répond aux critères du
groupe. Toutefois, l'administrateur peut spécifier des exclusions et choisir de ne pas inclure certaines
machines dans le groupe dynamique, même si elles satisfont aux critères.
Groupe intégré
Un groupe de machines qui est situé en permanence sur un serveur de gestion (p. 298).
Les groupes intégrés ne peuvent être ni supprimés, ni déplacés vers d'autres groupes ni modifiés
manuellement. Des groupes personnalisés ne peuvent pas être créés au sein de groupes intégrés. Il
n'est pas possible de retirer une machine du groupe par défaut sauf en supprimant la machine du
serveur de gestion.
Groupe statique
Groupe de machines qu'un administrateur de serveur de gestion (p. 298) peuple en ajoutant
manuellement des machines au groupe. Une machine reste dans un groupe statique jusqu'à ce que
l'administrateur la retire du groupe ou du serveur de gestion.
I
Image
Même chose que Sauvegarde de disque (p. 297).
Indexation
Une activité (p. 287) exécutée par un nœud de stockage (p. 295) après qu'une sauvegarde (p. 297)
soit enregistrée dans un emplacement de stockage dédupliqué (p. 289).
Pendant l'indexation, le nœud de stockage exécute des opérations suivantes :
293
Copyright © Acronis International GmbH, 2002-2012.

Déplace les blocs de données de la sauvegarde vers un fichier spécial dans l'emplacement de
stockage. Ce fichier est appelé le magasin de données de déduplication.


Dans la sauvegarde, remplace les blocs déplacés par leurs empreintes (« hashes »)
Enregistre les hashes et les liens qui sont nécessaires pour « assembler » les données
dédupliquées dans la base de données de déduplication.
L'indexation peut être considérée comme la « déduplication » à la cible", par opposition à la
« déduplication à la source » qui est exécutée par l'agent (p. 287) pendant l'opération de sauvegarde
(p. 295). Un utilisateur peut suspendre et reprendre l'indexation.
M
Machine
Ordinateur physique ou virtuel identifié uniquement par une installation de système d'exploitation.
Les machines avec plusieurs systèmes d'exploitation (systèmes multi-démarrage) sont considérées
comme des machines multiples.
Machine enregistrée
Machine (p. 294) gérée par un serveur de gestion (p. 298). Une machine peut être enregistrée sur un
seul serveur de gestion à la fois. Une machine est enregistrée à la suite d'une procédure
d'enregistrement (p. 291).
Machine gérée
Machine (p. 294), soit physique soit virtuelle, sur laquelle au moins un agent Acronis Backup &
Recovery 11.5 (p. 287)est installé.
Machine virtuelle
Sur serveur de gestion (p. 298) Acronis Backup & Recovery 11.5, une machine (p. 294) est considérée
comme étant virtuelle si elle peut être sauvegardée à partir de l'hôte de virtualisation sans installer
un agent (p. 287) sur la machine. Cette machine apparaît dans la section Machines virtuelles. Si un
agent est installé dans le système client, la machine apparaît dans la section Machines avec des
agents.
Media builder
Outil dédié de création d'un support amorçable (p. 298).
Modèle de sauvegarde
Partie d'un plan de sauvegarde (p. 296) qui comprend la planification de la sauvegarde et
[facultativement] les règles de rétention et la planification du nettoyage (p. 295). Par exemple,
exécuter une sauvegarde complète (p. 297) mensuellement le dernier jour du mois à 10h00 et une
sauvegarde incrémentielle (p. 298) chaque dimanche à 22h00. Supprimer les sauvegardes qui sont
antérieures à 3 mois. Vérifier la présence de ces sauvegardes chaque fois que l'opération de
sauvegarde est terminée.
Acronis Backup & Recovery 11.5 offre la possibilité d'utiliser des modèles de sauvegarde optimisés
bien connus, tels que GPF et Tour de Hanoï, pour créer un modèle de sauvegarde personnalisé ou
sauvegarder des données une seule fois.
294
Copyright © Acronis International GmbH, 2002-2012.
N
Nettoyage
La suppression des sauvegardes (p. 297) à partir d'une archive de sauvegarde (p. 288) ou leur
déplacement vers en emplacement différent afin d'éliminer les sauvegardes périmées ou
d’empêcher l'archive de dépasser la taille souhaitée.
Le nettoyage consiste à appliquer des règles de rétention (p. 297)à une archive. Les règles de
rétention sont définies par le plan de sauvegarde (p. 296) qui produit l'archive. Le nettoyage peut
résulter ou non en la suppression ou le déplacement de sauvegardes selon que les règles de
rétention sont enfreintes ou non.
Nœud de stockage (Acronis Backup & Recovery 11.5 Storage Node)
Serveur destiné à optimiser l'utilisation de diverses ressources requises pour la protection des
données d'une entreprise. Cet objectif est atteint en organisant des coffres-forts gérés (p. 290). Un
nœud de stockage permet à l'administrateur :

d'utiliser un seul catalogue (p. 288) centralisé pour les données stockées dans les emplacements
de stockage gérés

de libérer les machines gérées (p. 294) d'une charge de CPU inutile en exécutant le nettoyage (p.
295), la validation (p. 299) et d'autres opérations avec les archives de sauvegarde (p. 288) qui
autrement auraient été effectuées par des agents (p. 287)

réduire radicalement le trafic de sauvegarde et l'espace de stockage occupé par les archives (p.
288) à l'aide de la déduplication (p. 289)

empêcher l'accès aux archives de sauvegarde, même dans le cas où le support de stockage est
dérobé ou si une personne malveillante y accède, à l'aide des emplacements de stockage chiffrés
(p. 288).
O
Opération de sauvegarde
Une opération créant une copie des données qui existent sur le disque dur d'une machine (p. 294)
afin de restaurer ou de retourner les données à une date et une heure spécifiées.
Options de sauvegarde
Configuration des paramêtres d'une opération de sauvegarde (p. 295), telles que des commandes
avant ou après une sauvegarde, such as pre/post backup commands, la bande passante maximale du
réseau allouée au flux de sauvegarde ou au niveau de compression des données. Les options de
sauvegardes font partie d'un plan de sauvegarde (p. 296).
P
Plan
Voir Plan de sauvegarde (p. 296).
295
Copyright © Acronis International GmbH, 2002-2012.
Plan de reprise d'activité après sinistre (PRAAS)
Un message électronique qui contient une liste des élément de données sauvegardés et des
instructions détaillées sur la façon de restaurer ces éléments à partir d'une sauvegarde.
Si l'option de sauvegarde (p. 295) correspondante est activée, un PRAAS est envoyé à la l'adresse de
messagerie spécifiée après la première réussite d'une sauvegarde effectuée par le plan de
sauvegarde, et également après toute modification à la liste des éléments de données ou des
paramètres du PRAAS.
Plan de sauvegarde (Plan)
Ensemble de règles qui définissent la manière dont les données spécifiques seront protégées sur une
machine spécifique. Un plan de sauvegarde définit :



quelles données sauvegarder

[facultativement] des opérations supplémentaire à exécuter sur les sauvegardes (reproduction
(p. 297), validation (p. 299), conversion en une machine virtuelle)

les options de sauvegarde (p. 295).
le nom et l'emplacement de l'archive de sauvegarde (p. 288)
le modèle de sauvegarde (p. 294). Cela comprend la planification de la sauvegarde et
[facultativement] les règles de rétention (p. 297)
Un plan de sauvegarde peut par exemple contenir les informations suivantes :


sauvegarder le volume C: (il s'agit des données que le plan protégera)
nommer l'archive MySystemVolume et la placer dans \\server\backups\ (il s'agit des nom et
emplacement de l'archive de sauvegarde)

exécuter une sauvegarde complète chaque mois le dernier jour du mois à 10h00 et une
sauvegarde incrémentielle chaque dimanche à 22h00. Supprimer les sauvegardes qui sont
antérieures à 3 mois (il s'agit d'un modèle de sauvegarde)

valider la dernière sauvegarde immédiatement après sa création (il s'agit d'une règle de
validation)

protéger l'archive par un mot de passe (il s'agit d'une option).
Physiquement, un plan de sauvegarde est un ensemble de tâches (p. 298) exécutées sur une machine
gérée (p. 294).
Un plan de sauvegarde peut être créé directement sur la machine, importé à partir d'une autre
machine (plan local) ou propagé vers la machine à partir du serveur de gestion (plan centralisé (p.
296)).
Plan de sauvegarde centralisé
Un plan de sauvegarde (p. 296) plan qui est déployé sur une machine gérée (p. 294) à partir du
serveur de gestion (p. 298). Ce plan peut être modifié uniquement en modifiant le plan de
sauvegarde original sur serveur de gestion.
Plan de sauvegarde local
Plan de sauvegarde (p. 296) créé sur une machine gérée (p. 294) par la gestion directe (p. 292).
296
Copyright © Acronis International GmbH, 2002-2012.
Point de récupération
Date et heure auxquelles les données sauvegardées peuvent être rétablies.
Pool pouvant être réapprovisionné
Un pool de bandes qui est autorisé à prendre des bandes à partir du pool de Bandes libres lorsque
cela est nécessaire.
R
Règles de rétention
Une partie du plan de sauvegarde (p. 296) qui spécifie quand et comment supprimer ou déplacer les
sauvegardes (p. 297) créées par le plan.
Reproduction
Copie d'une sauvegarde (p. 297) vers un autre emplacement. Par défaut, la sauvegarde est copiée
immédiatement après sa création. Un utilisateur a la possibilité de reporter la copie de la sauvegarde
en définissant un temps d'inactivité pour la reproduction.
Cette fonctionnalité remplace et améliore la fonctionnalité de sauvegarde à destination double, qui
était disponible dans Acronis Backup & Recovery 10.
S
Sauvegarde
Une sauvegarde est le résultat d'une opération de sauvegarde (p. 295) seule. Physiquement, il s'agit
d'un enregistrement sur bande ou fichier qui contient une copie des données sauvegardées à
compter d'une date et d'une heure spécifiques. Les fichiers de sauvegarde créés par Acronis Backup
& Recovery 11.5 possèdent une extension TIB. Les fichiers TIB qui sont le résultat d'une exportation
(p. 291) ou d'une consolidation (p. 289) de sauvegarde sont également appelés sauvegardes.
Sauvegarde complète
Sauvegarde (p. 297) autonome contenant toutes les données choisies pour la sauvegarde. Vous
n'avez pas besoin d'accéder à une autre sauvegarde pour récupérer les données à partir d'une
sauvegarde complète.
Sauvegarde de disque (Image)
Une copie de sauvegarde (p. 297) contenant une copie basée sur les secteurs d'un disque ou d'un
volume sous forme intégrée. Normalement, seuls les secteurs qui contiennent des données sont
copiés. Acronis Backup & Recovery 11.5 offre une possibilité de prendre une image brute, à savoir,
une copie de tous les secteurs de disques, ce qui permet de créer une image des systèmes de fichiers
non pris en charge.
297
Copyright © Acronis International GmbH, 2002-2012.
Sauvegarde différentielle
Une sauvegarde différentielle stocke des modifications apportées aux données par rapport à la
sauvegarde complète (p. 297) la plus récente. Vous devez avoir accès à la sauvegarde complète
correspondante pour récupérer les données à partir d'un sauvegarde différentielle.
Sauvegarde incrémentielle
Sauvegarde (p. 297) qui stocke les modifications apportées aux données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive (p. 288)
pour restaurer les données d'une sauvegarde incrémentielle.
Serveur de gestion (Serveur de gestion Acronis Backup & Recovery 11.5)
Serveur central qui pilote la protection des données au sein d'un réseau d'entreprise. Serveur de
gestion Acronis Backup & Recovery 11.5 offre à l'administrateur :


un point d'entrée unique vers l'infrastructure Acronis Backup & Recovery 11.5


des fonctionnalités de contrôle et de reporting à l'échelle de l'entreprise


la possibilité de gérer des nœuds de stockage (p. 295)
un moyen facile de protéger les données sur plusieurs machines (p. 294) en utilisant des plans de
sauvegarde centralisés (p. 296) et le regroupement
la possibilité de créer des emplacements de stockage (p. 290) centralisés pour le stockage des
archives de sauvegarde (p. 288) de l'entreprise
le catalogue (p. 288) centralisé de toutes les données stockées sur les nœuds de stockage
S'il y a plusieurs serveurs de gestion sur le réseau, ils fonctionnent indépendamment, gèrent des
machines différentes et utilisent des emplacements de stockage centralisés différents pour stocker
les archives.
Support de démarrage
Un support physique (CD, DVD, clé USB ou autre support pris en charge par une machine (p. 294) en
tant que dispositif de démarrage) qui contient l'agent de démarrage (p. 287) ou l'environnement de
préinstallation de Windows (WinPE) (p. 300) avec le plug-in Acronis pour WinPE (p. 286). Une
machine peut également être démarrée dans les environnements ci-dessus à l'aide du démarrage
réseau à partir d'Acronis serveur PXE ou du service de déploiement Windows (WDS) Les serveurs
avec des composants de démarrage téléchargés peuvent également être considérés comme un type
de support de démarrage.
Un support de démarrage est le plus souvent utilisé pour :






298
restaurer un système d'exploitation ne pouvant pas démarrer
accéder aux données ayant survécu dans un système corrompu et les sauvegarder
déployer un système d'exploitation sur un système nu
créer des volumes dynamiques (p. 299) ou basiques à chaud
sauvegarder secteur-par-secteur un disque qui possède un système de fichiers non pris en charge
sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison
d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours
d'exécution, ou pour toute autre raison.
Copyright © Acronis International GmbH, 2002-2012.
T
Tâche
Une série d'actions devant être exécutées par Acronis Backup & Recovery 11.5 à un certain temps ou
événement. Les actions sont décrites dans un fichier non lisible du service. Le temps ou l'événement
(planification) est stocké dans les clés de registre protégées (sous Windows) ou dans le système de
fichiers (sous Linux).
Tâche centralisée
Une tâche (p. 298) propagée vers une machine à partir du serveur de gestion (p. 298). Cette tâche
peut être modifiée en modifiant la tâche originale ou le plan de sauvegarde centralisé (p. 296) sur
serveur de gestion seulement.
Tâche locale
Une tâche (p. 298) créée sur une machine gérée (p. 294) en utilisant la gestion directe (p. 292).
Tour de Hanoï
Modèle de sauvegarde (p. 294) populaire destiné à maintenir l'équilibre optimal entre une taille
d'archive de sauvegarde (p. 288) et le nombre de points de récupération (p. 296) disponibles à partir
de l'archive. Contrairement au modèle GFS (p. 292) qui ne possède que trois niveaux de résolution de
restauration (résolution quotidienne, hebdomadaire, mensuelle), le modèle de la Tour de Hanoï
réduit continuellement l'intervalle de temps entre les points de restauration alors que l'âge de la
sauvegarde augmente. Cela permet une utilisation très efficace du stockage de sauvegarde.
Pour plus d'informations, veuillez vous référer à « Modèle de sauvegarde Tour de Hanoï (p. 51) ».
V
Validation
Opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde (p. 297).
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'une sauvegarde de disque calcule une
somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les deux
procédures nécessitent beaucoup de ressources.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai avec le support de démarrage vers un disque dur de
secours peut garantir la réussite d’une restauration future.
Volume dynamique
Volume situé sur des disques dynamiques (p. 289), ou plus précisément, sur un groupe de disques (p.
292). Des volumes dynamiques peuvent s’étendre sur plusieurs disques. Des volumes dynamiques
sont généralement configurés en fonction de l'objectif recherché :

299
augmenter la taille du volume (volume fractionné)
Copyright © Acronis International GmbH, 2002-2012.


réduire le temps d'accès (volume pisté)
tolérer les erreurs en introduisant une redondance (volumes miroir et RAID-5)
Volume logique
Ce terme a deux significations, selon le contexte.

Un volume, dont l'information est stockée dans la table de partition étendue. (Contrairement à
un volume principal, dont l'information est stockée dans l'enregistrement de démarrage
principal.)

Un volume créé en utilisant le gestionnaire de volumes logiques (LVM) pour le noyau Linux. LVM
donne à un administrateur la souplesse de redistribuer un grand espace de stockage sur
demande, ajouter de nouveaux et retirer les anciens disques physiques sans interrompre service
utilisateur. L'agent (p. 287) Acronis Backup & Recovery 11.5 pour Linux peut accéder,
sauvegarder et restaurer des volumes logiques lors de l'exécution sous Linux avec un noyau 2.6.x
ou un support de démarrage (p. 298) basé sur un environnement Linux.
W
WinPE (Windows Preinstallation Environment)
Système Windows minimal reposant sur l'un des noyaux suivants :



Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
WinPE est couramment utilisé par les OEM et les entreprises à des fins de déploiement, de test, de
diagnostic et de réparation du système. Une machine peut être démarrée dans WinPE via PXE, CDROM, clé USB ou disque dur. Le Acronis plug-in pour WinPE (p. 286) permet d'exécuter l'agent
Acronis Backup & Recovery 11.5 (p. 287) dans l'environnement de préinstallation.
300
Copyright © Acronis International GmbH, 2002-2012.

Manuels associés